Actualités : derniers articles

L’audio est à la mode

Le podcast est une perte de temps pour les veilleurs

... par rapport à l’écrit

Mercredi 2 juin 2021


Un des premiers podcasts d’éditeur juridique

La mode est aux articles audio et podcasts [1]. Fort bien. C’est sympa.

Selon Cyrille Frank, consultant et directeur de l’organisme de formation continue Ecole Supérieure de Journalisme Pro (ESJ Pro), « c’est un moyen de toucher un public plus jeune sur des canaux qu’ils fréquentent (Spotify, Apple…). Ce format serait même beaucoup plus pratique que la lecture pour ce public, car il autorise le multi-tasking. » Et, pour une presse à la recherche de rentabilité, le temps moyen passé sur les articles audio est plus long.

Pour C. Frank, l’audio est « bien pour du reportage, récit, feuilleton, témoignage. Plus difficile si chiffres, dates, analyse complexe » [2].

Clairement, c’est vendeur, je le sentais depuis des années. Mes enfants me le montraient. Même des éditeurs scientifiques ou professionnels (juridiques comme Lefebvre Dalloz, LexisNexis ou Wolters Kluwer (Lamy) par exemple [3]) se lancent.

Sj je peux toutefois faire entendre une voix dissidente (minoritaire, je sais, j’ai l’habitude) : pour un cadre supérieur pressé ou un professionnel de l’information, le podcast, en l’état actuel, n’est généralement pas pratique :

  • il faut écouter en entier, sans pouvoir accélérer sauf appli spéciale (l’écrit, vous sautez tout ce qui ne vous intéresse pas)
  • et ce n’est pas "time-indexed" (contrairement au mouvement qui débute sur Youtube)
  • quant au multitasking, vous croyez vraiment que c’est une méthode de travail efficace [4] ?


Une vidéo juridique au contenu "time-indexed" sur Youtube

L’article écrit comprend, lui, un résumé/chapeau. Il peut se lire en diagonale (techniques de lecture rapide).

En bref, à part si on est dans les transports, pour un veilleur ou n’importe quel lecteur/rice pressé/e :

  • podcast = perte de temps
  • écrit = gain de temps.

D’où ces quelques suggestions aux réalisateurs de podcasts :

  • accompagner systématiquement le podcast d’un résumé. Le plus souvent, c’est déjà fait
  • donner un sommaire de l’entretien, avec indication de chaque sujet abordé, et de son timing, afin d’aller directement aux passages intéressants. Surtout si la vidéo dépasse 3 minutes. Cf ce qui se fait de plus en plus sur YouTube. Contre-exemple (extrêmement fréquent) avec cette vidéo juridique de 10 mn de long [5]
  • proposer l’affichage du texte prononcé (dit aussi transcription). Là aussi, voir ce que font YouTube. Exemple avec une vidéo de Cookie Connecté sur le RGPD ou le blogueur/vloggueur Olivier Andrieu sur son blog Abondance (spécialisé SEO)
  • parler assez lentement, car l’auditeur peut avoir besoin de noter des choses et revenir de seulement 10 ou 20 secondes en arrière avec le curseur est difficile sur les podcasts et vidéos
  • préparer son texte, sans pour autant le lire. Des éditeurs embauchent aussi des acteurs pour une meilleure expérience de lecture.

Emmanuel Barthe
bibliothécaire documentaliste, veilleur, formateur


Exemple de transcription du post vidéo d’O. Andrieu


Comment se protéger de la curiosité de Facebook, Google, Amazon, LinkedIn etc.

... et d’autres intrusions

Mardi 1er juin 2021

[NB : cet article a été rédigé et mis en ligne dans sa version initiale le 1er février 2018, soit avant que le scandale Facebook/Cambridge Analytica ne soit rendu public. Il est régulièrement mis à jour.]

Nous autres parents reprochons souvent à nos ados le temps qu’ils passent sur leurs écrans. Mais avons-nous conscience du temps que nous, nous y passons ? Nous avons tous regardé un jour autour de nous dans le métro en allant au travail : environ 80% des passagers sont sur leur portable [6].

Vous êtes pressé ou déjà convaincu et le pourquoi ne vous intéresse pas ? Allez directement aux recommandations pratiques à la fin de ce billet.

Sommaire

Pourquoi se protéger de Facebook et des très, très nombreux autres sites qui collectent des données sur nous

Par contrat ... ou sans

Grâce à cette connexion plusieurs heures par jour, nos fournisseurs de messagerie, cloud, réseaux sociaux et autres jeux en ligne nous espionnent, avec notre consentement — vous savez, le fameux contrat de x pages de long [7] que, bien obligé, vous avez validé lors de la création de votre compte. Et soyons clair : même si ces "policies" et "terms of service" disent expressément protéger vos données personnelles, la façon dont c’est rédigé et la réalité peuvent rendre ces déclarations très relatives [8].

Et même sans contrat, sans que vous vous soyez inscrit à quoi que ce soit, les sites web que vous consultez tiennent à jour quantité de données sur vous. En effet, comme le rappelle Pouhiou de Framasoft [9], quand tu regardes une page web, elle te regarde aussi, et pas besoin d’un compte Facebook/Google/etc pour qu’ils aient un dossier sur toi. En clair, version Pouhiou :

« Tu vois le petit bouton "like" (ou "tweet" ou "+1" ou …) sur tous les articles web que tu lis ? Ces petits boutons sont des espions, des trous de serrures. Ils donnent à Facebook (ou Twitter ou Google ou …) toutes les infos sur toi dont on parlait. Si tu n’as pas de compte, qu’ils n’ont pas ton nom, ils mettront cela sur l’adresse de ta machine. Le pire, c’est que cela fonctionne aussi avec des choses que tu vois moins (les polices d’écriture fournies par Google et très utilisées par les sites, les framework javascript, les vidéos YouTube incrustées sur un blog…). Une immense majorité de sites utilisent aussi Google Analytics pour analyser tes comportements et mieux savoir quelles pages web marchent bien et comment. Mais du coup, ces infos ne sont pas données qu’à la personne qui a fait le site web : Google les récupère au passage. »

Facebook conditions d’utilisation et politique de confidentialité

C’est nous le produit

Puisque c’est gratuit, c’est nous le produit : ce sont nos données de navigation, nos contacts, nos préférences, nos achats, nos opinions, nos intentions, nos émotions que les membres du GAFAM (Google, Amazon, Facebook, Microsoft mais aussi Twitter, LinkedIn et d’autres) et BATX (Baidu, Alibaba, Tencent, Xiaomi) analysent (pour développer de l’intelligence artificielle et étendre leur marché) et vendent [10].

Selon une plainte en matière de "privacy", l’industrie de la publicité en ligne saurait depuis longtemps que le profilage et le partage massif de données ne sont pas conformes à la loi européenne [11], c’est-à-dire au règlement général sur la protection des données personnelles (RGPD), qui exige qu’un consentement informé et explicite précède toute captation et/ou exploitation de vos données personnelles [12].

Autres "preuves" qu’elle sait : les enquêtes détaillées du site Pixel de tracking. Pour un feu d’artifice de tracking publicitaire à la française, à l’américaine et à la suédoise (Spotify), lisez les posts de ce site, qui nous démontre que dès notre arrivée sur la page d’accueil, même sans commencer à naviguer sur le site, même abonnés, même en payant, même sur le site du "quotidien de référence", nous sommes suivis de très près, en violation du RGPD. En voici un florilège :

Le comportement des différents acteurs

N’oubliez pas que Google a votre autorisation pour scanner en permanence tous vos fichiers stockés sur Drive, toutes les pages web où vous êtes passé [13] (mais il ne scanne plus vos mails et vous pouvez interdire aux tiers d’en faire autant). Même sans que votre GPS soit activé, Google vous géolocalise en permanence, sauf si vous savez très bien paramétrer votre compte Google (voir infra) — et encore ...

Vous voulez savoir ce que Google sait sur vous ? Suivez le bref guide proposé par Archimag : 5 tests faciles pour voir tout ce que Google sait sur vous. Rappelons que si vous utilisez un smartphone Android ou GMail, il y a 99% de chances pour que votre carnet d’adresses soit chez Google. Autrement dit : Google connaît alors tout votre réseau familial, amical et professionnel.

De nombreuses coïncidences m’ont fait comprendre que LinkedIn accède — indirectement, par le biais de mes contacts qui ont laissé LinkedIn copier leur carnet d’adresses — au carnet d’adresses de mon smartphone Android [14]. LinkedIn fait absolument *tout* pour récupérer votre carnet d’adresses [15], y compris vos nouveaux contacts.

La plupart des commentateurs avisés sur Internet estiment que les réseaux sociaux et applications utilisent deux moyens principaux pour trouver vos contacts [16] :

  • si vous avez un smartphone Android, votre carnet d’adresses est quasi-certainement chez Google et quantité d’applications Android, dont LinkedIn, exigent d’y accéder pour fonctionner. Et jusqu’à il y a peu Android ne vous donnait même pas la possibilité de contrôler les autorisations données aux applis (c’était tout ou rien), contrairement à iOS (le système d’exploitation des iPhones)
  • si vous n’avez jamais installé l’app Facebook ni une autre du même groupe (pour mémoire, Facebook a racheté Instagram et WhatsApp), le réseau social/l’appli possède votre adresse email et numéro de téléphone tout simplement grâce à vos amis et contacts, qui eux ont autorisé l’appli à télécharger leurs contacts ...

De tous les réseaux sociaux, de toutes les sociétés Internet, Facebook est le plus indiscret, le plus intrusif [17].

Le fil de discussion (thread) Twitter de Wolfie Christl dévoile énormément de choses sur ce que Facebook vend comme tracking aux entreprises de publicité et de profilage et ce qu’elle va modifier suite au scandale Cambridge Analytica, sans pour autant véritablement cesser ses pratiques [18]. Ce thread explique notamment que Facebook offrait à ses clients publicitaires et marketers un accès aux bases Acxiom, LiveRamp, Oracle, Experian et Epsilon (initialement des spécialistes du marketing direct, ces "data brokers" vendent des données extrêmement détaillées sur les consommateurs et emprunteurs) et que suite au scandale, ce sera juste au client de FB d’apporter ces bases et de faire le croisement avec les données apportées par FB [19].

Korii, le magazine en ligne de Slate sur les nouvelles technologies le dit crûment en quatre phrases qui résument assez bien la situation [20] : « Il est possible d’anticiper les comportements des consommateurs et de placer la publicité pour le produit qu’il faut, au moment précis où l’utilisateur ciblé a le plus de chances de le désirer. En 2017, dans un exemple resté célèbre, Facebook vantait à ses clients sa capacité à identifier le moment où les ados se sentent « en insécurité » et « ont besoin d’un boost de confiance » à partir de l’analyse sémantique de leurs messages.
En 2018, l’internaute moyen possédait près de 150 comptes en ligne. Toutes ces entreprises collectent des données et les grandes plateformes finissent par en obtenir une partie (soit parce qu’elles les achètent, comme vos positions géographiques auprès des opérateurs mobiles, soit parce qu’elles sèment des balises invisibles pour vous suivre à la trace sur le web, comme le « pixel Facebook »). Il y a tout un écosystème économique [celui des "data brokers"] pour ça. »

Dans le cadre de sa fonctionnalité suggérant des "amis FB" appelée "People You May Know" (PYMK), Facebook scanne toutes les listes de contacts de toutes les personnes qui utilisent ses services ou ceux de ses filiales (notamment WhatsApp [21]). FB sait aussi repérer avec qui vous passez du temps sans même utiliser le GPS de votre smartphone. Facebook génère plus de 1300 catégories dans lesquelles sont projetés ses utilisateurs en fonction des attributs de personnalité déduits de leur activité sur le réseau social et sur les données collectées à partir des sites internet qui lui sont affiliés [22].

Et quand une journaliste fouine dans l’onglet FB de ses préférences publicitaires, elle tombe sur des noms d’entreprises qui utilisent ses données sans qu’elle ait jamais été leur cliente. Et quand elle veut savoir qui a vendu ses données personnelles, même elle — qui n’est pourtant pas un simple particulier — n’obtient quasiment aucune réponse [23].

Pendant longtemps, comme le scandale Cambridge Analytica l’a montré, Facebook n’exerçait aucun contrôle réel sur ce que les appli FB extrayaient comme données sur ses utilisateurs [24]. Lors de seconde audition de Mark Zuckerberg devant le Congrès, une parlementaire démocrate de la Silicon Valley, lui a demandé s’il était prêt à modifier son modèle d’affaires ("business model") de manière à protéger la vie privée ("individual privacy"). La réponse du dirigeant fondateur propriétaire de Facebook est édifiante : « Mme la député, je ne suis pas certain de comprendre ce que cela veut dire » [25]. Une façon de botter en touche qui laisse clairement entendre que FB n’entend pas toucher à son business model, fondé sur l’exploitation des données de ses utilisateurs.

Un aspect peu connu de l’affaire Facebook Cambridge Analytica : la société Palantir a travaillé sur les données Facebook qui ont été acquises par Cambridge Analytica, selon le lanceur d’alerte Christopher Wylie. Palantir a été cofondé par le milliardaire Peter Thiel, qui est également membre du conseil d’administration de Facebook. Palantir agrège des données encore bien plus précises, diverses et puissantes (comme les comptes bancaires, le casier pénal, les trajets en voiture ...) que Facebook. Ses logiciels phares, sont nommés Gotham et Metropolis. Divers organismes fédéraux des secteurs de la défense et des services secrets sont des clients de Palantir, ainsi que des polices locales, comme celles de Los Angeles, qui l’utilise notamment pour de la police prédictive. À l’été 2016, un contrat de 10 millions d’euros a été conclu avec la DGSI. Des formateurs ont été recrutés et déployés au siège de la DGSI, à Levallois [26].

Le système à l’oeuvre dans le scandale Cambridge Analytica continue hélas : le 22 février 2019, le Wall Street Journal publiait un article d’investigation détaillé [27]. On y apprend que de nombreuses applications mobiles traitant des données de santé communiquent lesdites données à Facebook, que vous y soyez connecté ou pas. Cela, par le biais d’une brique technique créée par Facebook : un SDK. Facebook permet aux entreprises développant des applications de les monétiser en diffusant de la publicité via lesdites applications. Pour ce faire, l’entreprise inclut le SDK nommé Facebook Ads [28].

Quant à WhatsApp, racheté par Facebook en 2014 [29], il a corrigé mi-mai 2019 une importante faille de sécurité. Celle-ci permettait à quiconque d’installer un logiciel espion (qui collecte et transfère des informations) sur le téléphone d’un autre utilisateur, en passant simplement un appel vidéo. La technique fonctionnait même si la victime ne répondait pas [30]. Tout sur votre téléphone, y compris les photos, les courriels et les textes, était accessible aux attaquants simplement parce que vous aviez WhatsApp installé.

Pavel Durov, fondateur de la messagerie (réellement sécurisée, elle) Telegram, estime qu’en réalité WhatsApp ne sera jamais sécurisé. Ce n’est pas seulement que WhatsApp ne publie pas son code source. Il pense aussi que les chances de backdoors dans les applications populaires développées aux Etats-Unis sont élevées, du fait des pressions des services de police (FBI) et des agences de renseignement. WhatsApp a beau avoir annoncé la mise en œuvre d’un chiffrement de bout en bout, les métadonnées (identité des intervenants, dates de discussion ...) restent visibles et cela coïncide avec une pression de l’application pour sauvegarder les discussions dans le « cloud ». Or, lors de cette opération, WhatsApp n’explique pas à ses utilisateurs que, lors de la sauvegarde, les messages perdent leur chiffrement. Ils deviennent ainsi accessibles aux pirates et aux espions [31].

Les mouchards de Google (cookies, Google Analytics, Google Double Clic etc.), expliquent les Décodeurs du Monde, « sont présents sur quasi deux tiers des pages visitées par les participants à une étude menée à grande échelle par Clikz en 2017, loin devant Facebook, qui est pourtant proche de suivre ses membres sur presque un tiers des pages qu’ils visitent sur Internet ».


Le script de traçage enregistre les informations collectées sur votre navigation dans un profil, profil qui est lui-même enregistré dans l’URL (adresse) d’une petite image appelée un "web beacon". Lorsque le navigateur charge cette image par la suite, il envoie également le profil à un service de suivi, qui peut le partager avec d’autres sites. Source : American Scientist

Vous voulez voir tous les traqueurs/mouchards que laissent des centaines d’applications quand vous passez sur un site connu comme phonadroid ? Regardez ...

Parmi les cookies, ce sont surtout les cookies dits "tiers" qui posent problème, ceux déposés par un site mais lisibles par d’autres (nombreux) sites. Cette technique est utilisée au sein des boutons développés par les réseaux sociaux et destinés à être intégrés dans de nombreux autres sites Internet.
L’autre type de mouchard, qui collecte bien plus d’informations que les cookies, ce sont les "scripts de traçage". « Ceux-ci sont la plupart du temps programmés en JavaScript, un langage informatique qui permet de charger des programmes au sein même d’une page Web pour interagir avec l’internaute ou la page. Ces programmes collectent des données sur l’activité de l’utilisateur au sein de la page : où il clique, où il fait défiler la page, combien de temps il reste sur le site, quel document il télécharge. Une partie de ces scripts enregistrent tant d’informations sur la navigation des utilisateurs qu’il est ensuite possible de recréer en vidéo le parcours de l’internaute sur le site en détail. » [32].

Quant à Amazon, pour être plus discret que ses rivaux du GAFAM/BATX sur le plan médiatique, il n’en amasse pas moins, tout comme eux, des tonnes de données personnelles traitées à l’intelligence artificielle (IA) puisque sa plateforme de commerce électronique comptait au 1er trimestre 2016 310 millions de clients [33] et plus de 100 millions d’abonnés à son service d’abonnement Prime en avril 2018 [34]. De plus, c’est peu connu, la société de Jeff Bezos travaille bel et bien dans la publicité en ligne [35].


Extrait de l’infographie des Echos Dans la jungle d’Amazon.

Les enceintes connectées Echo d’Amazon, Google Home, Home Pod d’Apple, Invoke et Djingo — l’assistant franco-allemand d’Orange et Deutsche Telekom — [36] posent de nombreuses questions de sécurité et de respect de la vie privée. Comme l’écrit le journal La Tribune, « le véritable enjeu n’est pas de faire du business avec [ces] enceintes mais bien de s’introduire dans tous les foyers pour s’assurer la plus grosse part du gâteau de la maison connectée, un marché au potentiel énorme qui pourrait peser 138 milliards de dollars en 2023 d’après le cabinet d’étude de marché MarketsandMarkets. Tout en recueillant des masses de données comportementales livrées volontairement par les adeptes du vocal. [...] Votre [voix] peut renseigner sur votre âge, votre état de santé et vos émotions. [...] De plus, les enceintes sont vulnérables aux cyberattaques » [37]. Le laboratoire d’innovation numérique de la CNIL a une expression assez parlante pour décrire l’étendue des informations que l’enceinte connectée permet de recueillir : la monétisation de l’intime [38] : « Principalement destinés au domicile pour contrôler des objets connectés et des services de divertissement, les appareils dotés d’un assistant à commande vocale se retrouvent aujourd’hui au cœur du foyer. Le profil des utilisateurs se trouve donc alimenté par les différentes interactions qu’ils ont avec l’assistant (par exemple, les habitudes de vie telles que les heures de lever, le réglage du chauffage, les goûts culturels, les achats passés, etc.). Selon le modèle économique des fournisseurs de service, c’est tout le profil publicitaire qui est ainsi alimenté par nos faits et gestes du quotidien. » Et toujours selon la CNIL, « les requêtes vocales restent enregistrées dans le cloud, de la même manière qu’elles le seraient si l’utilisateur les tapait au clavier dans certains moteurs de recherche », et que ces appareils sont en veille permanente (et donc susceptibles de vous enregistrer).

Comme mentionné plus haut, des sous-traitants d’Apple écoutent environ 1% de toutes les interactions entre les utilisateurs et son assistant digital Siri. Amazon emploie des milliers de salariés pour écouter les discussions entre les utilisateurs et Alexa [39], l’assistant digital de la firme. Et avec Google Assistant, la firme de Mountain View se livre aux mêmes pratiques [40].

Quant à Twitter, il vend l’entièreté de sa base de données, y compris les lieux et heures de vos tweets et vos plus vieux tweets — auxquels vous ne pouvez plus accéder et que vous ne pouvez donc plus effacer si besoin est.

Ce n’est pas tout à fait le sujet ici (quoique ...), mais vous noterez au passage que les principaux réseaux sociaux, et plus encore leurs applications pour smartphone, sont conçus pour créer et maintenir une addiction à travers une culture du plaisir immédiat et, plus grave encore, qu’elles tendent à priver leurs utilisateurs du bonheur (par opposition au plaisir, qui n’est pas sur la durée) des relations IRL (in real life), dont l’effet positif a été prouvé bien plus grand.


La structure de la base de données de stockage des tweets de Twitter

Parmi le GAFAM et Twitter, en matière de données personnelles, on peut noter le positionnement particulier d’Apple [41]. Il fait une bonne part de son chiffre d’affaires dans le logiciel et les matériels, moins dans la data que les autres, mais surtout Apple vend moins (même si’il prétend ne pas vendre) de données sur ses utilisateurs et clients que ses grands concurrents. Deux illustrations de ce "respect" (limité) de la vie privée des clients d’Apple (oui, on parle là, très largement, d’utilisateurs *payants*) :

  • l’étude scientifique Google Data Collection (traduction française) réalisée par Douglas C. Schmidt, professeur d’informatique à l’Université Vanderbilt [42] qu’on peut résumer ainsi : Google collecte vos données même quand vous n’utilisez pas votre smartphone [43]
  • et cet article des Echos mi-2019 [44], qui rappelle que :
    • « Tim Cook, qui a pris les rênes de l’entreprise en 2011 après la mort de Steve Jobs, a poursuivi la même voie que son prédécesseur. Son attachement à la protection de la vie privée a été clairement démontré en février 2016 lorsqu’il a refusé de créer un programme permettant au FBI de déverrouiller l’iPhone de l’attaquant de San Bernardino, une fusillade qui a fait quatorze morts près de Los Angeles »
    • « Alors que Google et Facebook réalisent plus de 80 % de leur chiffre d’affaires via la publicité, Apple tire l’essentiel de ses revenus de la vente d’iPhone, de Mac, d’iPad, d’accessoires et d’abonnements à ses services… et peut donc facilement défendre une régulation plus stricte, qui n’affecte pas ses revenus »
    • l’assistant vocal « Siri marche beaucoup moins bien parce qu’Apple n’envoie pas de manière continue les données des conversations vers le cloud pour nourrir des réseaux neuronaux qui mettent à jour le modèle de manière dynamique. »

Mais la vente de data pourrait bien un jour devenir le business model principal d’Apple [45]. On note ainsi que de nombreuses applications populaires pour iPhone (Expedia, Abercrombie & Fitch, Hotels.com, Air Canada, Singapore Airlines ...) enregistrent sans vous le dire toutes vos actions sur l’appli (technologie Glassbox) [46]. Qu’Apple cherche à trouver (par des biais non publics) tous vos appareils pourtant offline, ce qui malgré leur dénégations peut entraîner des risques importants [47]. Et que des sous-traitants de la marque à la pomme écoutaient (Apple a suspendu ça pour l’instant) les conversations entre les utilisateurs et Siri, l’assistant vocal de la firme (le logiciel équipe de nombreux appareils, dont les célèbres iPhone et iPad, mais aussi les montres intelligentes Apple Watch et les enceintes connectées Home Pod) [48].

La vente de données est un basculement que Microsoft, encore peu dans le data business, est en train de faire [49].

Mais Facebook, Amazon, Google, Apple et Microsoft ne sont pas les seuls, très loin de là : c’est presque tout l’écosystème actuel d’Internet qui, en échange de sa gratuité, collecte des données sur nous [50]. Le problème du pillage de nos données par le tracking par les "adtech" n’est pas limité au GAFAM :

  • par exemple, l’ensemble de la presse et des publications d’éditeurs vendent nos profils [51]
  • les "data brokers" (Acxion, Experian etc.) évoqués plus haut jouent un rôle essentiel, alimentés en données par les GAFAM en données et les alimentant à leur tour. Sur ce sujet, c’est l’étude de l’autrichien Wolfie Christl sur la "corporate surveillance" que j’ai trouvé la plus complète [52]
  • et les pouvoirs publics français ne sont pas en reste : plateforme de conservation et consultation des données de connexion, pose de "fourchettes" sur les câbles sous-marins français, participation d’Orange au travail de la DGSE. Au niveau de la loi, si l’article L. 34-1 du Code des postes et des télécommunications pose un principe d’effacement ou d’anonymisation des données de connexion collectées par les fournisseurs d’accès Internet, c’est pour prévoir une dérogation immédiate. Il impose aux intermédiaires techniques de conserver les données pour une durée d’un an. Et ce, malgré l’arrêt Télé2 du 21 décembre 2016 de la Cour de justice de l’Union européenne qui dit que les États membres ne peuvent prévoir une obligation *indiscriminée* de conservation des données de connexion pour les échanges téléphoniques et électroniques passés sur leur territoire [53].

Comme le résume Hubert Guillaud sur Internet-Actu [54] :

« La plupart des sites web financés par la publicité tracent leurs utilisateurs pour tirer de la valeur et améliorer le ciblage publicitaire. Comme l’avait déjà expliqué Zuckerman en 2014 [55], c’est le modèle publicitaire même de l’internet qui est un modèle d’affaires dangereux et socialement corrosif puisque par nature, il vise à mettre les utilisateurs sous surveillance constante. [...]
Tous les médias où se sont exprimés ceux qui condamnent les médias sociaux ou Cambridge Analytica, [...] le New York Times, le New Yorker, comme les autres, divulguent des données de leurs lecteurs à des tiers. Chaque fois qu’une annonce est chargée sur une page, le site envoie l’adresse IP du visiteur, l’URL qu’il consulte et des informations sur son appareil à des centaines d’entreprises (des courtiers de données [56]) qui enchérissent les uns contre les autres pour montrer de la publicité au visiteur (voir ces explications en vidéo pour en saisir le fonctionnement) »

Pour l’expert américain en cybersécurité Bruce Schneier, qui s’exprimait à une conférence en 2014 déjà, « la surveillance de masse est devenue le modèle économique de l’Internet » [57], d’où l’expression d’« économie de la surveillance ».

Cette surveillance de masse est telle que le très respecté journal américain New York Times a consacré en avril 2019 un long dossier au phénomène où il prend clairement parti pour un recul de cette surveillance et une réglementation (aux USA, il n’y a pas de RGPD) [58].

Enfin, n’oubliez pas que si un virus ou un hacker mal intentionné rentre dans votre ordinateur, le pillage de vos données personnelles risque d’être beaucoup plus important encore. D’où antivirus et firewall.

Faut-il vraiment protéger ses données ?

Vous allez me dire : « Mais je n’ai rien à cacher ! »

Voici ce qu’en dit Glen Greenwald, le reporter qui a le plus travaillé sur les révélations d’Edward Snowden [59] :

« Au cours des 16 derniers mois, alors que je discutais de ce problème dans le monde entier, chaque fois que quelqu’un me disait : "Je ne m’inquiète pas vraiment des atteintes à la vie privée parce que je n’ai rien à cacher". Je leur dis toujours la même chose : "Voici mon adresse e-mail : lorsque vous arrivez à la maison, envoyez-moi les mots de passe de tous vos comptes e-mail. Tous. Je veux vraiment me promener à travers ce que vous faites en ligne, lire ce que je veux lire et publier ce que je trouve intéressant, Après tout, si vous n’êtes pas une mauvaise personne, si vous ne faites rien de mal, vous n’avez rien à cacher." Eh bien, pas une seule personne n’a relevé mon défi. »

Vous allez aussi me dire : « Et si je vendais mes données ? Ca me rapporterait, non ? » [60]

Eh bien ... non, comme le montrent deux chercheurs de l’Institut national de recherche en informatique (INRIA), Serge Abiteboul et Gilles Dowek :

  • « première idée fausse : cela poserait un problème aux géants du Web. Une fois notre propriété établie, une clause des contrats qu’ils nous feront signer nous la fera céder pour bénéficier de services »
  • deuxième idée fausse : la valeur de nos données. « Dans les systèmes de "crowd sourcing" comme Amazon Mechanical Turk, des foules d’internautes produisent déjà sur le Web mais pour de très faibles sommes [61]. » Il y a déjà eu des expériences de vente de leurs données par des particuliers. Elles indiquent qu’il est quasiment impossible de faire plus de 300 USD par an. Et que les données actuelles de beaucoup de particuliers de base ne valent guère plus d’1 dollar US. Par exemple, le journaliste Gregory Barber de Wired a fait le test en décembre 2018 et le résultat est peu concluant : en vendant certaines de ses données médicales sur Doc.Ai, ses données de géolocalisation sur Datum et ses infos biographiques Facebook sur Wibson, il a obtenu au total, tout compris ... 0,3 cents (0,03 USD) ! [62] C’est l’agrégation de vos données et leur recoupement avec d’autres données qui leur donnent réellement de la valeur et c’est ça que les entreprises sont prêtes à acheter — mais ça, ce n’est pas à la portée des particuliers
  • « plus profondément, il n’existe que peu de données numériques individuelles. La plupart de ces données sont "sociales". Vous postez une photo sur Facebook : est-elle à vous, aux personnes que vous avez photographiées, aux personnes qui vont la tagger, ou à celles qui vont la commenter, la diffuser ? Parmi vos données les plus utilisées dans la publicité figurent vos courriels. À qui appartient un courriel ? À la personne qui l’écrit, à celles qui le reçoivent, aux personnes en copie ? Si le courriel parle de vous, en êtes-vous un peu propriétaire ? » [63]
  • sur le plan politique, on peut ajouter ce qu’en dit un des pionniers du web français, Tristan Nitot, ancien de Netscape et Mozilla : « Je ne crois pas à la patrimonialité des données, au droit de les revendre, tout simplement parce que la marge de manœuvre de l’individu face à ces plateformes est ridicule. On notera que dans le scandale Cambridge Analytica, plusieurs milliers d’utilisateurs ont perçu 1 ou 2 dollars pour avoir installé l’application. C’est absolument ridicule par rapport aux dégâts causés : une élection démocratique sous influence. » [64].

Car l’utilisation de nos données par les GAFAM a désormais des conséquences importantes en politique. Déjà, aux élections présidentielles américaines de 2016. A noter que l’utilisation du "data analytics"/"big data" sur des données nominatives en politique a commencé avec Dan Wagner pour la deuxième campagne d’Obama en 2012 [65]. Wagner n’utilisait pas des données issues de réseaux sociaux, mais d’interviews téléphoniques, comptes bancaires, données d’achats etc. Cela permit aux Démocrates de connaître quasiment personnellement chacun de leurs votants et sympathisants.

Aujourd’hui, en France même, les conséquences politiques de l’utilisation des données détenues sur nous par les GAFAM sont évidentes : il suffit de constater que l’algorithme de Facebook, combiné aux informations données par les utilisateurs de Facebook, est un des éléments déclencheurs du mouvement des gilets jaunes. Par exemple, une des raisons pour lesquelles l’algo de FB a mis très fortement en avant certains des premiers posts du mouvement réside dans la proximité géographique de leurs auteurs [66]. Cette proximité géographique est beaucoup plus fortement valorisée par l’algo de Facebook depuis leur tentative de corriger le détournement du réseau social par Trump. Or pas de proximité sans indication à FB de son domicile ou (plus fréquent) activation quasi-permanente du GPS [67]. Facebook sur ce même mouvement gilets jaunes est un méga-pourvoyeur de fake news. Et si le média du gouvernement russe RT France (RT = Russia Today) est — et de très loin — le premier auteur et relayeur de posts et vidéos sur Facebook sur le mot-clé "gilets jaunes" [68], c’est de toute évidence pour influencer la vie politique française, notamment les élections.

Pour vous faire une idée très concrète de ce que Facebook et Google ont sur vous — et donc sur le type d’informations et de données qu’ils vendent (même si ce n’est pas exactement ces données-là qu’ils vendent [69]) —, téléchargez donc l’archive de vos données chez eux. Si, si ! Allez-y, c’est très instructif :

  • Google : Téléchargez vos données : laissez tout coché, sélectionnez tout puis cliquez en bas sur Créer une archive. Un mail vous sera envoyé avec un lien. Cliquez sur ce lien, téléchargez puis dézippez l’(les) archive(s)
  • Facebook : sur un ordinateur (pas une tablette ou un smartphone), connectez-vous à votre compte FB, puis dans Paramètres (petite flèche en haut à droite), cliquez sur "Téléchargez une copie de vos données Facebook". FB vous envoie un e-mail quand le contenu est prêt. Téléchargez. Dézippez. Lisez.

La création d’archives est longue : l’email peut arriver des heures voire 48h après. Surtout, avoir entre 1 et 10 Go — pourtant déjà compressés — à télécharger est assez fréquent : le téléchargement de(s) archive(s) prend donc couramment plusieurs heures. Pendant ce temps, ne fermez surtout pas votre navigateur web, sinon vous interromprez le téléchargement.

Comme le suggère un geek et chercheur à l’ARCEP, Vincent Toubiana, vous pouvez demander à Google la liste des annonceurs qui vous ciblent via Customer Match. Il explique que, concernant la liste des annonceurs, Google indique ne pas gérer de base de données avec toutes les publicités vues par un utilisateur particulier. Cela ne signifie pas que Google n’a pas cette information, mais simplement qu’elle n’est pas facilement restituable [70].

Considérez également ceci : Google s’est longtemps autorisé (prévu dans ses CGU) à analyser le contenu de vos mails GMail, y compris les propos de vos correspondants, « alors que ceux-ci n’ont jamais donné leur consentement et n’ont même jamais été informés de cette surveillance » [71]. Et même s’il a annoncé fin 2017 cesser cette pratique, des sociétés de marketing direct peuvent toujours scanner votre mailbox — avec votre consentement [72].

C’est donc pour moi un souci constant que d’éviter de laisser trop de traces au GAFAM. Autrement dit, j’essaie d’assurer un minimum de sécurité et de protection à mes données et ma vie privée. Pas un maximum, car je n’ai aucune illusion : à moins de ne jamais aller sur Internet, de ne pas avoir de smartphone et de ne rien acheter en supermarché ni par carte bancaire, il est impossible de ne pas laisser de traces.

Comment je fais ? Lisez la suite.

Recommandations et précautions pour diminuer les risques pour votre vie privée

Voici les précautions que je prends et que je recommande — si vous ne les connaissez pas déjà. Attention : ce n’est pas une protection parfaite. C’est un compromis et du "faute de mieux".

Ne vous affolez pas : parmi ces dix-sept précautions, douze se mettent en place une fois pour toutes. Et vous pouvez le faire progressivement, une par une.

1. Videz tous les jours les données personnelles de votre navigateur web, que ce soit sur sur ordinateur ou sur smartphone. Sur Firefox ça s’automatise dans les Options (ordinateur, Android). Sur Google Chrome, comme par hasard, il faut le faire à la main ...
NB : inutile de supprimer les mots de passe et les données de saisie automatique. En revanche, si ce n’est pas votre ordinateur, là, pensez à le faire.

Google Chrome > Paramètres > Confidentialité

Google Chrome > Paramètres > Confidentialité > Effacer les données de navigation

2. Dans les paramètres de votre navigateur, activez la fonctionnalité "Interdire le suivi" (Do not track / Ne pas pister) (Chrome, Firefox).

Vous avez parcouru un site marchand et après, de la publicité pour les produits que vous avez consultés est affichée sur les sites que vous visitez ? La fonctionnalité Do Not Track (DNT) est censée bloquer ce comportement.

3. Si vous avez un compte Google :

NB : les hackers éthiques (dits aussi "white hats") estiment « qu’il vaut mieux utiliser la messagerie de la Poste plutôt qu’un GMail qui appartient à Google, réputé pour la collecte de données. Les solutions Laposte sont certifiées par l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Celles ci, ainsi que quatre autres solutions de messagerie ont signé la charte de l’Anssi. » [73]

4. Ne naviguez pas sous Chrome. Google Chrome est un navigateur web très ergonomique et rapide. Mais il est bourré de fonctionnalités dédiées à espionner la totalité de votre navigation [74] et il est très difficile de toutes les désactiver. Il s’agit entre autres du préchargement des pages web, de la prédiction des recherches, de l’assistance à la navigation (suggestions de pages alternatives similaires à celle à laquelle vous essayez d’accéder), de la saisie automatique dans les formulaires, du suivi des campagnes promotionnelles, de la localisation, de l’option Améliorer les recherches et la navigation (envoie les adresses des pages que vous consultez à Google) ... (cf la page sur la "confidentialité" de Chrome).

Evitez Internet Explorer — il est aujourd’hui totalement dépassé [75]. Evitez aussi de préférence son successeur Microsoft Edge.

A la place de Chrome, vous pouvez sans problème utiliser Firefox. Le navigateur de la fondation Mozilla est très respectueux de votre vie privée — sans être parfait. Vous y perdrez un peu en rapidité mais vous pourrez bénéficier de fonctionnalités supplémentaires très pratiques grâce aux très nombreux modules (addons/extensions) disponibles.

A commencer par celle-ci, indispensable : sur votre smartphone Android, Firefox vous permet d’installer un filtre anti-publicités et anti-traqueurs de type AdBlock Plus (ABP) ou UBlock Origin (le meilleur des deux). Alors que Chrome sur un smartphone n’en accepte aucun ... Pour en savoir plus, voyez le point 11. infra. Pour paramétrer Firefox de manière à maximiser la protection de votre vie privée, consultez la page Firefox Privacy – The Complete How-To Guide du site Restore Privacy.

Sinon, intégrée à la version de Firefox pour ordinateur, il y a la Protection renforcée contre le pistage. Cette protection est l’héritière de l’extension Lightbeam.

Mais n’y a pas que Firefox comme alternative. Vous pouvez aussi naviguer avec :

  • sous ordinateur MacOS et sous smartphone iOS, Safari d’Apple, à condition de le paramétrer correctement
  • Brave. Il se rémunère quand même avec de la pub mais elle optionnelle. C’est vous qui choisissez (système dit de l’opt in). C’est le programme Brave rewards, qui rémunère les sites web que vous choisissez. Brave possède un anti-traqueur intégré, et il surfe plus vite que Chrome ou Firefox [76]. Autre gros avantage de Brave : les addons conçus pour Chrome sont compatibles avec Brave [77] — c’est normal puisque Brave est une "version" de Chromium, le projet open source dont dérive aussi Chrome
  • Samsung Internet (sous Android) : le navigateur par défaut de tous les portables Samsung est recommandé par SebSauvage
  • Opera. NB : le consortium chinois qui avait racheté Opera Software a sorti le navigateur de son périmètre pour pouvoir obtenir l’aval des autorités de concurrence américaines. Opera reste donc norvégien, ce qui a rassuré sur la confidentialité dans ce VPN [78]
  • d’autres suggestions sont listées dans la page Best Secure browsers du site Restore Privacy [79].

5. Cloud (stockage en ligne) : testez des alternatives à Google Drive [80]. Notamment SpiderOak (sécurité et "privacy" radicaux), Digiposte ou le nouveau service Cozy Cloud créé par le pionnier du Web français Tristan Nitot (5 Go gratuits et des fonctionnalités inédites).

Selon les hackers "white hat" interrogés par la quotidien local des Ardennes L’Union, « les trois solutions de cloud [les plus] recommandées sont : Cryptobox (certifiée ANSSI, société Ercom, groupe Thales), Tanker (certifiée ANSSI, société Kontrol) et TransfertPRO “on premise” (certifiée ANSSI, société TransfertPRO SAS). Pas de miracle : aucune de ces offres de cloud n’est gratuite.

6. Messageries instantanées : utilisez les messageries cryptées Telegram ou Signal [81] ou le courrier papier en cas de besoin de confidentialité absolue. Ce sont les recommandations de journalistes d’investigation et de spécialistes reconnus de la sécurité informatique [82].

Aux dernières nouvelles, le chiffrement des messages sur Telegram n’a toujours pas été cassé mais la pression russe est intense sur le développeur fondateur Pavel Dourov [83].

Logo de l'application de messagerie Telegram

7. N’utilisez plus Facebook et désactivez ou supprimez votre compte [84]. Si les liens précédents ne marchent pas, cherchez sur le web comment faire, car FB ne le met pas du tout en avant.

Si vraiment vous ne pouvez pas vous en passer :

  • apprenez au moins comment paramétrer Facebook pour limiter les dégâts [85]. Le top du paramétrage pro-vie privée de FB étant probablement la présentation PowerPoint de Serge Courrier Facebook pour les paranos : savoir régler ses paramètres de confidentialité (ok, elle date de 2005 mais tout ou presque est dedans)
  • et utilisez le navigateur Firefox avec une des extensions pro-vie privée suivantes :
    • Firefox Multi-Account Containers. Avec Firefox Multi-Account Containers, les cookies sont séparés par onglet contextuel, pour que vous puissiez naviguer sur le Web en utilisant plusieurs identités ou comptes simultanément
    • Facebook Container [86]. Une fois téléchargée, l’extension empêche la moisson des données de navigation associées à votre compte sur le réseau social. Facebook Container stocke les informations dans un récipient virtuel. Si vous surfez sur d’autres sites, vos informations ne migrent pas avec vous, elles restent bloquées dans le container
  • une alternative très partielle à Facebook Container consiste à désactiver le suivi par Facebook de vos activités. Pour cela, il faut aller sur la page Facebook Activity, se connecter à son compte FB et cliquer sur l’option "Gérer votre activité hors Facebook". Voir ici comment faire en détail.

Si vous avez juste besoin d’une messagerie et que vous ne correspondez jamais avec plus de 10 personnes, utilisez le mail. Si vous voulez vraiment une messagerie instantanée ou que vous correspondez avec de plus grands groupes, utilisez plutôt Messenger ou WhatsApp. Même si ce sont des filiales de Facebook, leur "empreinte sur la vie privée" est moindre. Mais pas nulle : par exemple, si vous installez WhatsApp, Facebook a accès à votre liste de contacts, et WhatsApp, par défaut, configure votre activité, votre photo de profil et votre actu pour qu’ils soient visibles de tous ... Personnellement, j’ai supprimé WhatsApp de mon smartphone.

8. N’utilisez pas WhatsApp [87]. Au minimum, verrouillez votre compte WhatsApp pour que votre activité, votre photo de profil et votre actualité ne soient pas visibles de tous.

Comment faire ? En personnalisant les paramètres du menu Confidentialité. Ouvrez les Réglages, entrez dans Compte puis dans Confidentialité et modifiez les paramètres Photo de profil, Actu et Statut pour qu’ils ne soient visibles que de vous ou de vos contacts [88].

9. Désactivez le GPS de votre smartphone des que vous n’en avez plus besoin.

Ne laissez jamais votre GPS activé en permanence. Autant indiquer à Google ou Apple non seulement où vous habitez et où vous travaillez mais également chez qui vous faites vos courses, la liste de vos amis, votre parcours de footing, chez qui vous avez passé la nuit etc.

10. Lisez et refusez si nécessaire les autorisations demandées par les app de votre smartphone.

Comme l’explique François Charron, un spécialiste québécois des sites web pour PME et excellent vulgarisateur [89] :

« En installant une application sur votre téléphone, vous lui donnez le droit d’accéder à certaines informations : votre carnet de contact, vos photos, vos textos, votre emplacement, l’appareil photo, le microphone, les informations de connexion, Wi-Fi et Bluetooth, etc. [...]

Pourquoi une lampe de poche aurait besoin d’accéder à votre agenda ? Pourquoi un jeu doit être autorisé à accéder au micro ? [...]

Sur iPhone (iOS 8 ou plus récent), vous pouvez accéder aux applications ayant demandé un accès à un type de données en allant dans Réglages > Confidentialité. Seules les apps ayant demandé un accès apparaissent.
Appuyez sur une app pour voir la liste complète de ses permissions et les modifier.

Sur Android (Android Marshmallow 6.0 ou plus récent) vous pouvez voir les autorisations demandées par une app en allant dans Paramètres > Applications.
Appuyez sur une app, puis sur Autorisations pour voir la liste complète de ses permissions et les modifier.
Vous pouvez aussi savoir quelles apps ont accès à votre caméra, vos contacts, votre position ou une autre données en allant dans Paramètres > Applications. Appuyez sur l’engrenage, puis sur Autorisations de l’application. Sélectionnez ensuite une donnée pour voir la liste des apps qui y ont accès. »

Si vous voulez choisir l’app de messagerie instantanée la moins "curieuse", consultez le tableau Secure messaging Apps Comparison (Comparaison des applications de messagerie sécurisée) mis à jour depuis 2016 par Mark Williams. Vous pouvez même le copier, il est en licence libre tant que vous citez son auteur. Les seules apps de messagerie instantanée jugées sûres sont Signal, ThreemaApp et Wire.

11. Ajoutez un module/extension/addon anti-tracking (ce qui comprend généralement l’anti-pub) à votre navigateur web. Les meilleurs sont : Ublock Origin [90], AdBlock Plus (ABP), Ghostery et Privacy Badger (qui lui n’est orienté que anti-tracking, pas anti-pub). Pour un comparatif et plus de détails, voir How to stop browser tracking : 6 free anti-tracking browser extensions, par Aimee O’Driscoll, Comparitech, 15 juillet 2017.

Pour Pixel de tracking, « la seule solution [face au tracking publicitaire sur Internet] pour aujourd’hui reste technique, et donc non accessible à l’ensemble des utilisateurs : l’installation d’un adblocker tel que uBlock Origin sur le web ou des applis telles que DNSCloak, Adguard ou NextDNS sur iOS » [91].

Problème : sur un smartphone, que ce soit sous Android ou iPhone, il n’existe pas de module de ce type pour Chrome. Il vaut donc mieux utiliser Firefox ou Safari avec une des extensions supra. Ou le navigateur Brave, qui lui possède un anti-traqueur intégré.

Si vous ne voulez ou pouvez pas utiliser un "ad blocker" — par exemple, parce que certains sites vont refuser l’accès à ceux qui ne veulent pas voir de publicité —, paramétrez au moins le site pour qu’il vous "flique" le moins possible. Depuis que le Règlement général de protection des données (RGPD) est applicable, les sites web sont tenus (sauf s’ils ne collectent rien sur vous) de vous demander votre consentement.

Notez toutefois qu’une enquête du centre de recherche International Computer Science Institute, partenaire de l’Université de Californie à Berkeley, a révélé que des milliers d’applications populaires du Google Play Store peuvent contourner l’interdiction des utilisateurs de collecter leurs données. Les chercheurs ont contacté Google pour faire part de leurs découvertes, et l’entreprise leur a versé une prime pour leur travail. Google indique que les problèmes seront traités dans la prochaine grande mise à jour d’Android, appelée Android Q, qui est attendue plus tard en 2019 [92].


Exemples de trackers bloqués par Ublock Origin sur une page du site Le Point.fr

12. Tous les mois, tapez vos nom et prénom dans Google, ainsi que ceux des membres de votre famille. En cas de publication de données personnelles ou d’informations privées, contactez l’adresse de contact et en cas de refus d’effacer, invoquez la loi CNIL et le règlement européen sur la protection des données personnelles (RGPD). Double refus ? Signalez-le à la CNIL.

13. Sur votre ordinateur :

  • utilisez un pare-feu en permanence ("firewall"). Un firewall ferme automatiquement les "portes" électroniques et logicielles ("ports") inutilement ouvertes de vos appareils. Il est particulièrement utile si vous surfez sans routeur, c’est-à-dire sans "box" [93]. Par exemple, si vous utilisez un ordinateur portable doté d’une clé 4G, vous avez clairement besoin d’un parefeu. Sous Windows, depuis la version 7, il est activé par défaut. D’autres pare-feux gratuits sont disponibles, mais celui de Microsoft fait correctement son travail. Il est en revanche très difficile à paramétrer. Donc, pour des besoins précis ou évolutifs, préférez-lui un concurrent : ZoneAlarm, Comodo, TinyWall (qui améliore le parefeu de Windows, particulièrement sur le plan du paramétrage) ... NB : un pare-feu ne peut être installé sur un smartphone que si on a "rooté" (Android) ou "jailbreaké" (iOS) celui-ci, mais son intérêt est moindre que sur un ordinateur
  • ayez un antivirus et tenez le à jour. Microsoft Defender (à partir de Windows 10), F-Secure, BitDefender, Kaspersky, McAfee, Trend Micro voire Norton de Symantec font bien le job. NB : Avast est un des meilleurs et il est gratuit pour les particuliers MAIS je ne le recommande plus du tout : ses extensions/modules pour navigateurs web collectaient toute votre navigation dans votre dos et la vendaient et depuis peu c’est le logiciel lui-même, si vous "optez-in", qui le fait. NB : pour l’instant, les antivirus sont inutiles sur les smartphones
  • sauvegardez vos données, soit sur le cloud, soit sur une (grosse) clé USB ou un disque dur externe
  • ayez un vrai mot de passe (plus de 8 caractères, complexe, cf 14. infra) pour l’accès à l’interface d’administration de votre box
  • vérifiez que votre réseau wifi est crypté en WPA avec une clé assez longue et complexe (cf 11. infra) [94].


Le logiciel anti-virus Avast et son opt-in. Ne cochez *aucune* case si vous l’utilisez. Mieux : remplacez-le

14. Ayez partout un mot de passe différent et complexe (avec des chiffres, des majuscules, des caractères non alphabétiques etc., voir ces recommandations très complètes). Vous pouvez le faire générer par un générateur de mot de passe solides.

Si retenir et saisir tous ces mots de passe vous fatigue, utilisez un gestionnaire de mots de passe. Parmi les gestionnaires de mots de passe recommandés : LastPass, Dashlane, mais surtout (à condition d’être un peu geek) KeePass/KeeFox/KeeWeb (les deux dernières appellations sont des versions de KeePass). Ce dernier est open source, entièrement et efficacement crypté, vous seul en avez la "clé" et il est recommandé par le gendarme informatique de l’Etat français. Autrement dit, il a reçu la certification de l’autorité nationale de sécurité informatique (ANSSI). Il ne dispose pas de version mobile officielle, mais des versions compatibles existent (Keepass2Android ou le site web mobile/web app de KeeWeb, par exemple) [95].
Pour LastPass et Dashlane, la version smartphone est payante.
Si vous êtes sous Mac, utilisez 1Password.

Biens sûr, comme rien n’est parfait en ce monde, vous prenez quand même un risque. Les gestionnaires de mots de passe ne sont pas totalement blindés contre des attaques [96]. Le gestionnaire de mots de passe OneLogin, par exemple, s’est fait pirater mi-2017. OneLogin comptait des millions de clients et parmi eux plus de 2000 entreprises dans une dizaine de pays ... [97] Et LastPass s’est fait hacker, moins gravement, en 2015 [98]. De ce point de vue, c’est probablement KeePass le plus secure (mais pas totalement [99]) : le conseil, ici, c’est de fermer son gestionnaire de mots de passe quand on ne l’utilise pas, plutôt que de simplement le verrouiller.

15. A propos des enceintes connectées, mon conseil est simple : n’en achetez pas. Car non seulement vous risquez d’oublier d’éteindre le micro de ce mouchard, mais en plus, vous pouvez faire quasiment la même chose avec les applications de votre smartphone, qui se comporte déjà comme un super mouchard.

Si vous tenez absolument à acheter une enceinte connectée [100], la CNIL, dans un guide récent [101] conseille de :

  • ne pas partager de données personnelles avec l’assistant vocal de l’enceinte (« Chérie, c’est quoi déjà le numéro de la CB du compte commun ? » ...)
  • quand elle n’est pas utilisée, couper le micro de l’enceinte (pour Google Home et Amazon Echo, il y a un bouton physique, mais pour le Home Pod d’Apple, il faut désactiver cela via son iPhone ou en disant « Dis, Siri, arrête d’écouter »), ou même carrément l’éteindre
  • avertir les tiers/invités de l’enregistrement potentiel des conversations (ou couper le micro lorsqu’il y a des invités)
  • encadrer les interactions des enfants avec ce type d’appareils (rester dans la pièce, éteindre le dispositif lorsqu’on n’est pas avec eux).

Comme vous le voyez, les recommandations de la CNIl ne seront pas faciles à implémenter, alors suivez mon conseil : évitez vraiment les enceintes si vous tenez au respect de votre vie privée et n’aimez pas être profilé.

16. Et à propos des caméras de surveillance connectées à Internet, même conseil : n’en achetez pas. Elles sont généralement faciles à hacker. Et dissuadez vos voisins de le faire. Tout particulièrement si la caméra est tournée vers l’extérieur. Car alors, c’est vous qui êtes surveillés. De plus, en droit français, c’est interdit [102].

Prenez l’exemple d’Ashley LeMay aux USA : elle avait acheté une caméra de surveillance Amazon Ring parce qu’elle pensait que sa famille serait en sécurité. Mais au bout de seulement quatre jours, un adulte a piraté la caméra qu’elle avait placée dans la chambre de ses trois jeunes filles. Il s’en est servi pour traquer les enfants et a même parlé à Alyssa, 8 ans, à travers la caméra, en lui disant : « Je suis le Père Noël. Tu ne veux pas être mon meilleur ami ? » [103] Il y a plein d’autres exemples inquiétants [104].

Et ne vous faites pas d’illusions : la sécurité dont parle le marketing des caméras de surveillance ou les hommes politiques est essentiellement psychologique. Ainsi, la société de sonnettes vidéo américaine Ring dit que ses appareils réduisent la criminalité, mais les soi disant preuves n’en sont pas vraiment [105]. Au mieux, les caméras déplacent la délinquance et la criminalité ailleurs. Au pire, les délinquants s’y habituent ... et continuent. Ainsi que l’explique Sébastian Roché, chercheur spécialiste du sujet, « la vidéosurveillance ne diminue pas la délinquance, sauf dans certains lieux délimités ou clos, tels des parkings. Elles contredisent les études effectuées sans méthode rigoureuse, toutes peu fiables, à l’instar de celles produites aujourd’hui encore en France. » [106]

17. N’utilisez pas un VPN gratuit

Sous smartphone, les applications de VPN gratuites pullulent. Attention, danger !

Comme l’explique Génération NT, pour un particulier, un réseau privé virtuel (VPN) :

  • n’est que rarement nécessaire [107]
  • « pourquoi ne faut-il jamais faire confiance à un VPN gratuit ? Parce qu’un VPN gratuit gagne de l’argent en collectant et en revendant toutes vos informations. Or, elles sont très nombreuses puisque chaque page ouverte transite par des serveurs qui lui appartiennent »
  • et les VPNs gratuits sont limités en performances (ceux de Firefox et Opera) [108].

En revanche, si vous avez envie d’essayer un VPN avant de vous décider pour voir si vous en avez vraiment besoin, ne faites jamais l’erreur d’installer un VPN gratuit trouvé sur le net. Optez plutôt pour la période d’essai d’un VPN payant et reconnu ou pour les nouvelles solutions de Firefox et Opéra. [109]

18. Allez un pas plus loin :

  • réclamez une application stricte et systématique de la nouvelle réglementation RGPD (le nouveau règlement européen de protection des données), voire son amélioration. Car le consentement est trop souvent donné sans lire les conditions d’utilisation de x pages de long. Et il est devenu très difficile de se passer d’Internet. Comme le soutient par exemple Zeynep Tufekci, enseignante à l’Université de Caroline du Nord et Harvard et chroniqueuse au NY Times, considérer la défense de l’intimité et de la vie privée et de nos données ("data privacy") comme une responsibilité individuelle n’est plus adéquat : celles-ci devraient désormais être considérées comme un bien public, comme l’air, ou encore comme une liberté publique, telle la liberté d’expression [110]
  • appuyez une évolution du droit de la concurrence en matière de pratiques anticoncurrentielles. Ça n’a rien que de normal : aux Etats-Unis, entre les deux guerres, les pratiques de la Standard Oil amenèrent les politiciens américains à réguler plus avant les monopoles et oligopoles. Un des tout premiers investisseurs de Facebook et spécialiste du secteur du Big Data, Roger McNamee, réclame une telle évolution dans le Financial Times [111]
  • si vous êtes un épargnant avisé, un investisseur ou un entrepreneur geek, soutenez ou créez les entreprises technologiques européennes de demain, aussi bien celles respectueuses de la vie privée que celles, surtout, qui la protègeront. Car comme l’explique Bernard Benhamou, secrétaire général de l’Institut de la souveraineté numérique, un institut privé, sinon, nous sommes condamnés à vivre avec le business modèle de la surveillance [112].

D’autres recommandations et outils pour protéger vos données et vos appareils sont disponibles sur :

Pour aller plus loin en sécurité informatique (dite aussi cybersécurité), vous pouvez :

NB : les risques pour les entreprises sont moindres, tant en termes de domination économique que de mainmise sur les données (des entreprises), comme le fait remarquer Olivier Ezratty, consultant spécialiste du secteur informatique et de l’intelligence artificielle [113]. Pour autant, ils ne sont pas du tout inexistants, loin de là [114].

Vous avez d’autres pratiques de protection de votre vie privée à recommander ? Les commentaires sont ouverts.

Emmanuel Barthe


Legal design : représenter le droit français avec des images et des schémas : c’est parti !

Dot, Juridy, Juste Cause, Legal by Design, Lexbase ...

Samedi 22 mai 2021

[NB : cet article a été initialement publié en juin 2015 et augmenté et mis à jour depuis.]

Ça bourgeonnait en 2009 [115]. En 2014 le legal design était lancé. Le droit est maintenant expliqué en dessins et graphiques. Et cela va jusqu’au film.

Après, soyons honnête : le véritable legal design, surtout depuis 2018, va au-delà d’une simple représentation graphique du droit. Il s’appuie sur les travaux des cogniticiens : pour faire court, la psychologie du cerveau. Notamment le fait scientifiquement reconnu que l’information véhiculée par l’image marque plus et se retient plus [116].

Quelques exemples depuis 2015

Un exemple "mainstream" sur le site de l’URSSAF (très lu par les employeurs) : un schéma analysant les bons d’achat et cadeaux en nature au regard des cotisations de sécurité sociale, de la CSG et de la CRDS.

Les bons d'achat et cadeaux en nature au regard des cotisations sécu, CSG et CRDS (extrait)

Autre exemple avec ce communiqué de l’éditeur juridique Lexbase du 2 avril 2015 : extrait :

« Les éditions Lexbase proposent une nouvelle approche éditoriale du droit et publieront, régulièrement, à compter de ce jour, des infographies juridiques permettant de faire la synthèse d’un régime ou d’une procédure de manière pédagogique et graphique. »

Un concurrent de Lexbase, Luxia utilise trois couleurs pour signaler les modifications dans les textes officiels sur son site Alinéa : rouge pour abrogé, vert pour créé et bleu pour modifié.

Pour des exemples plus récents, regardez ceux proposés par le cabinet Lexclair ou par welovelegaldesign.

Des étudiants d’Assas, réunis dans une association Assas Legal Design, se sont essayé au legal design en sortant entre 2016 et 2017 quatre numéros d’un journal, L’Illustrassas, illustré de nombreux schémas et dessins (dernier numéro paru : avril 2017).

Côté vidéo, voir le film conçu et produit par le cabinet d’avocats Véron sur la saisie-contrefaçon [117], pour promouvoir la sortie en juin 2015 chez Dalloz de son ouvrage trilingue sur le sujet.

Les grands acteurs, des origines à aujourd’hui

D’autres étaient encore plus en avance : voici les grands acteurs de la représentation du droit par l’image.

En France :

  • Olivia Zarcate (Imagidroit), juriste de formation, a créé Imagidroit en 2012 pour faciliter l’accès au droit grâce à la pensée visuelle. Elle dessinait et créait des outils visuels à partir de problématiques juridiques pour transmettre, former, communiquer. Elle tenait également une veille sur le domaine du "legal Information design" qui regroupe des outils et initiatives pour diffuser et présenter le droit autrement. Olivia est à l’initiative du premier réseau international sur le legal information design, le LID network (LIDN) qui a vu le jour en 2014. Lire sa passionnante interview par Vizthink.
    Fin 2017, Olivia Zarcate a changé d’activité
  • Miroslav Kurdov (SketchLex), ancien juriste en propriété industrielle, a créé SketchLex en 2011. Il réalise des icônes et des infographies juridiques. Son compte Twitter et son blog font une veille intéressante sur les infographies juridiques. Voir son interview par Carole Guelfucci.
    En avril 2019, Miroslav a rejoint l’IPIL (Institut de la Propriété Intellectuelle Luxembourg) pour une mission mixte de juriste et de legal designer, puis en 2020 le cabinet luxembourgeois Arendt & Medernach comme legal designer pur
  • les deux créateurs du legal design en France ont donc quitté le secteur, mais des nouveaux entrants sont arrivés en force :
    • Lexclair, donc : Sophie Lapisardi, avocate en droit public, et Fabrice Mauléon, expert en legal design (2016)
    • RH Visuels : Romain Hazebroucq
    • welovelegaldesign : Caroline Laverdet, avocate
    • Marie Potel-Saville a ouvert au printemps 2018 le bureau parisien de l’agence de legal design « Dot. » (voir infra). Elle est ex-directeur juridique EMEA d’Estée Lauder
    • Juridy : quatre personnes, dont un UX designer et un graphiste (2019)
    • Legal by Design : Marie-Agnès Fages travaille en partenariat avec deux autres indépendants pour la partie UX et graphisme (2019)
    • Juste Cause (2015)
    • on peut citer aussi ClearCase (Élodie Teissèdre) et imagine.legal (six personnes dont deux designers), mais au vu de leur offre, ces deux structures font autant si ce n’est plus de la communication, du graphisme ou du web design que du legal design pur.

La Fabrique de la Loi : une représentation graphique des amendements

  • certains auteurs de manuels de droit. Comme Hervé Croze avec les schémas de procédure civile (certes noir et blanc et graphiquement très sobres) de son Guide pratique de procédure civile (4e éd., 2012, LexisNexis)
  • au moins un éditeur français. Ellipses, éditeur d’ouvrages de synthèse et de révision pour les étudiants, a développé deux collections "graphiques" d’ouvrages de droit : Le droit en schémas et Le droit en fiches et en tableaux. Le concept a souvent du succès auprès des étudiants — moins auprès des enseignants, qui n’apprécient pas toujours le choix des auteurs par l’éditeur ou le concept même d’ouvrage de révision, avec ses limites intrinsèques.

Pour autant, le legal design semble avoir du mal à décoller en France pour l’instant. Les deux pionniers en sont partis, même si Miroslav Kurdov a tenu quand même six ans en indépendant. Son dernier billet sur Sketchlex date de 2018 et il a pour titre 12 raisons de ne pas utiliser des infographies juridiques, qui montre que le marché français n’était pas mûr à cette date en tout cas — sans parler de son étroitesse.

Un autre signe que le legal design en France a toujours du mal à s’implanter réside dans l’importance de l’activité des cabinets en formation au legal design : s’ils vendent de la formation et insistent autant dessus, c’est que selon toute évidence, ils ne peuvent pas encore vivre de leurs seules prestations de conseil et de design, et donc que le legal design est un marché encore largement à créer en France. Le nombre de designers proprement dit dans les équipes des cabinets est également un indice.

Aux Etats-Unis :

  • les bases de données de jurisprudence PreCYdent (disparue) et FastCase, dont j’évoquais les efforts graphiques dans mon billet de 2009, puis les grandes plateformes Westlaw, lancée en février 2010 (sous le nom WestLawNext) et Lexis Advance, sortie en décembre 2011 [120]
  • en 2012, Margaret Hagan a commencé à dessiner, bloguer et donner des cours sur son Tumblr Law Design Tech (abandonné depuis 2017). On retrouve depuis ses posts sur son blog Open Law Lab et divers projets qu’elle a réalisés sur son site personnel. Elle travaille à la faculté de droit de Stanford, où elle a créé en 2014 et dirige le Legal Design Lab. Cette équipe pluridisciplinaire travaille notamment sur la Visualization for Lawyers : une typologie et une liste des outils permettant aux juristes de visualiser le droit
    M. Hagan est considérée comme une des fondatrices du legal design. Voir aussi son compte Twitter. Son ouvrage en ligne et gratuit Law by Design est un bon point de départ pour qui s’intéresse au sujet, particulièrement la page What is Legal Design ?. Cela dit, son style graphique et son approche très large du legal design ne sont pas ma tasse de thé [121].

Ailleurs dans le monde [122] :

Emmanuel Barthe
documentaliste juridique, veilleur, formateur

Olivia Zarcate - Understand the Law with Metaphors, Spread the Law with Images from ReInvent Law Channel on Vimeo

.


Dernières brèves

L’audio est à la mode

Le podcast est une perte de temps pour les veilleurs

... par rapport à l’écrit

Mercredi 2 juin 2021

Lire la suite »


Un des premiers podcasts d’éditeur juridique

La mode est aux articles audio et podcasts [1]. Fort bien. C’est sympa.

Selon Cyrille Frank, consultant et directeur de l’organisme de formation continue Ecole Supérieure de Journalisme Pro (ESJ Pro), « c’est un moyen de toucher un public plus jeune sur des canaux qu’ils fréquentent (Spotify, Apple…). Ce format serait même beaucoup plus pratique que la lecture pour ce public, car il autorise le multi-tasking. » Et, pour une presse à la recherche de rentabilité, le temps moyen passé sur les articles audio est plus long.

Pour C. Frank, l’audio est « bien pour du reportage, récit, feuilleton, témoignage. Plus difficile si chiffres, dates, analyse complexe » [2].

Clairement, c’est vendeur, je le sentais depuis des années. Mes enfants me le montraient. Même des éditeurs scientifiques ou professionnels (juridiques comme Lefebvre Dalloz, LexisNexis ou Wolters Kluwer (Lamy) par exemple [3]) se lancent.

Sj je peux toutefois faire entendre une voix dissidente (minoritaire, je sais, j’ai l’habitude) : pour un cadre supérieur pressé ou un professionnel de l’information, le podcast, en l’état actuel, n’est généralement pas pratique :

  • il faut écouter en entier, sans pouvoir accélérer sauf appli spéciale (l’écrit, vous sautez tout ce qui ne vous intéresse pas)
  • et ce n’est pas "time-indexed" (contrairement au mouvement qui débute sur Youtube)
  • quant au multitasking, vous croyez vraiment que c’est une méthode de travail efficace [4] ?


Une vidéo juridique au contenu "time-indexed" sur Youtube

L’article écrit comprend, lui, un résumé/chapeau. Il peut se lire en diagonale (techniques de lecture rapide).

En bref, à part si on est dans les transports, pour un veilleur ou n’importe quel lecteur/rice pressé/e :

  • podcast = perte de temps
  • écrit = gain de temps.

D’où ces quelques suggestions aux réalisateurs de podcasts :

  • accompagner systématiquement le podcast d’un résumé. Le plus souvent, c’est déjà fait
  • donner un sommaire de l’entretien, avec indication de chaque sujet abordé, et de son timing, afin d’aller directement aux passages intéressants. Surtout si la vidéo dépasse 3 minutes. Cf ce qui se fait de plus en plus sur YouTube. Contre-exemple (extrêmement fréquent) avec cette vidéo juridique de 10 mn de long [5]
  • proposer l’affichage du texte prononcé (dit aussi transcription). Là aussi, voir ce que font YouTube. Exemple avec une vidéo de Cookie Connecté sur le RGPD ou le blogueur/vloggueur Olivier Andrieu sur son blog Abondance (spécialisé SEO)
  • parler assez lentement, car l’auditeur peut avoir besoin de noter des choses et revenir de seulement 10 ou 20 secondes en arrière avec le curseur est difficile sur les podcasts et vidéos
  • préparer son texte, sans pour autant le lire. Des éditeurs embauchent aussi des acteurs pour une meilleure expérience de lecture.

Emmanuel Barthe
bibliothécaire documentaliste, veilleur, formateur


Exemple de transcription du post vidéo d’O. Andrieu


Comment se protéger de la curiosité de Facebook, Google, Amazon, LinkedIn etc.

... et d’autres intrusions

Mardi 1er juin 2021

Lire la suite »

[NB : cet article a été rédigé et mis en ligne dans sa version initiale le 1er février 2018, soit avant que le scandale Facebook/Cambridge Analytica ne soit rendu public. Il est régulièrement mis à jour.]

Nous autres parents reprochons souvent à nos ados le temps qu’ils passent sur leurs écrans. Mais avons-nous conscience du temps que nous, nous y passons ? Nous avons tous regardé un jour autour de nous dans le métro en allant au travail : environ 80% des passagers sont sur leur portable [6].

Vous êtes pressé ou déjà convaincu et le pourquoi ne vous intéresse pas ? Allez directement aux recommandations pratiques à la fin de ce billet.

Sommaire

Pourquoi se protéger de Facebook et des très, très nombreux autres sites qui collectent des données sur nous

Par contrat ... ou sans

Grâce à cette connexion plusieurs heures par jour, nos fournisseurs de messagerie, cloud, réseaux sociaux et autres jeux en ligne nous espionnent, avec notre consentement — vous savez, le fameux contrat de x pages de long [7] que, bien obligé, vous avez validé lors de la création de votre compte. Et soyons clair : même si ces "policies" et "terms of service" disent expressément protéger vos données personnelles, la façon dont c’est rédigé et la réalité peuvent rendre ces déclarations très relatives [8].

Et même sans contrat, sans que vous vous soyez inscrit à quoi que ce soit, les sites web que vous consultez tiennent à jour quantité de données sur vous. En effet, comme le rappelle Pouhiou de Framasoft [9], quand tu regardes une page web, elle te regarde aussi, et pas besoin d’un compte Facebook/Google/etc pour qu’ils aient un dossier sur toi. En clair, version Pouhiou :

« Tu vois le petit bouton "like" (ou "tweet" ou "+1" ou …) sur tous les articles web que tu lis ? Ces petits boutons sont des espions, des trous de serrures. Ils donnent à Facebook (ou Twitter ou Google ou …) toutes les infos sur toi dont on parlait. Si tu n’as pas de compte, qu’ils n’ont pas ton nom, ils mettront cela sur l’adresse de ta machine. Le pire, c’est que cela fonctionne aussi avec des choses que tu vois moins (les polices d’écriture fournies par Google et très utilisées par les sites, les framework javascript, les vidéos YouTube incrustées sur un blog…). Une immense majorité de sites utilisent aussi Google Analytics pour analyser tes comportements et mieux savoir quelles pages web marchent bien et comment. Mais du coup, ces infos ne sont pas données qu’à la personne qui a fait le site web : Google les récupère au passage. »

Facebook conditions d’utilisation et politique de confidentialité

C’est nous le produit

Puisque c’est gratuit, c’est nous le produit : ce sont nos données de navigation, nos contacts, nos préférences, nos achats, nos opinions, nos intentions, nos émotions que les membres du GAFAM (Google, Amazon, Facebook, Microsoft mais aussi Twitter, LinkedIn et d’autres) et BATX (Baidu, Alibaba, Tencent, Xiaomi) analysent (pour développer de l’intelligence artificielle et étendre leur marché) et vendent [10].

Selon une plainte en matière de "privacy", l’industrie de la publicité en ligne saurait depuis longtemps que le profilage et le partage massif de données ne sont pas conformes à la loi européenne [11], c’est-à-dire au règlement général sur la protection des données personnelles (RGPD), qui exige qu’un consentement informé et explicite précède toute captation et/ou exploitation de vos données personnelles [12].

Autres "preuves" qu’elle sait : les enquêtes détaillées du site Pixel de tracking. Pour un feu d’artifice de tracking publicitaire à la française, à l’américaine et à la suédoise (Spotify), lisez les posts de ce site, qui nous démontre que dès notre arrivée sur la page d’accueil, même sans commencer à naviguer sur le site, même abonnés, même en payant, même sur le site du "quotidien de référence", nous sommes suivis de très près, en violation du RGPD. En voici un florilège :

Le comportement des différents acteurs

N’oubliez pas que Google a votre autorisation pour scanner en permanence tous vos fichiers stockés sur Drive, toutes les pages web où vous êtes passé [13] (mais il ne scanne plus vos mails et vous pouvez interdire aux tiers d’en faire autant). Même sans que votre GPS soit activé, Google vous géolocalise en permanence, sauf si vous savez très bien paramétrer votre compte Google (voir infra) — et encore ...

Vous voulez savoir ce que Google sait sur vous ? Suivez le bref guide proposé par Archimag : 5 tests faciles pour voir tout ce que Google sait sur vous. Rappelons que si vous utilisez un smartphone Android ou GMail, il y a 99% de chances pour que votre carnet d’adresses soit chez Google. Autrement dit : Google connaît alors tout votre réseau familial, amical et professionnel.

De nombreuses coïncidences m’ont fait comprendre que LinkedIn accède — indirectement, par le biais de mes contacts qui ont laissé LinkedIn copier leur carnet d’adresses — au carnet d’adresses de mon smartphone Android [14]. LinkedIn fait absolument *tout* pour récupérer votre carnet d’adresses [15], y compris vos nouveaux contacts.

La plupart des commentateurs avisés sur Internet estiment que les réseaux sociaux et applications utilisent deux moyens principaux pour trouver vos contacts [16] :

  • si vous avez un smartphone Android, votre carnet d’adresses est quasi-certainement chez Google et quantité d’applications Android, dont LinkedIn, exigent d’y accéder pour fonctionner. Et jusqu’à il y a peu Android ne vous donnait même pas la possibilité de contrôler les autorisations données aux applis (c’était tout ou rien), contrairement à iOS (le système d’exploitation des iPhones)
  • si vous n’avez jamais installé l’app Facebook ni une autre du même groupe (pour mémoire, Facebook a racheté Instagram et WhatsApp), le réseau social/l’appli possède votre adresse email et numéro de téléphone tout simplement grâce à vos amis et contacts, qui eux ont autorisé l’appli à télécharger leurs contacts ...

De tous les réseaux sociaux, de toutes les sociétés Internet, Facebook est le plus indiscret, le plus intrusif [17].

Le fil de discussion (thread) Twitter de Wolfie Christl dévoile énormément de choses sur ce que Facebook vend comme tracking aux entreprises de publicité et de profilage et ce qu’elle va modifier suite au scandale Cambridge Analytica, sans pour autant véritablement cesser ses pratiques [18]. Ce thread explique notamment que Facebook offrait à ses clients publicitaires et marketers un accès aux bases Acxiom, LiveRamp, Oracle, Experian et Epsilon (initialement des spécialistes du marketing direct, ces "data brokers" vendent des données extrêmement détaillées sur les consommateurs et emprunteurs) et que suite au scandale, ce sera juste au client de FB d’apporter ces bases et de faire le croisement avec les données apportées par FB [19].

Korii, le magazine en ligne de Slate sur les nouvelles technologies le dit crûment en quatre phrases qui résument assez bien la situation [20] : « Il est possible d’anticiper les comportements des consommateurs et de placer la publicité pour le produit qu’il faut, au moment précis où l’utilisateur ciblé a le plus de chances de le désirer. En 2017, dans un exemple resté célèbre, Facebook vantait à ses clients sa capacité à identifier le moment où les ados se sentent « en insécurité » et « ont besoin d’un boost de confiance » à partir de l’analyse sémantique de leurs messages.
En 2018, l’internaute moyen possédait près de 150 comptes en ligne. Toutes ces entreprises collectent des données et les grandes plateformes finissent par en obtenir une partie (soit parce qu’elles les achètent, comme vos positions géographiques auprès des opérateurs mobiles, soit parce qu’elles sèment des balises invisibles pour vous suivre à la trace sur le web, comme le « pixel Facebook »). Il y a tout un écosystème économique [celui des "data brokers"] pour ça. »

Dans le cadre de sa fonctionnalité suggérant des "amis FB" appelée "People You May Know" (PYMK), Facebook scanne toutes les listes de contacts de toutes les personnes qui utilisent ses services ou ceux de ses filiales (notamment WhatsApp [21]). FB sait aussi repérer avec qui vous passez du temps sans même utiliser le GPS de votre smartphone. Facebook génère plus de 1300 catégories dans lesquelles sont projetés ses utilisateurs en fonction des attributs de personnalité déduits de leur activité sur le réseau social et sur les données collectées à partir des sites internet qui lui sont affiliés [22].

Et quand une journaliste fouine dans l’onglet FB de ses préférences publicitaires, elle tombe sur des noms d’entreprises qui utilisent ses données sans qu’elle ait jamais été leur cliente. Et quand elle veut savoir qui a vendu ses données personnelles, même elle — qui n’est pourtant pas un simple particulier — n’obtient quasiment aucune réponse [23].

Pendant longtemps, comme le scandale Cambridge Analytica l’a montré, Facebook n’exerçait aucun contrôle réel sur ce que les appli FB extrayaient comme données sur ses utilisateurs [24]. Lors de seconde audition de Mark Zuckerberg devant le Congrès, une parlementaire démocrate de la Silicon Valley, lui a demandé s’il était prêt à modifier son modèle d’affaires ("business model") de manière à protéger la vie privée ("individual privacy"). La réponse du dirigeant fondateur propriétaire de Facebook est édifiante : « Mme la député, je ne suis pas certain de comprendre ce que cela veut dire » [25]. Une façon de botter en touche qui laisse clairement entendre que FB n’entend pas toucher à son business model, fondé sur l’exploitation des données de ses utilisateurs.

Un aspect peu connu de l’affaire Facebook Cambridge Analytica : la société Palantir a travaillé sur les données Facebook qui ont été acquises par Cambridge Analytica, selon le lanceur d’alerte Christopher Wylie. Palantir a été cofondé par le milliardaire Peter Thiel, qui est également membre du conseil d’administration de Facebook. Palantir agrège des données encore bien plus précises, diverses et puissantes (comme les comptes bancaires, le casier pénal, les trajets en voiture ...) que Facebook. Ses logiciels phares, sont nommés Gotham et Metropolis. Divers organismes fédéraux des secteurs de la défense et des services secrets sont des clients de Palantir, ainsi que des polices locales, comme celles de Los Angeles, qui l’utilise notamment pour de la police prédictive. À l’été 2016, un contrat de 10 millions d’euros a été conclu avec la DGSI. Des formateurs ont été recrutés et déployés au siège de la DGSI, à Levallois [26].

Le système à l’oeuvre dans le scandale Cambridge Analytica continue hélas : le 22 février 2019, le Wall Street Journal publiait un article d’investigation détaillé [27]. On y apprend que de nombreuses applications mobiles traitant des données de santé communiquent lesdites données à Facebook, que vous y soyez connecté ou pas. Cela, par le biais d’une brique technique créée par Facebook : un SDK. Facebook permet aux entreprises développant des applications de les monétiser en diffusant de la publicité via lesdites applications. Pour ce faire, l’entreprise inclut le SDK nommé Facebook Ads [28].

Quant à WhatsApp, racheté par Facebook en 2014 [29], il a corrigé mi-mai 2019 une importante faille de sécurité. Celle-ci permettait à quiconque d’installer un logiciel espion (qui collecte et transfère des informations) sur le téléphone d’un autre utilisateur, en passant simplement un appel vidéo. La technique fonctionnait même si la victime ne répondait pas [30]. Tout sur votre téléphone, y compris les photos, les courriels et les textes, était accessible aux attaquants simplement parce que vous aviez WhatsApp installé.

Pavel Durov, fondateur de la messagerie (réellement sécurisée, elle) Telegram, estime qu’en réalité WhatsApp ne sera jamais sécurisé. Ce n’est pas seulement que WhatsApp ne publie pas son code source. Il pense aussi que les chances de backdoors dans les applications populaires développées aux Etats-Unis sont élevées, du fait des pressions des services de police (FBI) et des agences de renseignement. WhatsApp a beau avoir annoncé la mise en œuvre d’un chiffrement de bout en bout, les métadonnées (identité des intervenants, dates de discussion ...) restent visibles et cela coïncide avec une pression de l’application pour sauvegarder les discussions dans le « cloud ». Or, lors de cette opération, WhatsApp n’explique pas à ses utilisateurs que, lors de la sauvegarde, les messages perdent leur chiffrement. Ils deviennent ainsi accessibles aux pirates et aux espions [31].

Les mouchards de Google (cookies, Google Analytics, Google Double Clic etc.), expliquent les Décodeurs du Monde, « sont présents sur quasi deux tiers des pages visitées par les participants à une étude menée à grande échelle par Clikz en 2017, loin devant Facebook, qui est pourtant proche de suivre ses membres sur presque un tiers des pages qu’ils visitent sur Internet ».


Le script de traçage enregistre les informations collectées sur votre navigation dans un profil, profil qui est lui-même enregistré dans l’URL (adresse) d’une petite image appelée un "web beacon". Lorsque le navigateur charge cette image par la suite, il envoie également le profil à un service de suivi, qui peut le partager avec d’autres sites. Source : American Scientist

Vous voulez voir tous les traqueurs/mouchards que laissent des centaines d’applications quand vous passez sur un site connu comme phonadroid ? Regardez ...

Parmi les cookies, ce sont surtout les cookies dits "tiers" qui posent problème, ceux déposés par un site mais lisibles par d’autres (nombreux) sites. Cette technique est utilisée au sein des boutons développés par les réseaux sociaux et destinés à être intégrés dans de nombreux autres sites Internet.
L’autre type de mouchard, qui collecte bien plus d’informations que les cookies, ce sont les "scripts de traçage". « Ceux-ci sont la plupart du temps programmés en JavaScript, un langage informatique qui permet de charger des programmes au sein même d’une page Web pour interagir avec l’internaute ou la page. Ces programmes collectent des données sur l’activité de l’utilisateur au sein de la page : où il clique, où il fait défiler la page, combien de temps il reste sur le site, quel document il télécharge. Une partie de ces scripts enregistrent tant d’informations sur la navigation des utilisateurs qu’il est ensuite possible de recréer en vidéo le parcours de l’internaute sur le site en détail. » [32].

Quant à Amazon, pour être plus discret que ses rivaux du GAFAM/BATX sur le plan médiatique, il n’en amasse pas moins, tout comme eux, des tonnes de données personnelles traitées à l’intelligence artificielle (IA) puisque sa plateforme de commerce électronique comptait au 1er trimestre 2016 310 millions de clients [33] et plus de 100 millions d’abonnés à son service d’abonnement Prime en avril 2018 [34]. De plus, c’est peu connu, la société de Jeff Bezos travaille bel et bien dans la publicité en ligne [35].


Extrait de l’infographie des Echos Dans la jungle d’Amazon.

Les enceintes connectées Echo d’Amazon, Google Home, Home Pod d’Apple, Invoke et Djingo — l’assistant franco-allemand d’Orange et Deutsche Telekom — [36] posent de nombreuses questions de sécurité et de respect de la vie privée. Comme l’écrit le journal La Tribune, « le véritable enjeu n’est pas de faire du business avec [ces] enceintes mais bien de s’introduire dans tous les foyers pour s’assurer la plus grosse part du gâteau de la maison connectée, un marché au potentiel énorme qui pourrait peser 138 milliards de dollars en 2023 d’après le cabinet d’étude de marché MarketsandMarkets. Tout en recueillant des masses de données comportementales livrées volontairement par les adeptes du vocal. [...] Votre [voix] peut renseigner sur votre âge, votre état de santé et vos émotions. [...] De plus, les enceintes sont vulnérables aux cyberattaques » [37]. Le laboratoire d’innovation numérique de la CNIL a une expression assez parlante pour décrire l’étendue des informations que l’enceinte connectée permet de recueillir : la monétisation de l’intime [38] : « Principalement destinés au domicile pour contrôler des objets connectés et des services de divertissement, les appareils dotés d’un assistant à commande vocale se retrouvent aujourd’hui au cœur du foyer. Le profil des utilisateurs se trouve donc alimenté par les différentes interactions qu’ils ont avec l’assistant (par exemple, les habitudes de vie telles que les heures de lever, le réglage du chauffage, les goûts culturels, les achats passés, etc.). Selon le modèle économique des fournisseurs de service, c’est tout le profil publicitaire qui est ainsi alimenté par nos faits et gestes du quotidien. » Et toujours selon la CNIL, « les requêtes vocales restent enregistrées dans le cloud, de la même manière qu’elles le seraient si l’utilisateur les tapait au clavier dans certains moteurs de recherche », et que ces appareils sont en veille permanente (et donc susceptibles de vous enregistrer).

Comme mentionné plus haut, des sous-traitants d’Apple écoutent environ 1% de toutes les interactions entre les utilisateurs et son assistant digital Siri. Amazon emploie des milliers de salariés pour écouter les discussions entre les utilisateurs et Alexa [39], l’assistant digital de la firme. Et avec Google Assistant, la firme de Mountain View se livre aux mêmes pratiques [40].

Quant à Twitter, il vend l’entièreté de sa base de données, y compris les lieux et heures de vos tweets et vos plus vieux tweets — auxquels vous ne pouvez plus accéder et que vous ne pouvez donc plus effacer si besoin est.

Ce n’est pas tout à fait le sujet ici (quoique ...), mais vous noterez au passage que les principaux réseaux sociaux, et plus encore leurs applications pour smartphone, sont conçus pour créer et maintenir une addiction à travers une culture du plaisir immédiat et, plus grave encore, qu’elles tendent à priver leurs utilisateurs du bonheur (par opposition au plaisir, qui n’est pas sur la durée) des relations IRL (in real life), dont l’effet positif a été prouvé bien plus grand.


La structure de la base de données de stockage des tweets de Twitter

Parmi le GAFAM et Twitter, en matière de données personnelles, on peut noter le positionnement particulier d’Apple [41]. Il fait une bonne part de son chiffre d’affaires dans le logiciel et les matériels, moins dans la data que les autres, mais surtout Apple vend moins (même si’il prétend ne pas vendre) de données sur ses utilisateurs et clients que ses grands concurrents. Deux illustrations de ce "respect" (limité) de la vie privée des clients d’Apple (oui, on parle là, très largement, d’utilisateurs *payants*) :

  • l’étude scientifique Google Data Collection (traduction française) réalisée par Douglas C. Schmidt, professeur d’informatique à l’Université Vanderbilt [42] qu’on peut résumer ainsi : Google collecte vos données même quand vous n’utilisez pas votre smartphone [43]
  • et cet article des Echos mi-2019 [44], qui rappelle que :
    • « Tim Cook, qui a pris les rênes de l’entreprise en 2011 après la mort de Steve Jobs, a poursuivi la même voie que son prédécesseur. Son attachement à la protection de la vie privée a été clairement démontré en février 2016 lorsqu’il a refusé de créer un programme permettant au FBI de déverrouiller l’iPhone de l’attaquant de San Bernardino, une fusillade qui a fait quatorze morts près de Los Angeles »
    • « Alors que Google et Facebook réalisent plus de 80 % de leur chiffre d’affaires via la publicité, Apple tire l’essentiel de ses revenus de la vente d’iPhone, de Mac, d’iPad, d’accessoires et d’abonnements à ses services… et peut donc facilement défendre une régulation plus stricte, qui n’affecte pas ses revenus »
    • l’assistant vocal « Siri marche beaucoup moins bien parce qu’Apple n’envoie pas de manière continue les données des conversations vers le cloud pour nourrir des réseaux neuronaux qui mettent à jour le modèle de manière dynamique. »

Mais la vente de data pourrait bien un jour devenir le business model principal d’Apple [45]. On note ainsi que de nombreuses applications populaires pour iPhone (Expedia, Abercrombie & Fitch, Hotels.com, Air Canada, Singapore Airlines ...) enregistrent sans vous le dire toutes vos actions sur l’appli (technologie Glassbox) [46]. Qu’Apple cherche à trouver (par des biais non publics) tous vos appareils pourtant offline, ce qui malgré leur dénégations peut entraîner des risques importants [47]. Et que des sous-traitants de la marque à la pomme écoutaient (Apple a suspendu ça pour l’instant) les conversations entre les utilisateurs et Siri, l’assistant vocal de la firme (le logiciel équipe de nombreux appareils, dont les célèbres iPhone et iPad, mais aussi les montres intelligentes Apple Watch et les enceintes connectées Home Pod) [48].

La vente de données est un basculement que Microsoft, encore peu dans le data business, est en train de faire [49].

Mais Facebook, Amazon, Google, Apple et Microsoft ne sont pas les seuls, très loin de là : c’est presque tout l’écosystème actuel d’Internet qui, en échange de sa gratuité, collecte des données sur nous [50]. Le problème du pillage de nos données par le tracking par les "adtech" n’est pas limité au GAFAM :

  • par exemple, l’ensemble de la presse et des publications d’éditeurs vendent nos profils [51]
  • les "data brokers" (Acxion, Experian etc.) évoqués plus haut jouent un rôle essentiel, alimentés en données par les GAFAM en données et les alimentant à leur tour. Sur ce sujet, c’est l’étude de l’autrichien Wolfie Christl sur la "corporate surveillance" que j’ai trouvé la plus complète [52]
  • et les pouvoirs publics français ne sont pas en reste : plateforme de conservation et consultation des données de connexion, pose de "fourchettes" sur les câbles sous-marins français, participation d’Orange au travail de la DGSE. Au niveau de la loi, si l’article L. 34-1 du Code des postes et des télécommunications pose un principe d’effacement ou d’anonymisation des données de connexion collectées par les fournisseurs d’accès Internet, c’est pour prévoir une dérogation immédiate. Il impose aux intermédiaires techniques de conserver les données pour une durée d’un an. Et ce, malgré l’arrêt Télé2 du 21 décembre 2016 de la Cour de justice de l’Union européenne qui dit que les États membres ne peuvent prévoir une obligation *indiscriminée* de conservation des données de connexion pour les échanges téléphoniques et électroniques passés sur leur territoire [53].

Comme le résume Hubert Guillaud sur Internet-Actu [54] :

« La plupart des sites web financés par la publicité tracent leurs utilisateurs pour tirer de la valeur et améliorer le ciblage publicitaire. Comme l’avait déjà expliqué Zuckerman en 2014 [55], c’est le modèle publicitaire même de l’internet qui est un modèle d’affaires dangereux et socialement corrosif puisque par nature, il vise à mettre les utilisateurs sous surveillance constante. [...]
Tous les médias où se sont exprimés ceux qui condamnent les médias sociaux ou Cambridge Analytica, [...] le New York Times, le New Yorker, comme les autres, divulguent des données de leurs lecteurs à des tiers. Chaque fois qu’une annonce est chargée sur une page, le site envoie l’adresse IP du visiteur, l’URL qu’il consulte et des informations sur son appareil à des centaines d’entreprises (des courtiers de données [56]) qui enchérissent les uns contre les autres pour montrer de la publicité au visiteur (voir ces explications en vidéo pour en saisir le fonctionnement) »

Pour l’expert américain en cybersécurité Bruce Schneier, qui s’exprimait à une conférence en 2014 déjà, « la surveillance de masse est devenue le modèle économique de l’Internet » [57], d’où l’expression d’« économie de la surveillance ».

Cette surveillance de masse est telle que le très respecté journal américain New York Times a consacré en avril 2019 un long dossier au phénomène où il prend clairement parti pour un recul de cette surveillance et une réglementation (aux USA, il n’y a pas de RGPD) [58].

Enfin, n’oubliez pas que si un virus ou un hacker mal intentionné rentre dans votre ordinateur, le pillage de vos données personnelles risque d’être beaucoup plus important encore. D’où antivirus et firewall.

Faut-il vraiment protéger ses données ?

Vous allez me dire : « Mais je n’ai rien à cacher ! »

Voici ce qu’en dit Glen Greenwald, le reporter qui a le plus travaillé sur les révélations d’Edward Snowden [59] :

« Au cours des 16 derniers mois, alors que je discutais de ce problème dans le monde entier, chaque fois que quelqu’un me disait : "Je ne m’inquiète pas vraiment des atteintes à la vie privée parce que je n’ai rien à cacher". Je leur dis toujours la même chose : "Voici mon adresse e-mail : lorsque vous arrivez à la maison, envoyez-moi les mots de passe de tous vos comptes e-mail. Tous. Je veux vraiment me promener à travers ce que vous faites en ligne, lire ce que je veux lire et publier ce que je trouve intéressant, Après tout, si vous n’êtes pas une mauvaise personne, si vous ne faites rien de mal, vous n’avez rien à cacher." Eh bien, pas une seule personne n’a relevé mon défi. »

Vous allez aussi me dire : « Et si je vendais mes données ? Ca me rapporterait, non ? » [60]

Eh bien ... non, comme le montrent deux chercheurs de l’Institut national de recherche en informatique (INRIA), Serge Abiteboul et Gilles Dowek :

  • « première idée fausse : cela poserait un problème aux géants du Web. Une fois notre propriété établie, une clause des contrats qu’ils nous feront signer nous la fera céder pour bénéficier de services »
  • deuxième idée fausse : la valeur de nos données. « Dans les systèmes de "crowd sourcing" comme Amazon Mechanical Turk, des foules d’internautes produisent déjà sur le Web mais pour de très faibles sommes [61]. » Il y a déjà eu des expériences de vente de leurs données par des particuliers. Elles indiquent qu’il est quasiment impossible de faire plus de 300 USD par an. Et que les données actuelles de beaucoup de particuliers de base ne valent guère plus d’1 dollar US. Par exemple, le journaliste Gregory Barber de Wired a fait le test en décembre 2018 et le résultat est peu concluant : en vendant certaines de ses données médicales sur Doc.Ai, ses données de géolocalisation sur Datum et ses infos biographiques Facebook sur Wibson, il a obtenu au total, tout compris ... 0,3 cents (0,03 USD) ! [62] C’est l’agrégation de vos données et leur recoupement avec d’autres données qui leur donnent réellement de la valeur et c’est ça que les entreprises sont prêtes à acheter — mais ça, ce n’est pas à la portée des particuliers
  • « plus profondément, il n’existe que peu de données numériques individuelles. La plupart de ces données sont "sociales". Vous postez une photo sur Facebook : est-elle à vous, aux personnes que vous avez photographiées, aux personnes qui vont la tagger, ou à celles qui vont la commenter, la diffuser ? Parmi vos données les plus utilisées dans la publicité figurent vos courriels. À qui appartient un courriel ? À la personne qui l’écrit, à celles qui le reçoivent, aux personnes en copie ? Si le courriel parle de vous, en êtes-vous un peu propriétaire ? » [63]
  • sur le plan politique, on peut ajouter ce qu’en dit un des pionniers du web français, Tristan Nitot, ancien de Netscape et Mozilla : « Je ne crois pas à la patrimonialité des données, au droit de les revendre, tout simplement parce que la marge de manœuvre de l’individu face à ces plateformes est ridicule. On notera que dans le scandale Cambridge Analytica, plusieurs milliers d’utilisateurs ont perçu 1 ou 2 dollars pour avoir installé l’application. C’est absolument ridicule par rapport aux dégâts causés : une élection démocratique sous influence. » [64].

Car l’utilisation de nos données par les GAFAM a désormais des conséquences importantes en politique. Déjà, aux élections présidentielles américaines de 2016. A noter que l’utilisation du "data analytics"/"big data" sur des données nominatives en politique a commencé avec Dan Wagner pour la deuxième campagne d’Obama en 2012 [65]. Wagner n’utilisait pas des données issues de réseaux sociaux, mais d’interviews téléphoniques, comptes bancaires, données d’achats etc. Cela permit aux Démocrates de connaître quasiment personnellement chacun de leurs votants et sympathisants.

Aujourd’hui, en France même, les conséquences politiques de l’utilisation des données détenues sur nous par les GAFAM sont évidentes : il suffit de constater que l’algorithme de Facebook, combiné aux informations données par les utilisateurs de Facebook, est un des éléments déclencheurs du mouvement des gilets jaunes. Par exemple, une des raisons pour lesquelles l’algo de FB a mis très fortement en avant certains des premiers posts du mouvement réside dans la proximité géographique de leurs auteurs [66]. Cette proximité géographique est beaucoup plus fortement valorisée par l’algo de Facebook depuis leur tentative de corriger le détournement du réseau social par Trump. Or pas de proximité sans indication à FB de son domicile ou (plus fréquent) activation quasi-permanente du GPS [67]. Facebook sur ce même mouvement gilets jaunes est un méga-pourvoyeur de fake news. Et si le média du gouvernement russe RT France (RT = Russia Today) est — et de très loin — le premier auteur et relayeur de posts et vidéos sur Facebook sur le mot-clé "gilets jaunes" [68], c’est de toute évidence pour influencer la vie politique française, notamment les élections.

Pour vous faire une idée très concrète de ce que Facebook et Google ont sur vous — et donc sur le type d’informations et de données qu’ils vendent (même si ce n’est pas exactement ces données-là qu’ils vendent [69]) —, téléchargez donc l’archive de vos données chez eux. Si, si ! Allez-y, c’est très instructif :

  • Google : Téléchargez vos données : laissez tout coché, sélectionnez tout puis cliquez en bas sur Créer une archive. Un mail vous sera envoyé avec un lien. Cliquez sur ce lien, téléchargez puis dézippez l’(les) archive(s)
  • Facebook : sur un ordinateur (pas une tablette ou un smartphone), connectez-vous à votre compte FB, puis dans Paramètres (petite flèche en haut à droite), cliquez sur "Téléchargez une copie de vos données Facebook". FB vous envoie un e-mail quand le contenu est prêt. Téléchargez. Dézippez. Lisez.

La création d’archives est longue : l’email peut arriver des heures voire 48h après. Surtout, avoir entre 1 et 10 Go — pourtant déjà compressés — à télécharger est assez fréquent : le téléchargement de(s) archive(s) prend donc couramment plusieurs heures. Pendant ce temps, ne fermez surtout pas votre navigateur web, sinon vous interromprez le téléchargement.

Comme le suggère un geek et chercheur à l’ARCEP, Vincent Toubiana, vous pouvez demander à Google la liste des annonceurs qui vous ciblent via Customer Match. Il explique que, concernant la liste des annonceurs, Google indique ne pas gérer de base de données avec toutes les publicités vues par un utilisateur particulier. Cela ne signifie pas que Google n’a pas cette information, mais simplement qu’elle n’est pas facilement restituable [70].

Considérez également ceci : Google s’est longtemps autorisé (prévu dans ses CGU) à analyser le contenu de vos mails GMail, y compris les propos de vos correspondants, « alors que ceux-ci n’ont jamais donné leur consentement et n’ont même jamais été informés de cette surveillance » [71]. Et même s’il a annoncé fin 2017 cesser cette pratique, des sociétés de marketing direct peuvent toujours scanner votre mailbox — avec votre consentement [72].

C’est donc pour moi un souci constant que d’éviter de laisser trop de traces au GAFAM. Autrement dit, j’essaie d’assurer un minimum de sécurité et de protection à mes données et ma vie privée. Pas un maximum, car je n’ai aucune illusion : à moins de ne jamais aller sur Internet, de ne pas avoir de smartphone et de ne rien acheter en supermarché ni par carte bancaire, il est impossible de ne pas laisser de traces.

Comment je fais ? Lisez la suite.

Recommandations et précautions pour diminuer les risques pour votre vie privée

Voici les précautions que je prends et que je recommande — si vous ne les connaissez pas déjà. Attention : ce n’est pas une protection parfaite. C’est un compromis et du "faute de mieux".

Ne vous affolez pas : parmi ces dix-sept précautions, douze se mettent en place une fois pour toutes. Et vous pouvez le faire progressivement, une par une.

1. Videz tous les jours les données personnelles de votre navigateur web, que ce soit sur sur ordinateur ou sur smartphone. Sur Firefox ça s’automatise dans les Options (ordinateur, Android). Sur Google Chrome, comme par hasard, il faut le faire à la main ...
NB : inutile de supprimer les mots de passe et les données de saisie automatique. En revanche, si ce n’est pas votre ordinateur, là, pensez à le faire.

Google Chrome > Paramètres > Confidentialité

Google Chrome > Paramètres > Confidentialité > Effacer les données de navigation

2. Dans les paramètres de votre navigateur, activez la fonctionnalité "Interdire le suivi" (Do not track / Ne pas pister) (Chrome, Firefox).

Vous avez parcouru un site marchand et après, de la publicité pour les produits que vous avez consultés est affichée sur les sites que vous visitez ? La fonctionnalité Do Not Track (DNT) est censée bloquer ce comportement.

3. Si vous avez un compte Google :

NB : les hackers éthiques (dits aussi "white hats") estiment « qu’il vaut mieux utiliser la messagerie de la Poste plutôt qu’un GMail qui appartient à Google, réputé pour la collecte de données. Les solutions Laposte sont certifiées par l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Celles ci, ainsi que quatre autres solutions de messagerie ont signé la charte de l’Anssi. » [73]

4. Ne naviguez pas sous Chrome. Google Chrome est un navigateur web très ergonomique et rapide. Mais il est bourré de fonctionnalités dédiées à espionner la totalité de votre navigation [74] et il est très difficile de toutes les désactiver. Il s’agit entre autres du préchargement des pages web, de la prédiction des recherches, de l’assistance à la navigation (suggestions de pages alternatives similaires à celle à laquelle vous essayez d’accéder), de la saisie automatique dans les formulaires, du suivi des campagnes promotionnelles, de la localisation, de l’option Améliorer les recherches et la navigation (envoie les adresses des pages que vous consultez à Google) ... (cf la page sur la "confidentialité" de Chrome).

Evitez Internet Explorer — il est aujourd’hui totalement dépassé [75]. Evitez aussi de préférence son successeur Microsoft Edge.

A la place de Chrome, vous pouvez sans problème utiliser Firefox. Le navigateur de la fondation Mozilla est très respectueux de votre vie privée — sans être parfait. Vous y perdrez un peu en rapidité mais vous pourrez bénéficier de fonctionnalités supplémentaires très pratiques grâce aux très nombreux modules (addons/extensions) disponibles.

A commencer par celle-ci, indispensable : sur votre smartphone Android, Firefox vous permet d’installer un filtre anti-publicités et anti-traqueurs de type AdBlock Plus (ABP) ou UBlock Origin (le meilleur des deux). Alors que Chrome sur un smartphone n’en accepte aucun ... Pour en savoir plus, voyez le point 11. infra. Pour paramétrer Firefox de manière à maximiser la protection de votre vie privée, consultez la page Firefox Privacy – The Complete How-To Guide du site Restore Privacy.

Sinon, intégrée à la version de Firefox pour ordinateur, il y a la Protection renforcée contre le pistage. Cette protection est l’héritière de l’extension Lightbeam.

Mais n’y a pas que Firefox comme alternative. Vous pouvez aussi naviguer avec :

  • sous ordinateur MacOS et sous smartphone iOS, Safari d’Apple, à condition de le paramétrer correctement
  • Brave. Il se rémunère quand même avec de la pub mais elle optionnelle. C’est vous qui choisissez (système dit de l’opt in). C’est le programme Brave rewards, qui rémunère les sites web que vous choisissez. Brave possède un anti-traqueur intégré, et il surfe plus vite que Chrome ou Firefox [76]. Autre gros avantage de Brave : les addons conçus pour Chrome sont compatibles avec Brave [77] — c’est normal puisque Brave est une "version" de Chromium, le projet open source dont dérive aussi Chrome
  • Samsung Internet (sous Android) : le navigateur par défaut de tous les portables Samsung est recommandé par SebSauvage
  • Opera. NB : le consortium chinois qui avait racheté Opera Software a sorti le navigateur de son périmètre pour pouvoir obtenir l’aval des autorités de concurrence américaines. Opera reste donc norvégien, ce qui a rassuré sur la confidentialité dans ce VPN [78]
  • d’autres suggestions sont listées dans la page Best Secure browsers du site Restore Privacy [79].

5. Cloud (stockage en ligne) : testez des alternatives à Google Drive [80]. Notamment SpiderOak (sécurité et "privacy" radicaux), Digiposte ou le nouveau service Cozy Cloud créé par le pionnier du Web français Tristan Nitot (5 Go gratuits et des fonctionnalités inédites).

Selon les hackers "white hat" interrogés par la quotidien local des Ardennes L’Union, « les trois solutions de cloud [les plus] recommandées sont : Cryptobox (certifiée ANSSI, société Ercom, groupe Thales), Tanker (certifiée ANSSI, société Kontrol) et TransfertPRO “on premise” (certifiée ANSSI, société TransfertPRO SAS). Pas de miracle : aucune de ces offres de cloud n’est gratuite.

6. Messageries instantanées : utilisez les messageries cryptées Telegram ou Signal [81] ou le courrier papier en cas de besoin de confidentialité absolue. Ce sont les recommandations de journalistes d’investigation et de spécialistes reconnus de la sécurité informatique [82].

Aux dernières nouvelles, le chiffrement des messages sur Telegram n’a toujours pas été cassé mais la pression russe est intense sur le développeur fondateur Pavel Dourov [83].

Logo de l'application de messagerie Telegram

7. N’utilisez plus Facebook et désactivez ou supprimez votre compte [84]. Si les liens précédents ne marchent pas, cherchez sur le web comment faire, car FB ne le met pas du tout en avant.

Si vraiment vous ne pouvez pas vous en passer :

  • apprenez au moins comment paramétrer Facebook pour limiter les dégâts [85]. Le top du paramétrage pro-vie privée de FB étant probablement la présentation PowerPoint de Serge Courrier Facebook pour les paranos : savoir régler ses paramètres de confidentialité (ok, elle date de 2005 mais tout ou presque est dedans)
  • et utilisez le navigateur Firefox avec une des extensions pro-vie privée suivantes :
    • Firefox Multi-Account Containers. Avec Firefox Multi-Account Containers, les cookies sont séparés par onglet contextuel, pour que vous puissiez naviguer sur le Web en utilisant plusieurs identités ou comptes simultanément
    • Facebook Container [86]. Une fois téléchargée, l’extension empêche la moisson des données de navigation associées à votre compte sur le réseau social. Facebook Container stocke les informations dans un récipient virtuel. Si vous surfez sur d’autres sites, vos informations ne migrent pas avec vous, elles restent bloquées dans le container
  • une alternative très partielle à Facebook Container consiste à désactiver le suivi par Facebook de vos activités. Pour cela, il faut aller sur la page Facebook Activity, se connecter à son compte FB et cliquer sur l’option "Gérer votre activité hors Facebook". Voir ici comment faire en détail.

Si vous avez juste besoin d’une messagerie et que vous ne correspondez jamais avec plus de 10 personnes, utilisez le mail. Si vous voulez vraiment une messagerie instantanée ou que vous correspondez avec de plus grands groupes, utilisez plutôt Messenger ou WhatsApp. Même si ce sont des filiales de Facebook, leur "empreinte sur la vie privée" est moindre. Mais pas nulle : par exemple, si vous installez WhatsApp, Facebook a accès à votre liste de contacts, et WhatsApp, par défaut, configure votre activité, votre photo de profil et votre actu pour qu’ils soient visibles de tous ... Personnellement, j’ai supprimé WhatsApp de mon smartphone.

8. N’utilisez pas WhatsApp [87]. Au minimum, verrouillez votre compte WhatsApp pour que votre activité, votre photo de profil et votre actualité ne soient pas visibles de tous.

Comment faire ? En personnalisant les paramètres du menu Confidentialité. Ouvrez les Réglages, entrez dans Compte puis dans Confidentialité et modifiez les paramètres Photo de profil, Actu et Statut pour qu’ils ne soient visibles que de vous ou de vos contacts [88].

9. Désactivez le GPS de votre smartphone des que vous n’en avez plus besoin.

Ne laissez jamais votre GPS activé en permanence. Autant indiquer à Google ou Apple non seulement où vous habitez et où vous travaillez mais également chez qui vous faites vos courses, la liste de vos amis, votre parcours de footing, chez qui vous avez passé la nuit etc.

10. Lisez et refusez si nécessaire les autorisations demandées par les app de votre smartphone.

Comme l’explique François Charron, un spécialiste québécois des sites web pour PME et excellent vulgarisateur [89] :

« En installant une application sur votre téléphone, vous lui donnez le droit d’accéder à certaines informations : votre carnet de contact, vos photos, vos textos, votre emplacement, l’appareil photo, le microphone, les informations de connexion, Wi-Fi et Bluetooth, etc. [...]

Pourquoi une lampe de poche aurait besoin d’accéder à votre agenda ? Pourquoi un jeu doit être autorisé à accéder au micro ? [...]

Sur iPhone (iOS 8 ou plus récent), vous pouvez accéder aux applications ayant demandé un accès à un type de données en allant dans Réglages > Confidentialité. Seules les apps ayant demandé un accès apparaissent.
Appuyez sur une app pour voir la liste complète de ses permissions et les modifier.

Sur Android (Android Marshmallow 6.0 ou plus récent) vous pouvez voir les autorisations demandées par une app en allant dans Paramètres > Applications.
Appuyez sur une app, puis sur Autorisations pour voir la liste complète de ses permissions et les modifier.
Vous pouvez aussi savoir quelles apps ont accès à votre caméra, vos contacts, votre position ou une autre données en allant dans Paramètres > Applications. Appuyez sur l’engrenage, puis sur Autorisations de l’application. Sélectionnez ensuite une donnée pour voir la liste des apps qui y ont accès. »

Si vous voulez choisir l’app de messagerie instantanée la moins "curieuse", consultez le tableau Secure messaging Apps Comparison (Comparaison des applications de messagerie sécurisée) mis à jour depuis 2016 par Mark Williams. Vous pouvez même le copier, il est en licence libre tant que vous citez son auteur. Les seules apps de messagerie instantanée jugées sûres sont Signal, ThreemaApp et Wire.

11. Ajoutez un module/extension/addon anti-tracking (ce qui comprend généralement l’anti-pub) à votre navigateur web. Les meilleurs sont : Ublock Origin [90], AdBlock Plus (ABP), Ghostery et Privacy Badger (qui lui n’est orienté que anti-tracking, pas anti-pub). Pour un comparatif et plus de détails, voir How to stop browser tracking : 6 free anti-tracking browser extensions, par Aimee O’Driscoll, Comparitech, 15 juillet 2017.

Pour Pixel de tracking, « la seule solution [face au tracking publicitaire sur Internet] pour aujourd’hui reste technique, et donc non accessible à l’ensemble des utilisateurs : l’installation d’un adblocker tel que uBlock Origin sur le web ou des applis telles que DNSCloak, Adguard ou NextDNS sur iOS » [91].

Problème : sur un smartphone, que ce soit sous Android ou iPhone, il n’existe pas de module de ce type pour Chrome. Il vaut donc mieux utiliser Firefox ou Safari avec une des extensions supra. Ou le navigateur Brave, qui lui possède un anti-traqueur intégré.

Si vous ne voulez ou pouvez pas utiliser un "ad blocker" — par exemple, parce que certains sites vont refuser l’accès à ceux qui ne veulent pas voir de publicité —, paramétrez au moins le site pour qu’il vous "flique" le moins possible. Depuis que le Règlement général de protection des données (RGPD) est applicable, les sites web sont tenus (sauf s’ils ne collectent rien sur vous) de vous demander votre consentement.

Notez toutefois qu’une enquête du centre de recherche International Computer Science Institute, partenaire de l’Université de Californie à Berkeley, a révélé que des milliers d’applications populaires du Google Play Store peuvent contourner l’interdiction des utilisateurs de collecter leurs données. Les chercheurs ont contacté Google pour faire part de leurs découvertes, et l’entreprise leur a versé une prime pour leur travail. Google indique que les problèmes seront traités dans la prochaine grande mise à jour d’Android, appelée Android Q, qui est attendue plus tard en 2019 [92].


Exemples de trackers bloqués par Ublock Origin sur une page du site Le Point.fr

12. Tous les mois, tapez vos nom et prénom dans Google, ainsi que ceux des membres de votre famille. En cas de publication de données personnelles ou d’informations privées, contactez l’adresse de contact et en cas de refus d’effacer, invoquez la loi CNIL et le règlement européen sur la protection des données personnelles (RGPD). Double refus ? Signalez-le à la CNIL.

13. Sur votre ordinateur :

  • utilisez un pare-feu en permanence ("firewall"). Un firewall ferme automatiquement les "portes" électroniques et logicielles ("ports") inutilement ouvertes de vos appareils. Il est particulièrement utile si vous surfez sans routeur, c’est-à-dire sans "box" [93]. Par exemple, si vous utilisez un ordinateur portable doté d’une clé 4G, vous avez clairement besoin d’un parefeu. Sous Windows, depuis la version 7, il est activé par défaut. D’autres pare-feux gratuits sont disponibles, mais celui de Microsoft fait correctement son travail. Il est en revanche très difficile à paramétrer. Donc, pour des besoins précis ou évolutifs, préférez-lui un concurrent : ZoneAlarm, Comodo, TinyWall (qui améliore le parefeu de Windows, particulièrement sur le plan du paramétrage) ... NB : un pare-feu ne peut être installé sur un smartphone que si on a "rooté" (Android) ou "jailbreaké" (iOS) celui-ci, mais son intérêt est moindre que sur un ordinateur
  • ayez un antivirus et tenez le à jour. Microsoft Defender (à partir de Windows 10), F-Secure, BitDefender, Kaspersky, McAfee, Trend Micro voire Norton de Symantec font bien le job. NB : Avast est un des meilleurs et il est gratuit pour les particuliers MAIS je ne le recommande plus du tout : ses extensions/modules pour navigateurs web collectaient toute votre navigation dans votre dos et la vendaient et depuis peu c’est le logiciel lui-même, si vous "optez-in", qui le fait. NB : pour l’instant, les antivirus sont inutiles sur les smartphones
  • sauvegardez vos données, soit sur le cloud, soit sur une (grosse) clé USB ou un disque dur externe
  • ayez un vrai mot de passe (plus de 8 caractères, complexe, cf 14. infra) pour l’accès à l’interface d’administration de votre box
  • vérifiez que votre réseau wifi est crypté en WPA avec une clé assez longue et complexe (cf 11. infra) [94].


Le logiciel anti-virus Avast et son opt-in. Ne cochez *aucune* case si vous l’utilisez. Mieux : remplacez-le

14. Ayez partout un mot de passe différent et complexe (avec des chiffres, des majuscules, des caractères non alphabétiques etc., voir ces recommandations très complètes). Vous pouvez le faire générer par un générateur de mot de passe solides.

Si retenir et saisir tous ces mots de passe vous fatigue, utilisez un gestionnaire de mots de passe. Parmi les gestionnaires de mots de passe recommandés : LastPass, Dashlane, mais surtout (à condition d’être un peu geek) KeePass/KeeFox/KeeWeb (les deux dernières appellations sont des versions de KeePass). Ce dernier est open source, entièrement et efficacement crypté, vous seul en avez la "clé" et il est recommandé par le gendarme informatique de l’Etat français. Autrement dit, il a reçu la certification de l’autorité nationale de sécurité informatique (ANSSI). Il ne dispose pas de version mobile officielle, mais des versions compatibles existent (Keepass2Android ou le site web mobile/web app de KeeWeb, par exemple) [95].
Pour LastPass et Dashlane, la version smartphone est payante.
Si vous êtes sous Mac, utilisez 1Password.

Biens sûr, comme rien n’est parfait en ce monde, vous prenez quand même un risque. Les gestionnaires de mots de passe ne sont pas totalement blindés contre des attaques [96]. Le gestionnaire de mots de passe OneLogin, par exemple, s’est fait pirater mi-2017. OneLogin comptait des millions de clients et parmi eux plus de 2000 entreprises dans une dizaine de pays ... [97] Et LastPass s’est fait hacker, moins gravement, en 2015 [98]. De ce point de vue, c’est probablement KeePass le plus secure (mais pas totalement [99]) : le conseil, ici, c’est de fermer son gestionnaire de mots de passe quand on ne l’utilise pas, plutôt que de simplement le verrouiller.

15. A propos des enceintes connectées, mon conseil est simple : n’en achetez pas. Car non seulement vous risquez d’oublier d’éteindre le micro de ce mouchard, mais en plus, vous pouvez faire quasiment la même chose avec les applications de votre smartphone, qui se comporte déjà comme un super mouchard.

Si vous tenez absolument à acheter une enceinte connectée [100], la CNIL, dans un guide récent [101] conseille de :

  • ne pas partager de données personnelles avec l’assistant vocal de l’enceinte (« Chérie, c’est quoi déjà le numéro de la CB du compte commun ? » ...)
  • quand elle n’est pas utilisée, couper le micro de l’enceinte (pour Google Home et Amazon Echo, il y a un bouton physique, mais pour le Home Pod d’Apple, il faut désactiver cela via son iPhone ou en disant « Dis, Siri, arrête d’écouter »), ou même carrément l’éteindre
  • avertir les tiers/invités de l’enregistrement potentiel des conversations (ou couper le micro lorsqu’il y a des invités)
  • encadrer les interactions des enfants avec ce type d’appareils (rester dans la pièce, éteindre le dispositif lorsqu’on n’est pas avec eux).

Comme vous le voyez, les recommandations de la CNIl ne seront pas faciles à implémenter, alors suivez mon conseil : évitez vraiment les enceintes si vous tenez au respect de votre vie privée et n’aimez pas être profilé.

16. Et à propos des caméras de surveillance connectées à Internet, même conseil : n’en achetez pas. Elles sont généralement faciles à hacker. Et dissuadez vos voisins de le faire. Tout particulièrement si la caméra est tournée vers l’extérieur. Car alors, c’est vous qui êtes surveillés. De plus, en droit français, c’est interdit [102].

Prenez l’exemple d’Ashley LeMay aux USA : elle avait acheté une caméra de surveillance Amazon Ring parce qu’elle pensait que sa famille serait en sécurité. Mais au bout de seulement quatre jours, un adulte a piraté la caméra qu’elle avait placée dans la chambre de ses trois jeunes filles. Il s’en est servi pour traquer les enfants et a même parlé à Alyssa, 8 ans, à travers la caméra, en lui disant : « Je suis le Père Noël. Tu ne veux pas être mon meilleur ami ? » [103] Il y a plein d’autres exemples inquiétants [104].

Et ne vous faites pas d’illusions : la sécurité dont parle le marketing des caméras de surveillance ou les hommes politiques est essentiellement psychologique. Ainsi, la société de sonnettes vidéo américaine Ring dit que ses appareils réduisent la criminalité, mais les soi disant preuves n’en sont pas vraiment [105]. Au mieux, les caméras déplacent la délinquance et la criminalité ailleurs. Au pire, les délinquants s’y habituent ... et continuent. Ainsi que l’explique Sébastian Roché, chercheur spécialiste du sujet, « la vidéosurveillance ne diminue pas la délinquance, sauf dans certains lieux délimités ou clos, tels des parkings. Elles contredisent les études effectuées sans méthode rigoureuse, toutes peu fiables, à l’instar de celles produites aujourd’hui encore en France. » [106]

17. N’utilisez pas un VPN gratuit

Sous smartphone, les applications de VPN gratuites pullulent. Attention, danger !

Comme l’explique Génération NT, pour un particulier, un réseau privé virtuel (VPN) :

  • n’est que rarement nécessaire [107]
  • « pourquoi ne faut-il jamais faire confiance à un VPN gratuit ? Parce qu’un VPN gratuit gagne de l’argent en collectant et en revendant toutes vos informations. Or, elles sont très nombreuses puisque chaque page ouverte transite par des serveurs qui lui appartiennent »
  • et les VPNs gratuits sont limités en performances (ceux de Firefox et Opera) [108].

En revanche, si vous avez envie d’essayer un VPN avant de vous décider pour voir si vous en avez vraiment besoin, ne faites jamais l’erreur d’installer un VPN gratuit trouvé sur le net. Optez plutôt pour la période d’essai d’un VPN payant et reconnu ou pour les nouvelles solutions de Firefox et Opéra. [109]

18. Allez un pas plus loin :

  • réclamez une application stricte et systématique de la nouvelle réglementation RGPD (le nouveau règlement européen de protection des données), voire son amélioration. Car le consentement est trop souvent donné sans lire les conditions d’utilisation de x pages de long. Et il est devenu très difficile de se passer d’Internet. Comme le soutient par exemple Zeynep Tufekci, enseignante à l’Université de Caroline du Nord et Harvard et chroniqueuse au NY Times, considérer la défense de l’intimité et de la vie privée et de nos données ("data privacy") comme une responsibilité individuelle n’est plus adéquat : celles-ci devraient désormais être considérées comme un bien public, comme l’air, ou encore comme une liberté publique, telle la liberté d’expression [110]
  • appuyez une évolution du droit de la concurrence en matière de pratiques anticoncurrentielles. Ça n’a rien que de normal : aux Etats-Unis, entre les deux guerres, les pratiques de la Standard Oil amenèrent les politiciens américains à réguler plus avant les monopoles et oligopoles. Un des tout premiers investisseurs de Facebook et spécialiste du secteur du Big Data, Roger McNamee, réclame une telle évolution dans le Financial Times [111]
  • si vous êtes un épargnant avisé, un investisseur ou un entrepreneur geek, soutenez ou créez les entreprises technologiques européennes de demain, aussi bien celles respectueuses de la vie privée que celles, surtout, qui la protègeront. Car comme l’explique Bernard Benhamou, secrétaire général de l’Institut de la souveraineté numérique, un institut privé, sinon, nous sommes condamnés à vivre avec le business modèle de la surveillance [112].

D’autres recommandations et outils pour protéger vos données et vos appareils sont disponibles sur :

Pour aller plus loin en sécurité informatique (dite aussi cybersécurité), vous pouvez :

NB : les risques pour les entreprises sont moindres, tant en termes de domination économique que de mainmise sur les données (des entreprises), comme le fait remarquer Olivier Ezratty, consultant spécialiste du secteur informatique et de l’intelligence artificielle [113]. Pour autant, ils ne sont pas du tout inexistants, loin de là [114].

Vous avez d’autres pratiques de protection de votre vie privée à recommander ? Les commentaires sont ouverts.

Emmanuel Barthe


Legal design : représenter le droit français avec des images et des schémas : c’est parti !

Dot, Juridy, Juste Cause, Legal by Design, Lexbase ...

Samedi 22 mai 2021

Lire la suite »

[NB : cet article a été initialement publié en juin 2015 et augmenté et mis à jour depuis.]

Ça bourgeonnait en 2009 [115]. En 2014 le legal design était lancé. Le droit est maintenant expliqué en dessins et graphiques. Et cela va jusqu’au film.

Après, soyons honnête : le véritable legal design, surtout depuis 2018, va au-delà d’une simple représentation graphique du droit. Il s’appuie sur les travaux des cogniticiens : pour faire court, la psychologie du cerveau. Notamment le fait scientifiquement reconnu que l’information véhiculée par l’image marque plus et se retient plus [116].

Quelques exemples depuis 2015

Un exemple "mainstream" sur le site de l’URSSAF (très lu par les employeurs) : un schéma analysant les bons d’achat et cadeaux en nature au regard des cotisations de sécurité sociale, de la CSG et de la CRDS.

Les bons d'achat et cadeaux en nature au regard des cotisations sécu, CSG et CRDS (extrait)

Autre exemple avec ce communiqué de l’éditeur juridique Lexbase du 2 avril 2015 : extrait :

« Les éditions Lexbase proposent une nouvelle approche éditoriale du droit et publieront, régulièrement, à compter de ce jour, des infographies juridiques permettant de faire la synthèse d’un régime ou d’une procédure de manière pédagogique et graphique. »

Un concurrent de Lexbase, Luxia utilise trois couleurs pour signaler les modifications dans les textes officiels sur son site Alinéa : rouge pour abrogé, vert pour créé et bleu pour modifié.

Pour des exemples plus récents, regardez ceux proposés par le cabinet Lexclair ou par welovelegaldesign.

Des étudiants d’Assas, réunis dans une association Assas Legal Design, se sont essayé au legal design en sortant entre 2016 et 2017 quatre numéros d’un journal, L’Illustrassas, illustré de nombreux schémas et dessins (dernier numéro paru : avril 2017).

Côté vidéo, voir le film conçu et produit par le cabinet d’avocats Véron sur la saisie-contrefaçon [117], pour promouvoir la sortie en juin 2015 chez Dalloz de son ouvrage trilingue sur le sujet.

Les grands acteurs, des origines à aujourd’hui

D’autres étaient encore plus en avance : voici les grands acteurs de la représentation du droit par l’image.

En France :

  • Olivia Zarcate (Imagidroit), juriste de formation, a créé Imagidroit en 2012 pour faciliter l’accès au droit grâce à la pensée visuelle. Elle dessinait et créait des outils visuels à partir de problématiques juridiques pour transmettre, former, communiquer. Elle tenait également une veille sur le domaine du "legal Information design" qui regroupe des outils et initiatives pour diffuser et présenter le droit autrement. Olivia est à l’initiative du premier réseau international sur le legal information design, le LID network (LIDN) qui a vu le jour en 2014. Lire sa passionnante interview par Vizthink.
    Fin 2017, Olivia Zarcate a changé d’activité
  • Miroslav Kurdov (SketchLex), ancien juriste en propriété industrielle, a créé SketchLex en 2011. Il réalise des icônes et des infographies juridiques. Son compte Twitter et son blog font une veille intéressante sur les infographies juridiques. Voir son interview par Carole Guelfucci.
    En avril 2019, Miroslav a rejoint l’IPIL (Institut de la Propriété Intellectuelle Luxembourg) pour une mission mixte de juriste et de legal designer, puis en 2020 le cabinet luxembourgeois Arendt & Medernach comme legal designer pur
  • les deux créateurs du legal design en France ont donc quitté le secteur, mais des nouveaux entrants sont arrivés en force :
    • Lexclair, donc : Sophie Lapisardi, avocate en droit public, et Fabrice Mauléon, expert en legal design (2016)
    • RH Visuels : Romain Hazebroucq
    • welovelegaldesign : Caroline Laverdet, avocate
    • Marie Potel-Saville a ouvert au printemps 2018 le bureau parisien de l’agence de legal design « Dot. » (voir infra). Elle est ex-directeur juridique EMEA d’Estée Lauder
    • Juridy : quatre personnes, dont un UX designer et un graphiste (2019)
    • Legal by Design : Marie-Agnès Fages travaille en partenariat avec deux autres indépendants pour la partie UX et graphisme (2019)
    • Juste Cause (2015)
    • on peut citer aussi ClearCase (Élodie Teissèdre) et imagine.legal (six personnes dont deux designers), mais au vu de leur offre, ces deux structures font autant si ce n’est plus de la communication, du graphisme ou du web design que du legal design pur.

La Fabrique de la Loi : une représentation graphique des amendements

  • certains auteurs de manuels de droit. Comme Hervé Croze avec les schémas de procédure civile (certes noir et blanc et graphiquement très sobres) de son Guide pratique de procédure civile (4e éd., 2012, LexisNexis)
  • au moins un éditeur français. Ellipses, éditeur d’ouvrages de synthèse et de révision pour les étudiants, a développé deux collections "graphiques" d’ouvrages de droit : Le droit en schémas et Le droit en fiches et en tableaux. Le concept a souvent du succès auprès des étudiants — moins auprès des enseignants, qui n’apprécient pas toujours le choix des auteurs par l’éditeur ou le concept même d’ouvrage de révision, avec ses limites intrinsèques.

Pour autant, le legal design semble avoir du mal à décoller en France pour l’instant. Les deux pionniers en sont partis, même si Miroslav Kurdov a tenu quand même six ans en indépendant. Son dernier billet sur Sketchlex date de 2018 et il a pour titre 12 raisons de ne pas utiliser des infographies juridiques, qui montre que le marché français n’était pas mûr à cette date en tout cas — sans parler de son étroitesse.

Un autre signe que le legal design en France a toujours du mal à s’implanter réside dans l’importance de l’activité des cabinets en formation au legal design : s’ils vendent de la formation et insistent autant dessus, c’est que selon toute évidence, ils ne peuvent pas encore vivre de leurs seules prestations de conseil et de design, et donc que le legal design est un marché encore largement à créer en France. Le nombre de designers proprement dit dans les équipes des cabinets est également un indice.

Aux Etats-Unis :

  • les bases de données de jurisprudence PreCYdent (disparue) et FastCase, dont j’évoquais les efforts graphiques dans mon billet de 2009, puis les grandes plateformes Westlaw, lancée en février 2010 (sous le nom WestLawNext) et Lexis Advance, sortie en décembre 2011 [120]
  • en 2012, Margaret Hagan a commencé à dessiner, bloguer et donner des cours sur son Tumblr Law Design Tech (abandonné depuis 2017). On retrouve depuis ses posts sur son blog Open Law Lab et divers projets qu’elle a réalisés sur son site personnel. Elle travaille à la faculté de droit de Stanford, où elle a créé en 2014 et dirige le Legal Design Lab. Cette équipe pluridisciplinaire travaille notamment sur la Visualization for Lawyers : une typologie et une liste des outils permettant aux juristes de visualiser le droit
    M. Hagan est considérée comme une des fondatrices du legal design. Voir aussi son compte Twitter. Son ouvrage en ligne et gratuit Law by Design est un bon point de départ pour qui s’intéresse au sujet, particulièrement la page What is Legal Design ?. Cela dit, son style graphique et son approche très large du legal design ne sont pas ma tasse de thé [121].

Ailleurs dans le monde [122] :

Emmanuel Barthe
documentaliste juridique, veilleur, formateur

Olivia Zarcate - Understand the Law with Metaphors, Spread the Law with Images from ReInvent Law Channel on Vimeo

.


 

Page parrainée par Convention.fr, le spécialiste des conventions collectives et affichages obligatoires.