This website requires JavaScript.

Numérique Éthique vous est utile (ou pas) ? Dites-nous tout en 5 minutes ici

Catherine Lejealle

Sociologue et professeur à l’ISC Paris, responsable du MBA digital marketing et data management

Acculturation
Article

Hyperconnectés pour le meilleur et pour le pire

Équipés au quotidien de notre panoplie habituelle, constituée de smartphones et d’Internet à volonté, sommes-nous réellement hyperconnectés et nomophobes ? Comment en sommes-nous arrivés là et quel avenir nous attend ?*

Des usages comme co-médiation de quatre éléments

La sociologie des usages invite à appréhender ces derniers comme le résultat de la co-médiation de quatre éléments qui se rencontrent et interagissent en situation : le dispositif technique, le contexte, l’individu et le collectif. Articulant le collectif et l’individuel, mais aussi la présence avec les autres et avec les interlocuteurs distants, les usages remettent en question notre présence au monde ou Dasein 1.

On comprend intuitivement que l’usage dépend du dispositif, ou plus précisément des fonctionnalités offertes ou suggérées par celui-ci – tel qu’observé avec les réseaux sociaux, les jeux sur mobile, la recherche d’informations sur Internet…

Soulignons également l’évolution concomitante de ces dispositifs et des supports techniques que sont les smartphones, tablettes ou ordinateurs. Leurs fonctionnalités n’ont plus rien à voir avec celles des téléphones portables d’il y a 15 ou 20 ans, essentiellement limitées à téléphoner, envoyer et recevoir des SMS, et ce pour un coût non négligeable et avec une qualité de réseau parfois aléatoire – deux verrous techniques et financiers réduits à néant par les forfaits illimités et l’accessibilité des réseaux modernes (4G et bientôt 5G, wifi…). Désormais, tous les contextes se prêtent à la connexion et les tentations sont fortes. Mais cela suffit-il à faire de nous des êtres hyperconnectés ?

Le pouvoir hypnotique des notifications et des alertes

Il y a quelques années, un directeur de chaîne de télévision avait osé affirmer « vendre du temps de cerveau disponible » au profit des annonceurs et de leurs publicités. Sa franchise avait paru brutale, mais la logique est restée la même.

Dans le vaste océan d’informations, la ressource rare n’est plus l’information mais bien l’attention qu’il s’agit de capter et de maintenir pour revendre des données ou affiner les publicités présentées au lecteur. Plus de doute désormais : si c’est gratuit, c’est parce que nous sommes le produit. Mais accepterait-on de payer pour accéder à un réseau social ? Les tentatives en la matière se sont toutes soldées par des échecs. Le compromis serait donc d’accepter d’être sollicités en permanence et de renoncer en partie à la confidentialité de ses données.

Les réseaux sociaux, sites et applications diverses rivalisent ainsi d’ingéniosité pour capter notre attention. A travers leur panel de notifications et d’alertes distillées en continu, les plateformes mettent en scène des informations de telle sorte à ce qu’elles paraissent suffisamment attractives pour être instantanément consultées, au détriment de nos activités en cours.

Or, ~~ce régime de l’alerte permanente est épuisant pour le cerveau : il doit zapper d’un contexte à un autre, vivre comme une bête traquée en état de vigilance constante. La fragmentation d’activités qui en résulte conduit à une fatigue insidieuse et à une perte de sens de la tâche en cours. Certains se plaignent même de problèmes de concentration qui seraient en réalité inexistants, car uniquement causés par le système d’alerte et d’interruption permanente auquel ils se soumettent.

L’individu démiurge

Les usages sont fortement individualisés, et ce pour plusieurs raisons :

  • L’emploi du temps : une mère de famille exerçant une profession aura a priori moins de temps libre qu’un jeune étudiant célibataire.
  • L’âge : les seniors préféreront des échanges de mails et de SMS, la navigation en ligne pour s’informer et effectuer des achats en ligne. La mère de famille utilisera sa tablette pour consulter des recettes sur Marmiton avec des ingrédients qu’elle a commandés sur Internet. Les Millenials ou Génération Y privilégieront les réseaux sociaux comme Facebook ou LinkedIn, qui permettent d’entretenir des liens de sociabilité préexistants, et Instagram. La Génération Z ne jure que par Snap, Instagram et YouTube. Ils adorent lire des tutorials et suivre des influenceurs. Ils recourent encore plus spontanément que leurs aînés à l’économie collaborative : BlaBlaCar, Uber et Tinder sont des outils quotidiens. En couplant mobile et géolocalisation, Internet leur permet de répondre à tous leurs besoins quasiment à la demande. Certains déposent leur prose ou leur musique sur des plateformes comme Wattpad pour bénéficier de larges audiences et envisager de voir leurs créations être diffusées par des professionnels.

Dans les années 1990, on rêvait d’un village planétaire, avant de constater que les nouvelles technologies renforçaient d’abord les liens forts, avec les amis ou la famille. En synthèse, le téléphone portable et le mail constituaient des moyens supplémentaires de communiquer avec ses proches.

Aujourd’hui, Internet est arrivé à une maturité technique et sociale qui permet d’interagir et de créer, en toute confiance, des liens avec des inconnus (pour covoiturer, partager un repas entre voisins…), le plus souvent éphémères. Le rêve devient alors atteignable : les nouvelles technologies permettent de s’affranchir des frontières physiques, de vivre l’ubiquité et d’interagir avec un tiers à l’autre bout de la planète. Individu démiurge ou augmenté, l’essor des objets connectés conduira sans doute à étendre encore les possibilités.

Le collectif présent comme tiers authentificateur

Le pouvoir des réseaux sociaux et autres plateformes de mise en relation ne serait pas aussi puissant sans l’effet produit par les interactions de leurs utilisateurs. En postant du contenu, en likant (aimant) le contenu d’un ami, en le commentant… l’individu envoie un signal fort aux autres utilisateurs de la plateforme, et participe à leur construction identitaire.

Plus concrètement, il actionne deux leviers simultanés. D’une part, il répond aux émetteurs et dépositaires de contenu en signalant qu’il l’a vu, qu’il y adhère et qu’il félicite son auteur. Chacun se sent alors plus vivant, plus intégré voire plus aimé. D’autre part, ces manifestations de soutien (likes) ou de rejet, ces publications de stories 2 et ces commentaires, participent à la construction identitaire des utilisateurs de ces plateformes. Comme on est loin des peurs des années 1990 ou du début 2000 ! Une génération de no-life n’est pas advenue.

Au contraire, les jeunes générations sont en permanence connectées aux autres et guettent leur approbation. Les autres acquièrent le pouvoir de valider l’existence d’un événement et sa valeur. Si l’événement n’est pas posté en ligne et liké, c’est comme s’il n’avait jamais existé.

On peut se demander si l’individu sait évaluer ce qu’il vit, se connecter à ses sensations et faire confiance à son propre ressenti. Comme une star des médias, chacun est dépendant de son public, qu’il doit nourrir. Mais n’y-a-t-il pas un risque à être à la fois dedans et dehors, vivant l’événement et le document en ligne tout en guettant la réaction de son public ?

Et demain ?

Pour conclure, l’explosion des usages s’explique en partie par le développement des fonctionnalités offertes par les dispositifs techniques. Notifications et alertes incitent chacun à tout interrompre pour consulter l’information qui a l’attrait de la nouveauté - celle-ci étant souvent décevante car montée en épingle pour attirer et capter l’attention de l’individu. Les usages sont très liés à l’âge, avec des interactions avec des inconnus via l’économie collaborative qui séduisent d’abord les plus jeunes.

Enfin, le format narratif passe de l’écrit à l’image. Le format Stories permet de se raconter, de se mettre en scène de façon ludique et créative, mais ouvre la voie à une forme de fascination. Le pouvoir qu’avait la télévision s’est transposé sur Internet : l’image est perçue comme preuve de réalité d’un événement.

Comment s’assurer s’il s’agit d’un fake (faux) ou d’un montage créatif ? Comment s’assurer de la fiabilité de la source ? Une éducation en la matière constitue un vaste programme, pour que les futures générations inventent de nouveaux usages qui libéreront et n’aliéneront pas les individus.


A lire : La MEGA boîte à outils du Digital en entreprise, coordonné par Catherine Lejealle et publié aux éditions Dunod.

* Atteints de la phobie de vivre sans mobile.

1 Existence humaine conçue comme présence au monde (le terme est issu de la philosophie de Heidegger). Source : http://www.larousse.fr/dictionnaires/francais/dasein/21665

2 Format proposé par Snapchat, Instagram et Facebook, permettant aux internautes de poster des vidéos et des photos éphémères.

03.05.2018
Risques numériques
Article

Traces numériques : risques & opportunités (2/2)

Après un premier épisode consacré aux sources des pratiques actuelles des utilisateurs en matière de traces numériques, il convient d’étudier la manière dont sont perçus les risques et opportunités qui leur sont associés.

Suite du premier épisode consacré à l’analyse du contexte structurant la perception des traces numériques par les utilisateurs

Face à l’arrivée du droit à l’oubli, la Mission de recherche Droit et Justice1 a lancé un appel à projets. Notre équipe composée de juristes, d’informaticiens et du sociologue que je suis, a remporté cet appel, et les résultats de nos recherches sont publics2.

L’objectif était, pour ma part, d’observer les comportements des utilisateurs en matière de données personnelles en les confrontant à leurs comportements réels. 33 entretiens ont été réalisés auprès de Franciliens de 15 à 60 ans en équipartition homme/femme, enregistrés et retranscrits afin de comprendre leurs attitudes et comportements sur les réseaux professionnels, personnels, commerciaux, etc.

Une méconnaissance des enjeux et de la nature des données

Le droit à l’oubli est méconnu, au mieux il évoque la possibilité d’évoluer, de changer (de partenaire amoureux voire de coupe de cheveux !). La grande peur du numérique réside dans l’usurpation d’identité et le piratage de carte bancaire. La valeur des données et leur possible monétisation semble même incongrue. Peu comprennent que si une information atomisée a peu de valeur, elle en acquiert dès lors qu’elle est agrégée et mise en regard d’autres. Il règne une grande fatalité face à cet univers trop technique qui exigerait une compétence et un investissement cognitif trop important. On prend alors le risque, en espérant que la foudre tombera loin, quelque part parmi la foule d’utilisateurs. Les systèmes de notation réciproques mis en place par les plateformes sont appréciés mais pas assez généralisés.

Pour ce qui est de l’e-reputation, chacun a bien compris le risque de déposer des photos de soi dans un contexte festif peu valorisant. « Même Obama est venu en parler dans les écoles ! ». Mais la plupart ignorent que les traces que l’on laisse sur le web viennent de trois sources : ce que l’on dépose soi, ce que les autres (amis…) font circuler, mais aussi ce que le dispositif calcule et publie. Ainsi, l’heure de dernière connexion et le moment de publication des posts sont publics, suggérant une emphase sur le temps court. Or, la fréquence d’activité et d’interactions pose un problème peu perçu.

Une construction identitaire par les générations Y et Z

Ces constats m’ont conduit à mener une enquête dédiée aux jeunes générations Y et Z. Les traces participent à la construction identitaire. Il est alors important d’être visible, de se construire un lectorat. Le blogueur ou le YouTubeur constituent les nouveaux modèles qui font aspirer à la notoriété. De par les traces laissées via des likes, des partages et des commentaires, le jeune utilisateur affiche les marques qu’il aime. À une génération « No logo » qui se définissait par ses goûts artistiques succède une génération caractérisée par ses marques, comme autant de signaux envoyés aux pairs qui sauront les reconnaître, selon une échelle de valeur précise et connue. Par exemple, l’ouverture d’un magasin sur les Champs Elysées a fait perdre à Abercrombie l’aura du prestige associée à un produit qu’on ne pouvait se procurer qu’à l’étranger. Cette appétence pour la mise en scène de la culture marchande est alors exploitée par les nouveaux outils et services numériques, à l’instar des formats Snap Stories ou Instagram qui facilitent la narration de sa journée et mettent à disposition des filtres dédiés.

On comprend que priver les jeunes des moyens de construire leur présence en ligne, c’est vouloir « leur mort » numérique. Ils ne sont pas nécessairement demandeurs de la régulation qu’ils perçoivent moins comme une protection que comme un frein à leur médiatisation.

La frontière entre l’usage normal et addictif est ténue. Comment rester connectés à ses sens, sachant apprécier un bon repas partagé entre amis en terrasse et ressentir une sensation de soleil sur la peau, sans être dedans-dehors, en train de documenter sa vie… en attendant que ces mêmes amis confirment par leurs likes et commentaires que ce qu’on vit est bien formidable !


1 Groupement d’intérêt public (GIP) créé à l’initiative conjointe du ministère de la Justice et du CNRS.

2 http://www.gip-recherche-justice.fr/publication/le-droit-loubli-2/

06.12.2017
Risques numériques
Article

L’IA, menace pour la privacy et la liberté individuelle ?

L’intelligence artificielle fait l’objet de nombre d’appréhensions. Au-delà des risques de court terme, il convient d’éduquer les individus à décrypter l’influence des algorithmes sur la construction de leurs décisions, afin d’en conserver la maîtrise.

Juridiquement, le terme de « privacy » est défini comme la capacité et possibilité pour un individu de maîtriser la diffusion de ses données personnelles : à qui, quand, où, pourquoi ?

En français, on parle de respect de la vie privée. A cet égard, Internet constitue à la fois une menace et une opportunité pour les individus, dont les données sont collectées et utilisées par les marques et différents acteurs numériques.

Privacy paradox

Partout dans le monde, on observe un décalage entre attitudes et comportements appelé « privacy paradox » : alors qu’ils se disent très soucieux du respect de leur vie privée, les individus n’hésitent pas à prendre des risques et à communiquer leurs données personnelles, ou à accepter qu’elles soient collectées.

L’explication tient dans le décalage temporel entre les menaces et les bénéfices liés à l’exploitation de ces données : si le risque paraît lointain et abstrait, les bénéfices, eux, sont souvent immédiats et concrets. Donner ses informations personnelles permet d’obtenir une gratification ou réduction immédiates, ou d’acquérir un bien personnalisé.

Les services géolocalisés

Les données personnelles permettent aux marques de personnaliser la relation et d’offrir des promotions ou produits uniques, supposés attirer le chaland car adaptés à ses besoins. Deux types de personnalisation sont possibles, qui peuvent être liées :

  • aux données personnelles telles que la date de naissance, les préférences d’achat ou les centres d’intérêt.
  • au contexte relatif au site consulté ou, dans la vie réelle, à sa géolocalisation. Résultat : nous recevons des offres spécifiques en fonction du lieu où nous nous trouvons. Cela peut aller du taxi qui sait vous localiser au coupon de réduction que l’on reçoit lorsque l’on passe devant une enseigne bien connue.

Lorsqu’elles ne sont pas sollicitées par les individus, les personnalisations peuvent conduire à un sentiment d’intrusion puis d’irritation envers la marque, à l’instar des envois push. Les messages push reçus à l’initiative de l’utilisateur sont à l’inverse reçus plus favorablement. Enfin, un message d’information est moins bien perçu qu’un message commercial promotionnel.

Ces attitudes envers l’adoption de services personnalisés s’inscrivent dans un contexte global de « marketing de la permission » : le consommateur souhaite choisir quelle marque s’adresse à lui, quand, sur quel support (tablette, ordinateur, portable)… ce qui le conduit à installer des bloqueurs de publicité (Adbloquers).

L’IA comme innovation de rupture

C’est dans cet environnement socio-technique qu’arrive l’intelligence artificielle (IA).

Elle fait couler beaucoup d’encre, occupe des tribunes entières dans les médias, notamment du fait des différents rapports sollicités par le gouvernement sur le sujet. Mais pour le grand public, l’IA reste assez mystérieuse et son périmètre flou : qu’est-ce que l’IA pourra apporter aux citoyens, consommateurs et collaborateurs ?

Comme toute innovation de rupture, elle suscite deux réactions diamétralement opposées. Pour les uns, elle serait à même de résoudre tous les problèmes alors que pour les autres, elle engendrerait le chaos. En son temps, l’électricité via ses lignes de haute tension était accusée de provoquer la stérilité masculine. On sait depuis que le stress a un impact beaucoup plus certain sur ce point !

La rapidité avec laquelle les innovations numériques déferlent sur nous n’est pas là pour faciliter un débat serein et une prise de recul. Rappelons par exemple que pour atteindre 100 millions d’utilisateurs, l’aviation a mis 70 ans et Facebook 9 mois. 38 ans ont été nécessaires à la radio pour toucher 50 millions d’utilisateurs, 13 ans à la télévision et 4 ans à internet.

Concernant l’IA, la menace perçue par les individus porte essentiellement sur les emplois qu’elle risque de balayer.

Ainsi que le montrait dès 1942 l’économiste Joseph Schumpeter, l’impact sur l’emploi est inévitable : les innovations de rupture sont source de destruction créatrice. A court terme, elles détruisent des emplois, avant d’en créer d’autres requérant de nouvelles qualifications. L’aspect qui nous intéresse ici est l’impact de l’IA sur la privacy, sur notre autonomie de prise de décision et notre liberté individuelle.

Le périmètre de l’IA

Il importe au préalable de rappeler sur quel périmètre porte l’intelligence artificielle. L’IA est porteuse de nombreux bénéfices potentiels : traitement d’une grande quantité de données ; aide à la décision pour les professionnels (médecin, assureur, juge…) et les individus ; personnalisation d’offres ; etc. Tout n’est pas à jeter ! Mais les décideurs se doivent d’en conserver la maîtrise, et de se réserver la possibilité de faire un choix différent de celui qui est recommandé.

L’exigence communément revendiquée est celle de la transparence des algorithmes. A condition de ne pas se heurter à l’obstacle de la propriété industrielle, la transparence peut révéler que l’algorithme ajoute de l’arbitraire lorsqu’il ne sait pas trancher. Une première solution consiste à faire auditer ces systèmes par les différents acteurs impliqués (experts, utilisateurs, citoyens) afin de proposer une certification similaire à celle de certains logiciels.

Transparence et certification ne sont toutefois pas suffisantes et ne doivent en aucun cas exonérer les acteurs de leurs responsabilités.

Transparence des algorithmes et interprétation des résultats

Pour beaucoup d’entre nous, comprendre le fonctionnement algorithmique n’apporte pas grand-chose. Il est bien plus utile pour l’utilisateur concerné d’être précisément guidé dans l’interprétation des résultats obtenus.

Pour le médecin, il s’agit de savoir sur quels symptômes l’IA s’est basée et comment elle les a pondérés. L’internaute s’intéressera aux aspects de son profil ayant conduit à telle notification, recommandation ou promotion.

Ces informations peuvent être particulièrement complexes, notamment si l’IA relève de mécanismes de deep ou machine learning, qui supposent de reconstituer a posteriori la logique de l’algorithme.

Il conviendrait déjà d’accompagner les recommandations d’éléments d’explication. Quels sont les critères pris en compte et avec quelle pondération ? Le débat a déjà été ouvert avec le classement des résultats proposés par les moteurs de recherche. Google affiche le résultat (Serp) sans transparence aucune sur la qualité des sources étudiées et l’algorithme de classement utilisé. Comment dès lors lui faire confiance et prendre des décisions en toute liberté et connaissance de cause ?

Ceci nous amène à interroger la légitimité et les limites de l’extrême personnalisation. Si l’assurance, s’appuie sur une mutualisation des risques, le marketing peut conduire à enfermer les goûts des consommateurs et à ne plus laisser aucune place au hasard.

Le règlement européen général sur la protection des données (RGDP) qui arrive en mai prochain accorde, dans certains cas, le droit d’accéder à l’ensemble de ces données de traitement et d’intervention humaine, voire de s’y opposer… mais comment s’assurer de son impact réel sur les pratiques ?

Développer la formation de chacun

Il convient premièrement de rendre les algorithmes compréhensibles par l’ensemble des acteurs concernés (citoyens, concepteurs, professionnels…) et de les auditer via un comité ad hoc. Deuxièmement, il est nécessaire d’améliorer la connaissance du public sur ces sujets techniques, de le former aux enjeux liés à l’éthique de l’IA, et de l’informer sur les possibilités d’action et de recours à sa disposition.

Cette formation numérique des citoyens est fondamentale pour que chacun puisse se saisir des enjeux qui structurent leurs vies privées et professionnelles, et impactent leur santé et leur bien-être. Ainsi, chacun pourrait participer aux débats, faire entendre sa voix, être force de proposition et orienter les prochains développements vers un plus grand bénéfice citoyen, sans discrimination.

En conclusion, si l’IA sera un tsunami irréversible dans les années à venir, il convient de comprendre l’influence des algorithmes sur notre liberté individuelle pour garder la maîtrise de nos décisions.

Réclamer la transparence des algorithmes n’est malheureusement pas suffisant. Il faut certes les comprendre mais surtout maîtriser les critères de choix qui président aux décisions. Pour y parvenir, nos deux principaux atouts résident dans la régulation, qui impose la transparence, et dans l’éducation des citoyens-consommateurs.

30.01.2018
Acculturation
Article

Traces numériques : un contexte explosif (1/2)

Alors que le législateur européen s’active à rédiger des règlements protecteurs et que les entreprises collectent de plus en plus de données personnelles, il est pertinent de s’intéresser aux origines des pratiques des utilisateurs.

Les chiffres sont éloquents et laissent songeurs : l’humanité produit tous les deux jours autant d’informations qu’elle en a produite entre le début de la civilisation et 20031, soit l’équivalent quotidien de deux Bibliothèques François-Mitterrand. Avec l’arrivée des objets connectés (assistants personnels, montres, bracelets, boîtiers dans les voitures…) dans notre quotidien, il semble que plus une seule sphère de nos vie privée et professionnelle n’échappe à l’œil et au contrôle des entreprises, GAFA en tête. Sous prétexte de proposer des assurances automobiles en lien avec notre mode de conduite (les « pay as you drive »), certains assureurs placent, avec notre consentement, des mouchards dans nos voitures. Même George Orwell n’aurait pas imaginé une si faible résistance !

La disparition des verrous techniques et financiers

Mais on oublie que ce contexte d’explosion des usages est récent. Jusqu’à peu, il existait un premier verrou technique : avant la reconnaissance T92, rédiger un SMS était fastidieux. Désormais les smartphones sont aussi des appareils photo, des lecteurs MP3, des consoles de jeux, etc. Ils sont équipés de GPS, de fonctions de paiement, de clés pour ouvrir des voitures de location. Autant dire que s’en passer consiste à se compliquer la vie. Résultat : 65% des Français en sont aujourd’hui munis3.

La qualité des réseaux s’est également améliorée, si bien qu’entre 4G et wifi, il ne reste plus de coulisses où se protéger ni de possibilités de se débarrasser d’un interlocuteur pénible en professant un pudique « Désolé(e), on va être coupés, j’entre dans un parking / tunnel… ».

A ceci s’ajoute la disparition d’un verrou financier. L’arrivée de Free a divisé par trois le prix des forfaits, permettant un usage illimité d’internet partout et à tout moment. On oublie d’ailleurs que sur ce point, la France est fortement privilégiée. Même constat pour les box à domicile : les utilisateurs américains, par exemple, sont très rares à en posséder.

Face à de nombreuses situations de relative solitude ou d’activité restreinte (dans les transports, en attendant un collègue, voire en réunion ou pendant qu’on visionne un film), la tentation de scroller le fil d’actualités de son téléphone devient alors quasiment irrésistible.

Les réseaux sociaux et leurs sollicitations

Un dernier paramètre explique les usages frénétiques de chacun : l’arrivée des réseaux sociaux et des notifications. Ils nous sollicitent en permanence avec un teasing fort indiquant l’arrivée d’une information mise en scène comme vitale et inédite. On développe une Nomophobie (« No mobile phobia ») ou une FOMO (« Fear of missing out » ou peur de passer à côté de quelque chose). Or, ces tentations permanentes fragmentent notre attention et ce va et vient incessant entre plusieurs contextes nous fatiguent. Résultat : un débordement cognitif qui peut résulter en burn-out.

La 3ème révolution informatique

Nous sommes entrés dans la troisième révolution informatique. Des années 70, avec l’arrivée des mainframes IBM 370, découlent une industrialisation des traitements et une amélioration de la productivité en entreprise. Les années 90 marquent l’arrivée d’Internet, des réseaux et de la connectivité plutôt interpersonnelle : on partage de l’information entre personnes connues. Le début du 21ème siècle voit arriver l’économie collaborative qui, couplée à la géolocalisation, permet de satisfaire en temps réel toutes nos envies : achats sur eBay ou Le Bon Coin, taxis Uber ou covoiturage Blablacar, locations Airbnb, services via AlloVoisins… ces nouveaux services numériques mettent en relation des inconnus pour créer des liens ou réaliser une transaction marchande. C’est également l’arrivée de l’internet des objets et de la collecte de données à foison par les entreprises. Mais si tous ces réseaux sociaux sont en apparence gratuits, c’est bien parce que, sous l’effet de la monétisation des données, du « retargeting » et du ciblage fin permis par le big data, nous constituons nous-mêmes le produit qui est commercialisé.

Le régulateur n’a alors d’autre choix que d’intervenir : droit à l’oubli en mai 2014, dénonciation du Safe Harbor4 en septembre 2015 couplé au mea culpa de l’IAB (Internet Avertising Bureau) sur les excès de la publicité en ligne, Privacy Shield…et RGPD (Règlement général sur la protection des données) attendu pour mai prochain. Encore faudrait-il que ces mesures préventives soient voulues et appliquées par les premiers concernés : les jeunes générations, premières consommatrices de services et outils numériques, et premières victimes de la monétisation de leurs données personnelles et des systèmes de profilage.

Lire le 2e épisode consacré à la manière dont sont perçus les risques et opportunités associés aux traces numériques


1 Selon une estimation faite en 2010 par Eric Schmidt, alors PDG de Google.

2 Reconnaissance intuitive des mots par le mobile à partir des premiers caractères entrés. Il nous propose des mots parmi les plus utilisés, ce qui permet de réduire le temps de frappe d’un message.

3 Le baromètre du numérique 2016, 29/11/2016 : https://www.arcep.fr/uploads/tx_gspublication/presentation-barometre-du-numerique-291116.pdf

4 « Ensemble de principes de protection des données personnelles publié par le Département du Commerce américain, auquel des entreprises établies aux Etats-Unis adhèrent volontairement afin de pouvoir recevoir des données à caractère personnel en provenance de l’Union européenne », source CNIL : https://www.cnil.fr/fr/transfert-de-donnees-les-clauses-contractuelles-types-cct-de-la-commission-europeenne

28.11.2017