Mis à jour le 12/07/2017
  • 10 heures
  • Facile

Ce cours est visible gratuitement en ligne.

Ce cours est en vidéo.

Vous pouvez obtenir un certificat de réussite à l'issue de ce cours.

J'ai tout compris !

Vos données : pour quoi faire ?

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Informations, données, bases de données, “data”, “big data”… Quand les données se multiplient, se stockent et se transmettent facilement, il y a aussi de vrais enjeux de société qui émergent et qui touchent tout le monde : moi, nous, vous… Et même les plus jeunes.

Il parait qu'on nous suit à la trace, que nos données servent à faire de l'argent, et qu'on va tout savoir sur moi : quel enfer ! 

Ou … pas. Voilà venu le temps de profiter de ce que nous avons découvert pour distinguer le vrai du faux. Comprendre les risques, mais aussi les opportunités que cela comporte, et comment prendre le contrôle sur nos données.. Dans ce chapitre, nous n’avons pas pour but de vous dire ce qui est bien et ce qui ne l’est pas, et surtout pas d’être exhaustifs sur les questions soulevées ici. Mais  prenons un peu de recul pour identifier ces questions et découvrir quelques ressources pour les approfondir en cas de besoin.

Déjà quand on parle de mes “données” : de quoi parle-t-on exactement ?

On parle de données explicites et implicites. Autrement dit, des données qu’on fabrique en le sachant et d’autres… pour lesquelles c’est moins clair. Par exemple, il y a bien entendu les messages et les images que je mets en ligne sur un réseau social (facebook, twitter, …), mais il y aussi toutes les données qui sont collectées implicitement lorsque je fais une requête sur un moteur de recherche ou quand le site de vente en ligne mémorise mes achats pour mieux cibler sa publicité. Rien d'illégal dans tout cela : la collecte de toute mon activité numérique est un fait. Bref, il faut considérer que dans le monde numérique, je vis publiquement.

Dans quelle mesure protéger ses données ?

Il n'y a plus de vie privée alors ?

Oui et non. Techniquement, surtout depuis le choix de nos gouvernants de se donner le droit de disposer de nos données privées s’ils le jugent administrativement nécessaire (et pas uniquement juridiquement indispensable depuis la loi relative au renseignement), il faut considérer que l'on peut potentiellement croiser toutes les données d'une personne de manière à dévoiler de manière fine toutes sortes d'éléments précis de son comportement numérique.

On dit souvent que notre véritable protection est que nous sommes alors “caché·e·s par la foule”. Considérez la situation suivante : si vous devez agir discrètement, alors couper votre téléphone portable ou utiliser subitement des outils de chiffrement sera probablement le meilleur moyen d'alerter sur votre besoin soudain d'anonymat ! Autrement dit, pour aller attaquer une banque, le mieux est de laisser son téléphone portable allumé et de le confier à … un proche qui va se promener de manière anodine ailleurs. :)

Mais moi je ne fais rien de mal, je n'ai rien à cacher !

Pas si sûr. Ne pensez pas aux caricatures (on ne cite souvent que l’infidélité conjugale...), mais à des choses plus importantes, comme par exemple notre santé. Lorsque nous sommes en concurrence sur une offre d'emploi, ou que nous voulons préserver notre famille de la tristesse, nous avons le droit et la nécessité de garder des informations privées.

Pensons aussi en terme de principe. Ici nous sommes en liberté. Ailleurs, dévoiler son opinion peut conduire à pire que la prison. Vous, maintenant, n'avez pas besoin de cette “privacy”. Mais de quoi demain sera-t-il fait ? Et pour vos proches ? Et par principe de précaution ?

Le droit à la vie privée et le “droit à l'oubli” (faire retirer des données que nous ne voulons plus publiques) sont donc légitimes. Il faut prendre l'habitude de faire valoir ces droits pour que les bonnes habitudes s'installent. Il faut aussi avoir mieux conscience des données que l’on partage et prendre l’habitude d’utiliser sereinement et surtout usuellement des outils de protection. Certains, très abordables, sont proposés en ressources de ce chapitre.

Et quand c'est trop tard ?

Le Web est hypermnésique : il suffit qu’une seule personne parmi des millions ait fait une copie de l'information et la remette en ligne... Qui peut empêcher cela ?

La bonne attitude est alors une démarche de résilience : il y a cette information embarrassante sur mon passé ? Soit, mais regardez moi aujourd'hui, ma force est que j’ai surmonté cela, je suis passé à autre chose, je me suis même construit et rendu plus fort.

Nous connaissons un jeune homme qui, interrogé lors d'un entretien d'embauche sur une photo qui le montrait à 5 heures du matin de manière peu reluisante, a répondu “il est 8 heures, et je suis devant vous à l'heure et impeccable, vous aurez donc la certitude de pouvoir compter sur moi quoi qu’il me soit arrivé trois heures plus tôt”. Embauché.

Qui utilise mes données ? Pour quoi faire ?

Quelle est la valeur de mes données ?

C'est d’abord une valeur collective. Savoir ce qu'une seule personne achète n'a pas beaucoup d’ intérêt, mais connaître le comportement individuel d'une foule d'internautes peut faire gagner beaucoup d'argent. Il faut des milliards de données pour gagner des millions. C’est pour cela qu’on entend beaucoup parler aujourd’hui de Big Data.

Justement, quelle est la grande différence entre la valeur d’une pomme et celle d’un bien numérique comme un fichier mp3 par exemple ?

Les biens numériques sont des biens non rivaux. Si j'ai une belle pomme et que nous avons faim vous et moi, je vais partager le fruit et nous mangerons chacun la moitié d'une pomme. Mais si j'ai une belle idée et que nous la partageons, alors nous aurons chacun l’idée entière. Mieux encore : vous allez peut-être améliorer l'idée et repartager à nouveau cette idée améliorée… Et ainsi de suite.

On voit donc que contrairement, par exemple, à un tableau de maître ou une photo argentique, dupliquer une information numérique, même très précieuse, ne coûte plus rien. Il devient donc illusoire de vouloir gagner de l'argent en reproduisant un bien numérique : il faut chercher de la valeur ailleurs.

Mais comment peut-on créer de la valeur avec ces données ?

Décrivons un exemple surprenant d'analyse de ce type de données par des algorithmes. Cet exemple est inspiré d’un article de recherche américain qui décrit (en anglais) une étude scientifique visant à détecter les comportements schizophrènes parmi un large panel d’utilisateurs du réseau social Twitter, à partir de toutes les données postées sur ce réseau social.

Nous voilà devant une réalité : observer l'activité d'un individu sur un réseau social peut aider à détecter s’il est schizophrène. D'abord il faut comprendre comment ça marche… Non, il n'y a aucun logiciel “intelligent” (au sens humain du terme) qui réfléchit au comportement de l'individu : c'est un traitement “aveugle”, automatique, sur les données qui est réalisé. Plus précisément, sur toutes les données que cette personne génère. Il y a un très grand volume de données, des données de grande valeur (comme on s’en rend compte dans cet exemple), des données véloces qui passent vite avec le temps et des données complètement versatiles : le nombre d'amis, les mots les plus fréquents que la personne utilise, les liens avec d'autres personnes ou d'autres sujets d'intérêt, le choix d'images, etc. De tout ce vrac de données, personne ne peut rien dire a priori.

Mais on peut calculer quelque chose avec. Les chercheur·se·s ont d’abord pris plus d'une centaine de personnes dont ils·elles étaient sûr·e·s qu'il sont schizophrènes, et une centaine de personnes dont ils·elles étaient certain·e·s qu'ils·elles ne l'étaient pas. Avec cet échantillon ils ont trié ce vrac de données en deux tas : ceux pour qui oui, ceux pour qui non. Ensuite quand on regarde un nouveau profil d'utilisateur avec toutes ses données, l’algorithme peut dire dans quel tas il est, ou s’il est juste entre les deux. Bref, en comparant le nouveau profil avec les résultats obtenus sur les centaines de profils précédents et bien triés, on peut prédire qui est schizophrène !

De cette histoire on doit en déduire qu'il n'y a rien de magique, mais qu’il faut bien comprendre comment tout cela fonctionne de façon à ne pas être dépassé·e.  Ensuite cela change tout : car entre un médecin de ville qui n'a vu que cinq ou six schizophrènes de toute sa vie, et cet algorithme stupide mais efficace, il est possible qu'il faille plutôt faire confiance au deuxième avant d'aller voir le premier pour confirmer ou infirmer le diagnostic.

Mais est-ce que moi, je peux profiter des opportunités ?

Oui, par exemple, les réseaux sociaux au sens large sont une formidable opportunité pour réussir des projets. Un jeune a environ 300 amis‌ sur Facebook et bien évidemment, il ou elle a donc environ 300 x 300 amis d'amis (sauf les redondances, disons qu'il faille diviser ce nombre par environ 4) ce qui fait beaucoup. Imaginons maintenant qu'il veuille monter une pièce de théâtre ou faire un vidéo clip... Disons que cela va lui coûter environ 5000 € (c'est l’ordre de grandeur aujourd’hui). Et bien, potentiellement il l'a ! Il suffit qu'elle ou il montre une petite vidéo de son projet et demande 1 € à chaque personne de son réseau élargi qui trouve cela cool. Si son projet est vraiment cool et si 1 personne sur 5 environ donne 1 €, le voilà financé.

On dit que “quand c'est gratuit, c'est que c'est toi le produit”. ‌C’est souvent vrai ! Mais nous sommes aussi les potentiels bénéficiaires de ce nouvel univers.

Et les données qu'on me vole alors ?

Et bien oui ça existe. Prenons l'exemple des fraudes à la carte bancaire (lorsque quelqu’un arrive à voler les données de cette dernière). Oui, il y a une vraie augmentation (qui est bien étudiée), mais que la presse monte facilement en épingle (“explosion” des fraudes : c'est faux !). Cette augmentation est simplement proportionnelle à l'augmentation de l'utilisation de celle-ci en ligne.

Et, ici, la loi nous protège puisqu'elle impose le remboursement des banques.

Bien entendu cela nous oblige tout de même à apprendre de nouvelles pratiques : vérification de nos comptes, utilisation de mécanismes de sécurisation, sélection de sites vraiment reconnus et sécurisés. Il faut par exemple rappeler d’utiliser des vrais mots de passe sécurisés, différents pour chaque site, et lorsque nous les conservons sur notre navigateur, de bien sécuriser le coffre fort numérique qui contient ces mots de passe. Ça tombe bien, on en reparlera dans un prochain chapitre. ;)

Mais il faut tout autant apprendre à faire la part des choses entre ces vrais risques et les “on ne sait jamais” qui se diffusent sur Internet. Ici, par exemple, ce que nous avons affirmé, nous l’avons fait en citant les sources d’origine.

Mais il faut donc vraiment apprendre à vivre autrement ?

Vivre et agir dans le monde numérique demande effectivement de gérer autrement nos données quotidiennes (les informations relatives à nos voyages, à nos rendez-vous, à nos photos familiales, etc..). C'est au prix de cette mutation que nous existons dans cet univers.

Le risque c’est ce village global, et nous avons deux angles pour reconquérir nos données personnelles : d’abord, l’Etat avec des lois qui protègent les données privées et des organismes comme la CNIL (Commission nationale de l'informatique et des libertés), qui font un gros travail sur ces aspects. Et ensuite, les internautes qui se prennent en charge et qui imposent leurs règles. Plusieurs fois, une position collective commune a permis d’imposer de bonnes pratiques, comme par exemple le droit d’accéder aux données d’un proche décédé.

Il faut aussi comprendre que trop “protéger” les données peut être nuisible. Nos données personnelles, habitudes alimentaires ou médicales par exemple, pratiques diverses, s’avèrent très précieuses pour la recherche scientifique. Partager des résultats (comme cela se fait systématiquement en science) permet à l’humanité d’avancer collectivement. Ainsi, c’est en partageant leurs données industrielles que les canuts de Lyon ont pu, tous ensemble, devenir leader sur le secteur du métier à tisser au XIXème siècle.

Aujourd’hui ce sont les logiciels libres, dont le code source est librement accessible et réutilisable, qui reprennent ce modèle de partage et co-construction en ouvrant les données à toute personne intéressée.

Nous avons de nouveaux risques mais nous avons aussi d’immenses opportunités. A nous de les comprendre et d’adapter nos pratiques en conséquence !

En résumé

  • Chacune et chacun génère des données numériques explicites et implicites.

  • Par défaut, il faut considérer que sur Internet nous vivons “publiquement”.

  • Le changement majeur est que toutes ces données que nous générons sont des biens non rivaux.

  • C’est aussi une grande source d’opportunité pour innover et faire des projets !

  • Ainsi les logiciels libres sont par exemple de vrais leviers de développement.

 Pour aller plus loin

  • Mais comment faire concrètement pour maîtriser ses données ? C’est sur le site de la CNIL que l’on trouve les mode-d’emploi concrets pour comprendre les traces qu’on laisse sur le web en naviguant, et mettre en oeuvre de bonnes pratiques.

  • Avec quelles ressources faire travailler les jeunes pour aller plus loin par exemple sur l’identité numérique ou la géolocalisation ? Le jeu sérieux L'isoloir est une ressource clé en main à cette fin !

  • En savoir plus sur l’hypermnésie du Web ou gagner de l’argent avec du gratuit ? Comme sur beaucoup de sujets le manuel ISN, librement accessible en ligne permet de compléter cette formation.

  • Un livre récent pour vraiment approfondir le sujet ? “Petits entretiens de la vie privée, Expérience quotidienne sur le Web” brise les idées reçues et propose une vision lucide et positive de ce sujet.

  • Enfn si ces sujets vous intéressent et si vous souhaitez approfondir votre culture personnelle dessus, d’autres cours sur OpenClassrooms leurs sont dédiés. Pour en savoir plus de façon ludique et accessible sur le Big Data, ses applications actuelles et son impact sur notre société, consultez le cours vidéo “Comprendre le Big Data à travers les films de cinéma". Et si vous souhaitez mieux protéger votre vie privée en ligne, un parcours entier peut vous former, depuis zéro, aux pratiques en vigueur !

Exemple de certificat de réussite
Exemple de certificat de réussite