Sur internet, chacun doit avoir les clés de sa maison

L’informaticien et militant des libertés numériques Tristan Nitot dénonce le pillage des données personnelles par les grandes plateformes et donne des pistes pour un Web plus respectueux de la vie privée.

HDS : Dans un ouvrage intitulé Surveillance, vous expliquez que le pillage de notre vie privée sur internet passe avant tout par l’exploitation de nos données personnelles ?

TN Le terme exact, c’est « donnée à caractère personnel ». Il s’agit d’une donnée qui peut directement ou indirectement vous identifier ou dire qui vous êtes : votre orientation sexuelle, votre niveau de revenus, le lieu où vous trouvez… Ces données sont au centre de ce que la chercheuse Shoshana Zuboff appelle le capitalisme de surveillance. Le business model des grandes plateformes consiste en effet à tout savoir de l’individu pour vendre ensuite de la publicité ciblée à un annonceur. Alors que la plupart des gens croient être clients de Google, Facebook ou Amazon, ceux que l’on appelle communément les Gafam, ce sont eux qui, sans le savoir, se font exploiter en fournissant leurs données gratuitement.

 

HDS : Le danger, c’est de ne plus avoir de vie privée…

TN À  aucun moment, on ne vous explique que si le smartphone doté du système d’exploitation Android développé par Google est moins cher, c’est parce qu’il est financé grâce au « pompage » de vos données personnelles. La seule éducation qui nous est donnée provient des services marketing des grandes plateformes. Or un téléphone portable Android est un mouchard de poche, bardé de capteurs et qui traite de façon centralisée les centaines de millions d’octets d’information que vous générez quotidiennement. Il sait quand vous l’allumez, combien de fois vous consultez l’écran dans la journée et combien de temps. Il sait à qui vous écrivez, grâce à vos contacts, et où vous vous déplacez grâce au GPS et, ce, même quand vous êtes en mode « avion ». Il connaît vos questionnements par vos requêtes et ainsi de suite… 

 

HDS Beaucoup d’utilisateurs ressentent un malaise sans pour autant creuser davantage…

TN Effectivement, on peut parler de malaise. Il y a, par exemple, une pratique assez déstabilisante qui s’appelle le retargeting, qui n’est pas utilisée par Google d’ailleurs. Vous allez sur un site marchand, vous voyez un aspirateur et cet aspirateur vous suit ensuite pendant trois semaines ! Une fois qu’on en a pris conscience, on rationalise en disant « je n’ai rien à cacher ». Mais on a tous quelque chose à cacher. En allant aux toilettes, on verrouille la porte derrière soi sans pour autant faire quoi que ce soit d’illégal !

HDS : Pour lutter contre ces dérives, il faudrait pouvoir réguler le réseau…

TN Comme dit le philosophe Bernard Stiegler, le numérique est un pharmakon, ce qui signifie qu’il constitue aussi bien un remède qu’un poison. C’est un peu comme avec Frankenstein, on a créé un monstre qui nous échappe et qui peut être dangereux. Je pense qu’il faut remettre de l’ordre dans le réseau, c’est à dire qu’au lieu de donner les clés de tout internet à trois ou quatre plateformes mondiales, chacun doit avoir les clés de sa maison, où il stockera ses données. Il faut revenir à l’esprit d’origine d’internet, conçu dans une approche décentralisée.

 

Un téléphone portable est un mouchard de poche, bardé de capteurs.

HDS : Quels choix peut déjà faire chacun d’entre nous pour préserver ses données personnelles ?

TN Des alternatives existent en matière de messagerie, de navigateur, de moteur de recherche, de stockage des fichiers… Il faut d’abord garder à l’esprit que les services et applications fournis par Google sont des chevaux de Troie. En arrêtant d’utiliser gmail qui est la clé de voûte permettant de construire un profil, on gagne déjà en liberté. On peut ensuite facilement se procurer une autre boîte par l’intermédiaire d’un fournisseur d’accès. Pour le navigateur, plutôt que Chrome, vous pouvez choisir Firefox, créé en logiciel libre.  Pour les espaces de stockage, il y a par exemple Cozy Cloud, un espace de stockage open source, qui vous redonne la maîtrise de vos données.

HDS : Le moteur de recherche Qwant, dont vous êtes le vice-président, fait de la protection de la vie privée une priorité…

TN Qwant, lancé il y a cinq ans, souhaite devenir le premier moteur de recherche européen respectant la vie privée et une alternative crédible à Google. Il considère l’utilisateur comme un citoyen, et pas uniquement comme un consommateur, ce qui correspond aux valeurs premières d’internet. Il ignore tout de vous, à part le contexte fourni lors de votre recherche. Pour le reste, on s’interdit de collecter la moindre donnée personnelle, il n’y a pas de cookies déposés sur votre ordinateur et votre adresse IP est chiffrée de façon qu’il n’y ait pas de lien entre la requête effectuée et l’endroit dont elle émane. Quant à nos serveurs, ils sont tous situés en Europe. 

HDS : L’entrée en vigueur, il y a un an, du règlement européen sur la protection des données (RGPD) est-elle une avancée ?

TN Le RGPD est le signal qu’en Europe, il y a des valeurs différentes qui peuvent fédérer. Car si l’on ne fait rien, à ce compte on risque de devenir une colonie numérique des États-Unis et peut-être plus tard, de la Chine. C’est une loi bien structurée, qui vise à protéger les citoyens de 27 pays, y compris pour des services fournis depuis l’étranger. Pour ce qui est du contenu, elle permet de limiter la collecte de données personnelles, met en avant la notion de consentement et garantit la portabilité des données. Ce n’est pas la solution à tout mais c’est un grand premier pas dans la bonne direction. Les initiatives sur la fiscalité, comme la taxe Gafam en discussion en France, participent de cette spécificité européenne dans le domaine du numérique, même si sur ce point l’harmonisation reste difficile.

Le Département adopte Qwant

Depuis le 1er février, Qwant est le moteur de recherche de référence pour les Hauts-de-Seine et les Yvelines qui l’ont installé sur près de 8 000 postes informatiques. Un choix qui permet de mieux faire face à la recrudescence des attaques virtuelles

Les commentaires sont fermés.