Liberté et numérique
22 novembre
Thomas FOURMEUX –
thomas.fourmeux@biblionumericus.fr
Journée d’échange sur les pratiques numériques :
Quelques éléments de contexte
Source : webrankinfo.com
Youtube (2017)
✔
7,5 millions de Français vont sur YouTube chaque mois, soit 81% de la population
connectée.
✔
8 Français sur 10 entre 16 et 24 ans vont sur YouTube au moins une fois par jour.
✔
Sur 10 utilisateurs de YouTube mensuels, 8 ont plus de 25 ans.
✔
En France, le temps passé à regarder YouTube sur mobile a augmenté de plus de 45%
en un an.
✔
En moyenne, les utilisateurs passent plus d’une heure par jour à regarder YouTube sur
smartphone.
Source : Le Blog du Modérateur
Du temps consacré aux médias sociaux
Les données collectées (non exhaustif!)
✔
Nom
✔
Prénom
✔
Adresse IP
✔
Numéro de téléphone
✔
Adresse mail
✔
Informations de paiement
✔
Langue
✔
Les personnes avec lesquelles on discute (champ A, CC ou Cci
d’un mail)
✔
Identifiant unique du navigateur (le type et les paramètres du
navigateur)
✔
Contenus créés, importés ou échangés via les services de
Google (emails, photos, vidéos, documents bureautiques,
commentaires sur Youtube)
✔
OS, données relatives au réseau mobile (opérateur, numéro de
téléphone)
✔
Les termes recherchés
✔
Les vidéos regardées
✔
Interactions avec une annonce (clic, déplacement souris…)
✔
Activité sur des applications et sites tiers qui utilisent leurs services
(Google Ads, Analytics…)
✔
L’historique de navigation
✔
Les métadonnées des appels téléphoniques
✔
Position géographique (IP, le GPS, les données de capteurs de
l’appareil, antenne-relais, borne wifi, bluetooth)
✔
Par l’intermédiaire de cookies, de tags de pixel, cache de données des
applis, fichiers de journaux de serveurs…
✔
Interactions entre les applications
= dès qu’un service de la galaxy Google communique avec l’un de leurs serveurs
Un acteur omniscient
« Nous savons où vous vous trouvez. Nous savons où vous
avez été. Nous pouvons plus ou moins savoir à quoi vous
pensez. »
Eric Schmidt - 2010
Les métadonnées
Source : lemonde.fr
Ce que Google sait de nous
« L’analyse des points de contact clés
durant une journée normale dans la vie
de Jane suggère que le nombre de
données passives transmises est deux
fois plus grand que le nombre de
données actives » source : Framablog
La publicité ciblée
La publicité ciblée constitue
une menace et une
incitation à la
consommation qui
dépossède l’internaute de la
maîtrise de l’acte de l’achat
Les conséquences du tracking
publicitaire
➔
Fournisseur de
contenus/publicité +
annonceur = internaute en
tant que produit 
✗
Modulation des prix en
fonction des profils des
internautes
✗
Crédit et assurance :
données de santé et
solvabilité de l’internaute
✗
Discrimination à l’emploi :
offres d’emploi adressées en
fonction de profils
La recommandation algorithmique
✗
Menace sur la diversité
culturelle
✗
Enfermement dans un
écosystème d’idées et
d’opinions
✗
Subjective et intentionnelle
➔
L’économie de l’attention
enrichit les plateformes mais
nous appauvrit
De l’économie de l’attention à
l’économie de surveillance
« Le capitalisme de surveillance est l’ensemble des mécanismes qui
organisent politiquement et techniquement un marché hégémonique
de la surveillance ; il mobilise les pratiques de surveillance pour mettre
en œuvre le régime disciplinaire de son développement (surveillance
des travailleurs) et l’ordonnancement de la consommation (surveillance
des consommateurs), il concentre à la fois l’information et les capitaux
financiers, il procède de l’appropriation des technologies par un petit
nombre d’acteurs et à l’expropriation mercantile de la vie privée du plus
grand nombre d’individus et de leurs savoirs »
source : Christophe Masutti
De la surveillance économique à la
surveillance politique
« La surveillance de masse a
été rendue économiquement
possible par la centralisation
de nos données »
Menace sur la liberté de s’informer
« L’expansion irréfrénée de la surveillance n’a pas seulement
abîmé le droit à la vie privée, elle écorne aussi, dans les faits,
tant la liberté d’expression que le droit à l’information.»
source : liberation.fr
Tous suspectés, tous surveillés ?
L’arsenal législatif voté ces dernières (état d’urgence, loi de
programmation militaire, loi renseignement) a conduit à un
nouveau paradigme qui fait de chaque un individu une menace
potentielle à surveiller.
De la présemption d’innoncence à la présemption de
culpabilité
L’importance de l’hygiène numérique
« L’hygiène n’est pas qu’une pratique égoïste. On ne se lave
pas les mains juste pour éviter de tomber malade, mais aussi
pour éviter de contaminer les autres. Il en va de même pour
l’hygiène numérique. Même si vous ne vous sentez pas
concerné·e, peut-être aurez-vous envie d’adopter certaines
règles d’hygiène par respect ou affection pour vos proches
qui se sentent concerné. »
source : Clochix
Fiché S VS droit à l’information
« L’intimité n’a rien à voir avec des actions illicites. »
Clochix
Bibliothèque et surveillance
 « This activism gained more
strength after 9/11 in response to
the Patriot Act when librarians
started collaborating with the
ACLU on the Library Freedom
project to help patrons understand
their rights to digital privacy. »
Source : The champions of democracy
Fournir un accès libre, neutre et ouvert
Des textes symboliques de référence
« La liberté, la prospérité, le progrès de la société et l’épanouissement de l’individu sont
des valeurs humaines fondamentales, que seule l’existence de citoyens bien informés,
capables d’exercer leurs droits démocratiques et de jouer un rôle actif dans la société
permet de concrétiser.
(...)La bibliothèque publique est, par excellence, le centre d’information local, où
l’utilisateur peut trouver facilement toutes sortes de connaissances et d’informations. 
(…) Les collections et les services ne doivent être soumis ni à une forme quelconque de
censure idéologique, politique ou religieuse, ni à des pressions commerciaIes»
Souce : Manifeste de l’Unesco sur la bibliothèque publique
Des textes symboliques de référence
2. Le développement durable doit avoir lieu dans le cadre des droits humains :
d) Un accès équitable à l’information, à la liberté d’expression, d’association et de réunion et
à la protection de la vie privée est encouragé, protégé et respecté en tant qu’élément
essentiel apte à garantir l’indépendance de chaque individu.
6. Nous soussignés, signataires de la présente Déclaration, demandons, donc, aux Etats
Membres des Nations Unies de reconnaître que l’accès à l’information et la capacité d’utiliser
l’information de manière efficace constituent deux éléments essentiels du développement
durable et de faire en sorte que cette reconnaissance soit prise en compte dans le programme
de développement post-2015 :
a) En reconnaissant le droit du public d’accéder aux données et aux informations, tout en
assurant le droit de chaque individu à la protection de la vie privée et des données
personnelles.
Source : Déclaration de Lyon sur l'accès à l'information et au développement
Voulons-nous être des auxiliaires de
police ?
Le fait de collecter des données à caractère personnel par un
moyen frauduleux, déloyal ou illicite est puni de cinq ans
d’emprisonnement et de 300 000 euros d’amende.
source : L’article 226-18 du Code Pénal
Voulons-nous être des auxiliaires de
police ?
La consultation d’un site
terroriste n’est pas illégal. Le
délit de consultation a été
censuré par le Conseil
constitutionnel.
Source : lemonde.fr
✗
La liberté d’expression est
limitée de manière
disproportionnée
✗
«La libre communication des
pensées et des opinions » garantie
par la Déclaration des droits de
l’homme de 1789 « implique la
liberté d’accéder » à Internet. »
Quel rapport de confiance souhaitons-
nous construire ?
« L’utilisation de postes informatiques permettant de naviguer
sur Internet est gratuite mais soumise à inscription obligatoire
(loi n° 2006-64 du 23 janvier 2006) »
✗ Invoquer une loi relative à la lutte contre le terrorisme
conduit à considérer chaque usager comme une menace
potentielle à surveiller.
Que dit la loi concernant la collecte de
données ?
✔
La collecte de l’identité n’est pas une obligation prévue par la loi. La
CNIL l’explique on ne peut plus clairement :
« Non. Le cybercafé en question n’est pas obligé de relever et de
conserver l’identité de ses clients pour fournir une connexion (ex :
accès wifi ouvert). Il doit uniquement conserver les données
techniques de connexion.
En revanche, s’il fait le choix de procéder à l’identification préalable
des utilisateurs, en leur faisant remplir une fiche d’inscription par
exemple, il a l’obligation de conserver ces données pendant un an. »
Quelles données doit-on collecter ?
✔
Les informations
permettant
d’identifier
l’utilisateur ; (adresse
IP, adresse MAC…)
✔
Les données relatives
aux équipements
terminaux de
communication
utilisés ;
✔
Les caractéristiques
techniques ainsi que
la date, l’horaire et
la durée de chaque
communication ;
✔
Les données
relatives aux services
complémentaires
demandés ou utilisés
et leurs fournisseurs ;
✔
Les données
permettant
d’identifier le ou les
destinataires de la
communication ;
Source : article L34-1
du Code des Postes
et Communications
électroniques
Combien de temps doit-on collecter les
données ?
✗
Les données de trafic doivent être conservées pendant un an
à compter du jour de leur enregistrement.
Que faire ?
✔
Sensibiliser
→ par les collections
✔
Accompagner
→ grâce à la médiation
✔
(Se) Former
→ en organisant des ateliers
✔
Agir
→ Proposer des outils
privacy-friendly
LIBRARIANS
DON’T *********
THEINTERNET !

Liberté et numérique

  • 1.
    Liberté et numérique 22novembre Thomas FOURMEUX – thomas.fourmeux@biblionumericus.fr Journée d’échange sur les pratiques numériques :
  • 2.
    Quelques éléments decontexte Source : webrankinfo.com
  • 3.
    Youtube (2017) ✔ 7,5 millionsde Français vont sur YouTube chaque mois, soit 81% de la population connectée. ✔ 8 Français sur 10 entre 16 et 24 ans vont sur YouTube au moins une fois par jour. ✔ Sur 10 utilisateurs de YouTube mensuels, 8 ont plus de 25 ans. ✔ En France, le temps passé à regarder YouTube sur mobile a augmenté de plus de 45% en un an. ✔ En moyenne, les utilisateurs passent plus d’une heure par jour à regarder YouTube sur smartphone. Source : Le Blog du Modérateur
  • 4.
    Du temps consacréaux médias sociaux
  • 5.
    Les données collectées(non exhaustif!) ✔ Nom ✔ Prénom ✔ Adresse IP ✔ Numéro de téléphone ✔ Adresse mail ✔ Informations de paiement ✔ Langue ✔ Les personnes avec lesquelles on discute (champ A, CC ou Cci d’un mail) ✔ Identifiant unique du navigateur (le type et les paramètres du navigateur) ✔ Contenus créés, importés ou échangés via les services de Google (emails, photos, vidéos, documents bureautiques, commentaires sur Youtube) ✔ OS, données relatives au réseau mobile (opérateur, numéro de téléphone) ✔ Les termes recherchés ✔ Les vidéos regardées ✔ Interactions avec une annonce (clic, déplacement souris…) ✔ Activité sur des applications et sites tiers qui utilisent leurs services (Google Ads, Analytics…) ✔ L’historique de navigation ✔ Les métadonnées des appels téléphoniques ✔ Position géographique (IP, le GPS, les données de capteurs de l’appareil, antenne-relais, borne wifi, bluetooth) ✔ Par l’intermédiaire de cookies, de tags de pixel, cache de données des applis, fichiers de journaux de serveurs… ✔ Interactions entre les applications = dès qu’un service de la galaxy Google communique avec l’un de leurs serveurs
  • 6.
    Un acteur omniscient « Noussavons où vous vous trouvez. Nous savons où vous avez été. Nous pouvons plus ou moins savoir à quoi vous pensez. » Eric Schmidt - 2010
  • 7.
  • 8.
    Ce que Googlesait de nous « L’analyse des points de contact clés durant une journée normale dans la vie de Jane suggère que le nombre de données passives transmises est deux fois plus grand que le nombre de données actives » source : Framablog
  • 9.
    La publicité ciblée Lapublicité ciblée constitue une menace et une incitation à la consommation qui dépossède l’internaute de la maîtrise de l’acte de l’achat
  • 10.
    Les conséquences dutracking publicitaire ➔ Fournisseur de contenus/publicité + annonceur = internaute en tant que produit  ✗ Modulation des prix en fonction des profils des internautes ✗ Crédit et assurance : données de santé et solvabilité de l’internaute ✗ Discrimination à l’emploi : offres d’emploi adressées en fonction de profils
  • 11.
    La recommandation algorithmique ✗ Menacesur la diversité culturelle ✗ Enfermement dans un écosystème d’idées et d’opinions ✗ Subjective et intentionnelle ➔ L’économie de l’attention enrichit les plateformes mais nous appauvrit
  • 12.
    De l’économie del’attention à l’économie de surveillance « Le capitalisme de surveillance est l’ensemble des mécanismes qui organisent politiquement et techniquement un marché hégémonique de la surveillance ; il mobilise les pratiques de surveillance pour mettre en œuvre le régime disciplinaire de son développement (surveillance des travailleurs) et l’ordonnancement de la consommation (surveillance des consommateurs), il concentre à la fois l’information et les capitaux financiers, il procède de l’appropriation des technologies par un petit nombre d’acteurs et à l’expropriation mercantile de la vie privée du plus grand nombre d’individus et de leurs savoirs » source : Christophe Masutti
  • 13.
    De la surveillanceéconomique à la surveillance politique « La surveillance de masse a été rendue économiquement possible par la centralisation de nos données »
  • 14.
    Menace sur laliberté de s’informer « L’expansion irréfrénée de la surveillance n’a pas seulement abîmé le droit à la vie privée, elle écorne aussi, dans les faits, tant la liberté d’expression que le droit à l’information.» source : liberation.fr
  • 15.
    Tous suspectés, toussurveillés ? L’arsenal législatif voté ces dernières (état d’urgence, loi de programmation militaire, loi renseignement) a conduit à un nouveau paradigme qui fait de chaque un individu une menace potentielle à surveiller. De la présemption d’innoncence à la présemption de culpabilité
  • 16.
    L’importance de l’hygiènenumérique « L’hygiène n’est pas qu’une pratique égoïste. On ne se lave pas les mains juste pour éviter de tomber malade, mais aussi pour éviter de contaminer les autres. Il en va de même pour l’hygiène numérique. Même si vous ne vous sentez pas concerné·e, peut-être aurez-vous envie d’adopter certaines règles d’hygiène par respect ou affection pour vos proches qui se sentent concerné. » source : Clochix
  • 17.
    Fiché S VSdroit à l’information « L’intimité n’a rien à voir avec des actions illicites. » Clochix
  • 18.
    Bibliothèque et surveillance  « Thisactivism gained more strength after 9/11 in response to the Patriot Act when librarians started collaborating with the ACLU on the Library Freedom project to help patrons understand their rights to digital privacy. » Source : The champions of democracy
  • 19.
    Fournir un accèslibre, neutre et ouvert
  • 20.
    Des textes symboliquesde référence « La liberté, la prospérité, le progrès de la société et l’épanouissement de l’individu sont des valeurs humaines fondamentales, que seule l’existence de citoyens bien informés, capables d’exercer leurs droits démocratiques et de jouer un rôle actif dans la société permet de concrétiser. (...)La bibliothèque publique est, par excellence, le centre d’information local, où l’utilisateur peut trouver facilement toutes sortes de connaissances et d’informations.  (…) Les collections et les services ne doivent être soumis ni à une forme quelconque de censure idéologique, politique ou religieuse, ni à des pressions commerciaIes» Souce : Manifeste de l’Unesco sur la bibliothèque publique
  • 21.
    Des textes symboliquesde référence 2. Le développement durable doit avoir lieu dans le cadre des droits humains : d) Un accès équitable à l’information, à la liberté d’expression, d’association et de réunion et à la protection de la vie privée est encouragé, protégé et respecté en tant qu’élément essentiel apte à garantir l’indépendance de chaque individu. 6. Nous soussignés, signataires de la présente Déclaration, demandons, donc, aux Etats Membres des Nations Unies de reconnaître que l’accès à l’information et la capacité d’utiliser l’information de manière efficace constituent deux éléments essentiels du développement durable et de faire en sorte que cette reconnaissance soit prise en compte dans le programme de développement post-2015 : a) En reconnaissant le droit du public d’accéder aux données et aux informations, tout en assurant le droit de chaque individu à la protection de la vie privée et des données personnelles. Source : Déclaration de Lyon sur l'accès à l'information et au développement
  • 22.
    Voulons-nous être desauxiliaires de police ? Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. source : L’article 226-18 du Code Pénal
  • 23.
    Voulons-nous être desauxiliaires de police ? La consultation d’un site terroriste n’est pas illégal. Le délit de consultation a été censuré par le Conseil constitutionnel. Source : lemonde.fr ✗ La liberté d’expression est limitée de manière disproportionnée ✗ «La libre communication des pensées et des opinions » garantie par la Déclaration des droits de l’homme de 1789 « implique la liberté d’accéder » à Internet. »
  • 24.
    Quel rapport deconfiance souhaitons- nous construire ? « L’utilisation de postes informatiques permettant de naviguer sur Internet est gratuite mais soumise à inscription obligatoire (loi n° 2006-64 du 23 janvier 2006) » ✗ Invoquer une loi relative à la lutte contre le terrorisme conduit à considérer chaque usager comme une menace potentielle à surveiller.
  • 25.
    Que dit laloi concernant la collecte de données ? ✔ La collecte de l’identité n’est pas une obligation prévue par la loi. La CNIL l’explique on ne peut plus clairement : « Non. Le cybercafé en question n’est pas obligé de relever et de conserver l’identité de ses clients pour fournir une connexion (ex : accès wifi ouvert). Il doit uniquement conserver les données techniques de connexion. En revanche, s’il fait le choix de procéder à l’identification préalable des utilisateurs, en leur faisant remplir une fiche d’inscription par exemple, il a l’obligation de conserver ces données pendant un an. »
  • 26.
    Quelles données doit-oncollecter ? ✔ Les informations permettant d’identifier l’utilisateur ; (adresse IP, adresse MAC…) ✔ Les données relatives aux équipements terminaux de communication utilisés ; ✔ Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ; ✔ Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ; ✔ Les données permettant d’identifier le ou les destinataires de la communication ; Source : article L34-1 du Code des Postes et Communications électroniques
  • 27.
    Combien de tempsdoit-on collecter les données ? ✗ Les données de trafic doivent être conservées pendant un an à compter du jour de leur enregistrement.
  • 28.
    Que faire ? ✔ Sensibiliser → parles collections ✔ Accompagner → grâce à la médiation ✔ (Se) Former → en organisant des ateliers ✔ Agir → Proposer des outils privacy-friendly
  • 29.