Qu’elle soit organisée par les géants du web ou les gouvernements, dans un objectif économique, politique, ou
encore de lutte contre le terrorisme, la surveillance nous concerne tous. Outil de protection pour les uns,
menace pour les libertés pour les autres, ce nouveau contexte plonge les professionnels de l’information dans
de nombreux questionnements et débats éthiques et juridiques.
Comment protéger sans censurer ? Les dispositions législatives sont-elles compatibles avec les missions des
bibliothécaires qui participent à l’exercice de la citoyenneté ?
3. Youtube (2017)
✔
7,5 millions de Français vont sur YouTube chaque mois, soit 81% de la population
connectée.
✔
8 Français sur 10 entre 16 et 24 ans vont sur YouTube au moins une fois par jour.
✔
Sur 10 utilisateurs de YouTube mensuels, 8 ont plus de 25 ans.
✔
En France, le temps passé à regarder YouTube sur mobile a augmenté de plus de 45%
en un an.
✔
En moyenne, les utilisateurs passent plus d’une heure par jour à regarder YouTube sur
smartphone.
Source : Le Blog du Modérateur
5. Les données collectées (non exhaustif!)
✔
Nom
✔
Prénom
✔
Adresse IP
✔
Numéro de téléphone
✔
Adresse mail
✔
Informations de paiement
✔
Langue
✔
Les personnes avec lesquelles on discute (champ A, CC ou Cci
d’un mail)
✔
Identifiant unique du navigateur (le type et les paramètres du
navigateur)
✔
Contenus créés, importés ou échangés via les services de
Google (emails, photos, vidéos, documents bureautiques,
commentaires sur Youtube)
✔
OS, données relatives au réseau mobile (opérateur, numéro de
téléphone)
✔
Les termes recherchés
✔
Les vidéos regardées
✔
Interactions avec une annonce (clic, déplacement souris…)
✔
Activité sur des applications et sites tiers qui utilisent leurs services
(Google Ads, Analytics…)
✔
L’historique de navigation
✔
Les métadonnées des appels téléphoniques
✔
Position géographique (IP, le GPS, les données de capteurs de
l’appareil, antenne-relais, borne wifi, bluetooth)
✔
Par l’intermédiaire de cookies, de tags de pixel, cache de données des
applis, fichiers de journaux de serveurs…
✔
Interactions entre les applications
= dès qu’un service de la galaxy Google communique avec l’un de leurs serveurs
6. Un acteur omniscient
« Nous savons où vous vous trouvez. Nous savons où vous
avez été. Nous pouvons plus ou moins savoir à quoi vous
pensez. »
Eric Schmidt - 2010
8. Ce que Google sait de nous
« L’analyse des points de contact clés
durant une journée normale dans la vie
de Jane suggère que le nombre de
données passives transmises est deux
fois plus grand que le nombre de
données actives » source : Framablog
9. La publicité ciblée
La publicité ciblée constitue
une menace et une
incitation à la
consommation qui
dépossède l’internaute de la
maîtrise de l’acte de l’achat
10. Les conséquences du tracking
publicitaire
➔
Fournisseur de
contenus/publicité +
annonceur = internaute en
tant que produit
✗
Modulation des prix en
fonction des profils des
internautes
✗
Crédit et assurance :
données de santé et
solvabilité de l’internaute
✗
Discrimination à l’emploi :
offres d’emploi adressées en
fonction de profils
11. La recommandation algorithmique
✗
Menace sur la diversité
culturelle
✗
Enfermement dans un
écosystème d’idées et
d’opinions
✗
Subjective et intentionnelle
➔
L’économie de l’attention
enrichit les plateformes mais
nous appauvrit
12. De l’économie de l’attention à
l’économie de surveillance
« Le capitalisme de surveillance est l’ensemble des mécanismes qui
organisent politiquement et techniquement un marché hégémonique
de la surveillance ; il mobilise les pratiques de surveillance pour mettre
en œuvre le régime disciplinaire de son développement (surveillance
des travailleurs) et l’ordonnancement de la consommation (surveillance
des consommateurs), il concentre à la fois l’information et les capitaux
financiers, il procède de l’appropriation des technologies par un petit
nombre d’acteurs et à l’expropriation mercantile de la vie privée du plus
grand nombre d’individus et de leurs savoirs »
source : Christophe Masutti
13. De la surveillance économique à la
surveillance politique
« La surveillance de masse a
été rendue économiquement
possible par la centralisation
de nos données »
14. Menace sur la liberté de s’informer
« L’expansion irréfrénée de la surveillance n’a pas seulement
abîmé le droit à la vie privée, elle écorne aussi, dans les faits,
tant la liberté d’expression que le droit à l’information.»
source : liberation.fr
15. Tous suspectés, tous surveillés ?
L’arsenal législatif voté ces dernières (état d’urgence, loi de
programmation militaire, loi renseignement) a conduit à un
nouveau paradigme qui fait de chaque un individu une menace
potentielle à surveiller.
De la présemption d’innoncence à la présemption de
culpabilité
16. L’importance de l’hygiène numérique
« L’hygiène n’est pas qu’une pratique égoïste. On ne se lave
pas les mains juste pour éviter de tomber malade, mais aussi
pour éviter de contaminer les autres. Il en va de même pour
l’hygiène numérique. Même si vous ne vous sentez pas
concerné·e, peut-être aurez-vous envie d’adopter certaines
règles d’hygiène par respect ou affection pour vos proches
qui se sentent concerné. »
source : Clochix
17. Fiché S VS droit à l’information
« L’intimité n’a rien à voir avec des actions illicites. »
Clochix
18. Bibliothèque et surveillance
« This activism gained more
strength after 9/11 in response to
the Patriot Act when librarians
started collaborating with the
ACLU on the Library Freedom
project to help patrons understand
their rights to digital privacy. »
Source : The champions of democracy
20. Des textes symboliques de référence
« La liberté, la prospérité, le progrès de la société et l’épanouissement de l’individu sont
des valeurs humaines fondamentales, que seule l’existence de citoyens bien informés,
capables d’exercer leurs droits démocratiques et de jouer un rôle actif dans la société
permet de concrétiser.
(...)La bibliothèque publique est, par excellence, le centre d’information local, où
l’utilisateur peut trouver facilement toutes sortes de connaissances et d’informations.
(…) Les collections et les services ne doivent être soumis ni à une forme quelconque de
censure idéologique, politique ou religieuse, ni à des pressions commerciaIes»
Souce : Manifeste de l’Unesco sur la bibliothèque publique
21. Des textes symboliques de référence
2. Le développement durable doit avoir lieu dans le cadre des droits humains :
d) Un accès équitable à l’information, à la liberté d’expression, d’association et de réunion et
à la protection de la vie privée est encouragé, protégé et respecté en tant qu’élément
essentiel apte à garantir l’indépendance de chaque individu.
6. Nous soussignés, signataires de la présente Déclaration, demandons, donc, aux Etats
Membres des Nations Unies de reconnaître que l’accès à l’information et la capacité d’utiliser
l’information de manière efficace constituent deux éléments essentiels du développement
durable et de faire en sorte que cette reconnaissance soit prise en compte dans le programme
de développement post-2015 :
a) En reconnaissant le droit du public d’accéder aux données et aux informations, tout en
assurant le droit de chaque individu à la protection de la vie privée et des données
personnelles.
Source : Déclaration de Lyon sur l'accès à l'information et au développement
22. Voulons-nous être des auxiliaires de
police ?
Le fait de collecter des données à caractère personnel par un
moyen frauduleux, déloyal ou illicite est puni de cinq ans
d’emprisonnement et de 300 000 euros d’amende.
source : L’article 226-18 du Code Pénal
23. Voulons-nous être des auxiliaires de
police ?
La consultation d’un site
terroriste n’est pas illégal. Le
délit de consultation a été
censuré par le Conseil
constitutionnel.
Source : lemonde.fr
✗
La liberté d’expression est
limitée de manière
disproportionnée
✗
«La libre communication des
pensées et des opinions » garantie
par la Déclaration des droits de
l’homme de 1789 « implique la
liberté d’accéder » à Internet. »
24. Quel rapport de confiance souhaitons-
nous construire ?
« L’utilisation de postes informatiques permettant de naviguer
sur Internet est gratuite mais soumise à inscription obligatoire
(loi n° 2006-64 du 23 janvier 2006) »
✗ Invoquer une loi relative à la lutte contre le terrorisme
conduit à considérer chaque usager comme une menace
potentielle à surveiller.
25. Que dit la loi concernant la collecte de
données ?
✔
La collecte de l’identité n’est pas une obligation prévue par la loi. La
CNIL l’explique on ne peut plus clairement :
« Non. Le cybercafé en question n’est pas obligé de relever et de
conserver l’identité de ses clients pour fournir une connexion (ex :
accès wifi ouvert). Il doit uniquement conserver les données
techniques de connexion.
En revanche, s’il fait le choix de procéder à l’identification préalable
des utilisateurs, en leur faisant remplir une fiche d’inscription par
exemple, il a l’obligation de conserver ces données pendant un an. »
26. Quelles données doit-on collecter ?
✔
Les informations
permettant
d’identifier
l’utilisateur ; (adresse
IP, adresse MAC…)
✔
Les données relatives
aux équipements
terminaux de
communication
utilisés ;
✔
Les caractéristiques
techniques ainsi que
la date, l’horaire et
la durée de chaque
communication ;
✔
Les données
relatives aux services
complémentaires
demandés ou utilisés
et leurs fournisseurs ;
✔
Les données
permettant
d’identifier le ou les
destinataires de la
communication ;
Source : article L34-1
du Code des Postes
et Communications
électroniques
27. Combien de temps doit-on collecter les
données ?
✗
Les données de trafic doivent être conservées pendant un an
à compter du jour de leur enregistrement.
28. Que faire ?
✔
Sensibiliser
→ par les collections
✔
Accompagner
→ grâce à la médiation
✔
(Se) Former
→ en organisant des ateliers
✔
Agir
→ Proposer des outils
privacy-friendly