Comment protéger sa vie privée de la surveillance des hackers des GAFAM

Reprenez le contrôle de votre vie privée numérique ! Suivez nos conseils classés par niveau de difficulté pour protéger vos données personnelles et votre confidentialité sur Internet.

Chacune de nos actions génère aujourd’hui de la donnée numérique: surfer, liker, cliquer, scroller, swapper, supprimer, acheter, téléphoner, se connecter, marcher, rouler, badger, regarder, écouter, parler… Dans nos sociétés modernes du tout numérique, chacune de nos interactions est classée, répertoriée, analysée, anticipée, vendue, revendue, volée, perdue, modifiée…Même lorsque nous sommes inactifs, les applications de notre smartphone se mettent à jour, communiquent avec les serveurs, envoient les informations produites dans les centres de données. Ces mêmes données transitent par d’énormes câbles sous-marins pour être ensuite répliquées dans d’autres centres de données.

La collecte et l’analyse de la donnée numérique sont devenues fondamentales pour les entreprises et les organisations. Nos données valent de l’or. Elles sont monétisées sur des places de marché numériques. Parmi les principales, on peut noter les régies publicitaires comme Google Adwords et Adsense, le gestionnaire de publicité Facebook, ou encore les data brokers, qui sont des courtiers de la donnée. Nos informations personnelles revêtent une aspect stratégique. Certes, elles permettent l’amélioration des services, une meilleure compréhension des enjeux et des attentes des clients et stimulent souvent l’innovation technologique. Et cette tendance n’est pas prête de s’arrêter (Internet des Objets, Assistants vocaux, Intelligence artificielle…). Mais comme nous allons le voir, cette collecte est aussi utilisée à des fins moins légitimes.

Confidentialité Application Gmail sur Iphone
Exemple de données collectées par une application sur iphone

En effet, cette moisson massive de données s’est faite le plus souvent au détriment des utilisateurs. Les avantages que nous avons pu en retirer en bout de chaine sont discutables…

Émergence d'un "capitalisme de la surveillance"

Des assistants vocaux trop curieux qui enregistrent nos conversations privées, des assureurs automobiles qui modulent nos primes d’assurance en fonction de notre conduite ou bloquent le démarrage de nos voitures si nous ne sommes pas à jour de cotisation, des expérimentations à grande échelle menées sur nos fils d’actualité pour analyser nos sentiments et manipuler nos comportements… Nous assistons depuis plusieurs années à l’émergence d’un nouvel ordre économique mis en place par certains acteurs du numérique, ce que l’universitaire Shoshana Zuboff qualifie de « Capitalisme de la Surveillance ».

Pour assurer des taux de croissance réguliers, certains acteurs du numérique dont le modèle économique est basé sur la publicité utilisent leur capacité d’attraction pour extraire des données toujours plus personnelles et plus variées dans l’optique d’améliorer leur prédictions et leurs ciblages publicitaires. Quitte à influencer demain les comportements de leurs utilisateurs pour maximiser les gains ? L’auteure de « l’âge du Capitalisme de la Surveillance » identifie trois grandes étapes dans ce nouveau marché :

 

I. Extraire les données

Les entreprises de la tech comme Google et Facebook offrent à leurs utilisateurs des services gratuits (Google.com, gmail, Youtube, Facebook) et performants (bande passante, fonctionnalités, taille de la communauté) en échange d’une collecte d’information permettant la création de profils d’utilisateurs. Ces mêmes profils étant par la suite ciblés par de la publicité personnalisée.

 

II. Améliorer les prédictions

Pour augmenter les revenus publicitaires, les acteurs de la tech doivent sans cesse améliorer leurs connaissances sur les utilisateurs afin de proposer des annonces publicitaires toujours plus ciblées et pertinentes. L’objectif est dorénavant d’améliorer la prédiction de nos comportements en ligne en analysant les données récoltées.

 

III. Varier les sources de données

Pour obtenir des prédictions comportementales très précises et donc très lucratives, il faut maintenant sonder nos particularités les plus intimes. Cela est rendu possible par la multiplicité des sources générant de la donnée personnelle et comportementale : analyse de notre timbre vocale au travers des assistants vocaux, recherches intimes sur Google ou Youtube, thermomètres, réfrigérateurs et montres connectés, humeur du jour et fragilités psychologiques en fonction des vidéos regardées; et maintenant, nous dit Shoshana Zuboff, l’IA pour venir légitimer le modèle

Le saviez-vous ? 🤔

«If you have something that you don’t want anyone to know, maybe you should not be doing it in the first place ». Soit en Français, « si vous avez fait quelque chose que vous souhaitez garder secret, peut-être ne devriez-vous pas l’avoir fait en premier lieu ».  Eric Schmidt, patron de Google, en 2009, lors d’une interview à CNBC.

En 2008, deux professeurs de Carnegie Mellon ont calculé qu’une lecture raisonnable de l’ensemble des politiques de confidentialité que nous rencontrons au cours d’une année nécessiterait 76 jours entiers.

Un article publié dans le magazine Nature en 2012 nous apprend que les équipes de Facebook ont mené une expérimentation 2 ans auparavant visant à influencer le comportement de 61M de votants aux Etats-Unis lors des mid-terms de 2010.

L’expérience visait à manipuler le fil d’actualité des votants pour influencer le nombre de personnes se déplaçant pour aller voter. Les chercheurs ont conclu que l’expérience avait permis d’augmenter par 340 000 le nombre de votants et ainsi valider l’impact de l’influence des messages du réseau social dans la modification des comportements dans la vie réelle.

Google a admis qu’un microphone non actif était présent depuis 2 ans dans le système d’alarme Nest Secure, alors qu’il n’était pas indiqué dans la description technique de l’appareil. Pris la main dans le sac, la firme a indiqué que le micro était resté inactif. Il faudra donc les croire sur parole.

Les assistants des enceintes intelligentes comme Alexa, Google Home et Siri s’activent accidentellement jusqu’à 19 fois par jour selon une étude menée par des chercheurs américains de l’université de Northeastern.

De plus, les grands fabricants ont également admis enregistrer de manière non sollicitée certaines conversations d’utilisateurs, afin d’améliorer l’expérience utilisateur.  Ces extraits étant analysés par des oreilles bien humaines… Et ne comptez pas sur l’anonymisation supposée de vos conversations, de nombreux chercheurs ayant démontré la facilité pour ré-identifier des personnes enregistrées.

Facebook possède des dossiers appelés « Profils Fantômes » qui contiennent des informations sur des internautes mêmes s’ils ne se sont jamais inscrits sur Facebook.

Ce serait «  pour des raisons de sécurité » que Facebook collecte des données sur les internautes qui n’ont pas créé de profil sur sa plateforme, a affirmé Mark Zuckerberg devant les élus américains ce 11 avril 2018.

Ironie de l’histoire, il vous faudra fournir votre email et nom à Facebook afin d’obtenir toutes les données personnelles conservées par le réseau social.

Si c'est gratuit, c'est toi le produit

Le client est devenu un utilisateur, qui a accepté de céder l’ensemble de ses données privées en échange d’un service gratuit pour gérer ses emails personnels, un espace de stockage ou utiliser les réseaux sociaux.

L’utilisateur se retrouve alors face à un dilemme : Donner toujours plus d’information à un nombre limité d’acteurs en échange de ces services gratuits, personnalisés et souvent à valeur ; ou alors accepter de prendre à sa charge une partie des coûts et de la complexité liés à son usage numérique.

L’impératif d’extraction des données personnelles pousse les acteurs du numérique à remettre en cause le principe même de vie privée, au travers de conditions d’utilisation abusives, de rhétoriques et de l’inévitabilité de l’innovation (assistants vocaux, objets connectés…). Pourtant, il est plus que jamais nécessaire de préserver nos sanctuaires nécessaires à notre existence. On a tous un jardin secret à protéger. 

En utilisant les services de Google, Facebook, Snapchat, Twitter et co., vous acceptez leurs conditions d’utilisation et de services. Par exemple, vous leur accordez le plus souvent une licence globale d’exploitation, de reproduction et de modification de vos contenus, sans rémunération, et leur transmettez l’ensemble des contenus de propriété intellectuelle que vous partagez ou faites héberger, et ce même des années après avoir quitté les dits services.

Ai-je des raisons de m'inquiéter ? 🤔

D’après le travail de Julien Vaubourg, Doctorant à l’INRIA (2015) et adhérent du Lorraine Data Network :

  • Rapport de la CNIL en 2008 sur le STIC : 1 million de personnes blanchies mais toujours suspectées pour la police, fautes de frappe, homonymies, etc.
  • Acheter une cocotte minute et un sac d’engrais la même semaine est suspect.
  • Utiliser un VPN est suspect.
  • La NSA trace tous les utilisateurs de Tor, et les lecteurs de Linux Journal…
  • 15% du temps sur les écrans de contrôle serait du voyeurisme (Noé Le Blanc)
  • Les policiers eux-mêmes refusent d’être surveillés.
  • L’absence de confidentialité m’interdit de témoigner sans me mettre en péril.
  • Pourtant, je ne suis pas d’accord avec les règles d’autrefois.
  • À quoi ressembleront la société et les lois dans 20 ans ? Comment mes propos d’aujourd’hui seront-il interprétés demain?
  • Comment la loi peut-elle évoluer en fonction de mœurs si elle est incontournable ?
  • L’appareil de surveillance sera récupéré par les prochains gouvernements, fascistes ou non.
  • Ai-je confiance dans les autres gouvernements (USA), que je ne peux pas élire et qui appliquent des lois sur lesquelles je n’ai aucun contrôle ?
  • C’est illégal quand je m’isole pour téléphoner ? Mon journal intime cadenassé était-il illégal ?
  • Que se passe-t-il si je suis tenu au secret professionnel ?
  • « La vie privée, c’est comme un préservatif : si vous n’en utilisez pas, vous mettez aussi votre partenaire en danger. » (Jacob Appelbaum)
  • Je suis d’accord pour que le facteur ouvre mes courriers, les lise, les photocopie et garde une copie à vie ?
  • Quid des photocopies volées et mal protégées ?
  • 12 points pour identifier quelqu’un avec ses empreintes digitales… seulement 4 (pour 95% des gens) via une base opérateur.
  • Les métadonnées servent à construire et enrichir des graphes sociaux pour chacun d’entre nous.
  • La NSA surveille systématiquement ceux qui communiquent avec un suspect.
  • Nous sommes tous à 6 poignées de mains l’un de l’autre (moins de 4 relations sur Facebook/Twitter).

Comment protéger mes données personnelles (niveau facile)

#1 - Limiter l'accès à ma géolocalisation

Google a mis en place pour ses utilisateurs un service de gestion de l’historique de sa géolocalisation. Pour les utilisateurs de Google Maps, je vous invite à consulter l’historique de vos trajets enregistrés. Pour cela:

  1. Ouvrez Google Maps sur votre ordinateur.
  2. Connectez-vous avec le compte Google que vous utilisez sur votre appareil mobile.
  3. En haut à gauche, cliquez sur Menu .
  4. Cliquez sur Vos trajets .
  5. Pour voir une autre date, sélectionnez un jour, un mois et une année en haut de l’écran.

Comme vous pourrez le voir, tout l’historique de vos déplacements y ait enregistré. Ma recommandation est de désactiver ce service via votre compte Google.

Sur mobile, de nombreuses applications ont la fâcheuse tendance à demander l’accès à votre position. Non seulement cela n’est justifié que dans un petit nombre de cas – appareil photo, boussole, G7, Uber, Google Maps, météo ou encore waze (= Google) – mais en plus, cette option lorsqu’elle est activée est forte consommatrice de batterie.

Conseils pour protéger vos données personnelles : Ne partagez votre position qu'avec les applications qui en ont besoin et qui sont actives (photo iphone)
Ne partagez votre position qu’avec les applications qui en ont besoin et qui sont actives (photo iphone)

N’activez le service de géolocalisation que lorsque l’application est active et uniquement pour celles qui en ont besoin (GPS, services de livraison, transport, météo…).

#2 - Scotcher sa webcam et protéger son micro

Votre webcam et votre micro d’ordinateur sont des points d’entrées qui peuvent servir à capturer de la donnée vidéo et audio. Bien que le risque soit semble-t-il limité, il existe bel et bien.

Certaines cibles prennent ce risque très au sérieux, comme Mark Zuckeberg ou encore l’ancien directeur du FBI James Convey.

Pas de budget ? Un simple bout de scotch noir devrait faire l’affaire !

#3 - Protéger sa navigation Internet

Bien que les cookies tierces soient amenés à disparaitre de Google Chrome (=2/3 du marché des navigateurs), ces petits scripts pistent souvent de manière intrusive et pérenne vos habitudes de navigation et vos préférences.

L’extension Privacy Badger de l’Electronic Frontier Fondation (FFF) propose de bloquer les cookies et autres traceurs invisibles. Certains bloqueurs de publicités comme AdBlock, déjà installés sur plus d’un ordinateur ou téléphone sur trois en France peuvent également être utilisés contre les cookies publicitaires. Enfin, certains navigateurs internet comme Firefox bloquent par défaut tous les cookies tierces (comme l’utilisation de l’Attribution Respectueuse de la Vie Privée ou PPA). A noter que ces outils de blocage peuvent mettre à mal certains médias vivant de la publicité.

Conseils pour protéger vos données personnelles : Protégez votre navigation internet via l'extension Privacy Badger de l'Electronic Frontier Fondation permet de bloquer les traceurs invisibles
L’extension Privacy Badger de l’Electronic Frontier Fondation permet de bloquer les traceurs invisibles

Pour éviter le pistage sur certaines recherches, favorisez le surf en mode anonyme et déconnecté de votre compte Google, même si là encore, vous n’aurez aucune garantie d’anonymat complet. Une bonne pratique est d’utiliser un VPN, comme Proton VPN, certainement l’un des plus efficaces pour surfer incognito.

Les plus audacieux pourront quant à eux effectuer leurs recherches internet sur Duckduckgo via le navigateur Tor

#4 - Les enceintes intelligentes trop curieuses

Le développement de l’intelligence artificielle et de l’apprentissage machine (i.e. machine learning) a permis l’émergence des assistants vocaux intelligents. Amazon Echo, Google home, Apple Siri, Nest (racheté par Google) ou encore Facebook Portal pour ne citer que les principaux. Beaucoup d’entre eux ont fait la une des médias pour des problèmes d’écoutes non autorisées.

Pour l’instant, le meilleur conseil que je peux vous donner pour protéger vos données personnelles est d’éviter ce type d’enceintes chez soi le temps qu’une vraie régulation contraignante viennent y mettre un peu d’ordre…

#5 - Adopter une hygiène numérique

Combien de vos mots de passe contiennent votre date de naissance, le nom de vos enfants ou de votre animal de compagnie? Et combien de temps faudrait-il à une personne tierce pour découvrir ces informations sur internet?

Ne diffusez pas votre date de naissance sur les réseaux sociaux particulièrement si vous l’utilisez dans vos mots de passe. Profitez-en pour supprimer les cookies et historiques de navigation de votre navigateur. Sauvegardez vos données. Il n’est jamais trop tard pour améliorer sa cybersécurité. Et puisqu’on parle d’hygiène, profitez-en pour nettoyer votre clavier qui pourrait contenir autant de bactéries que votre cuvette de toilette.

Certains CEO ont bien compris le risque de cyber-piratage et vont jusqu’à quitter les réseaux sociaux pour éviter de partager trop d’informations personnelles (!).

Pour les adeptes du mot de passe sur post-it, vous allez être heureux d’apprendre que Microsoft ne préconise plus de changer son mot de passe régulièrement.

Comment protéger mes données personnelles (niveau moyen)

#6 - Protéger ses enfants des risques d'Internet

Snapchat, Instagram, Tiktok, Whatsapp… Plus d’1,5 million de collégiens âgés de 11 à 13 ans sont sur les réseaux sociaux. Pourtant, la loi impose d’avoir 13 ans révolu pour ouvrir un compte et même 15 ans sans accord parental. 8 enfants sur 10 entre 11 et 13 ans ont déjà vu une image pornographique sur Internet (source e-enfance).

Les enfants ont besoin d’être guidés et accompagnés sur Internet. Utilisez les options de filtrages disponibles directement via les moteurs de recherche du type Google SafeSearch et les filtres Bing. Sur Windows 10, Microsoft famille vous aide à gérer les accès et droits pour vos enfants, de même sur iPhone et iPad. Ces filtres apportent un premier niveau de sécurité. Attention, il faudra la plupart du temps être connecté à votre compte.

Discutez avec vos enfants de leur usage d’Internet et des réseaux sociaux:
Contrôlez chaque application avant installation et limitez la durée d’usage. Certaines applications comme tiktok ou Yubo (le tinder des pré-ado) demandent une vigilance toute particulière.
Eduquezles sur la gestion de la confidentialité, de la désinformation, et autres deep fakes.
Sensibilisez-les à la dépendance créée par les jeux vidéo, les réseaux sociaux et à leur danger. Utilisez notre harcèlomètre, une réglette pour aider à détecter les situation de harcèlement scolaire.

40% des élèves déclarent avoir été victimes de cyber-violences (intimidations, rumeurs, cyber-harcélement, cyber sexime, grooming, revenge porn). Sensibiliser, éduquer vos enfants et activer un contrôle parental pour les protéger.

 

 

Besoin d’aide? Tournez-vous vers l’association e-Enfance pour des conseils aux parents et aux enfants. La ligne verte nationale est accessible en composant le 3018.

#7 - Une adresse email à votre nom

Que diriez-vous de troquer votre habituel @gmail.com, @laposte.net ou @yahoo.fr par la plus jolie des adresses emails, à savoir VotrePrénom@nom.com? Pas besoin d’avoir un site internet pour avoir son propre nom de domaine et ainsi avoir la possibilité de créer des adresses pour toute sa famille !

Et si votre nom de domaine n’est plus disponible, vous pourrez toujours enregistrer hello@PrénomNom.com ou donner libre cours à votre créativité.

 

Un nom de domaine chez un bon registrar comme OVH ou Gandhi se loue autour d’une 15e d’euros par an. Et oui, un ndd se loue mais ne s’achète pas.

#8 - Diversifier ses fournisseurs (ou encore, diviser pour mieux régner...)

A grands coups d’acquisitions, certains acteurs de la tech. ont bien compris l’intérêt d’offrir de nombreux services complémentaires à leurs utilisateurs. L’utilisation de ces différents services permettant l’élaboration fine de votre profil (pour mieux vous cibler). Évitez de confier l’ensemble de vos données à un seul fournisseur de service. Privilégiez le mode déconnecté lorsque c’est possible sur Youtube ou lors de vos recherches sur Google par exemple.

Vous êtes utilisateur de la plateforme Facebook? Vous utilisez également la messagerie d’Instagram (qui appartient à Facebook), vous communiquez sur Messenger et WhatsApp (qui appartiennent à Meta, la société mère)…

…cela fait beaucoup d’information pour une seule entreprise (dont la réputation en terme de gestion des données n’est plus à faire. Il est grand temps pour vous de varier les services.

#9 - Créer un compte par service Internet

En lien avec le conseil #8, vous les utilisez certainement mais n’avez peut être pas mesuré l’impact. De plus en plus de sites proposent de vous connecter directement par l’intermédiaire de vos comptes Facebook ou Google (« s’identifier avec Facebook »). En liant votre compte au nouveau service, vous donnez explicitement l’accord à Facebook, Google et consort pour collecter un certain nombre d’information sur votre usage d’applications tierces.

En résumé, le fait de vous connecter à Deezer ou Netflix via votre compte Facebook permet de renseigner Facebook sur vos goûts musicaux ou vidéos. Il en va de même pour tout autre service. Vous alimentez ainsi leur base de données et votre profiling.

 

Conseils pour protéger vos données personnelles : Créer un compte par Service internet et éviter le facebook Connect ou se connecter avec son compte google
Page d’authentification du site Deezer proposant de se connecter directement avec son compte Facebook ou Google.

Mon conseil pour protéger vos données personnelles : on se force à créer un compte par service et on utilise un password manager pour gérer ses mots de passe comme le Proton Pass.

#10 - Activer la double authentification

La sécurisation d’un compte est primordiale et la double authentification (aussi appelée vérification à deux facteurs ou 2FA) est l’un des meilleurs moyens pour protéger vos données des hackers. En effet, une fois cette option activée, il sera nécessaire de valider votre connexion par l’intermédiaire d’un deuxième appareil, souvent un téléphone qui vous enverra un SMS de validation, ou une application qui vous généra un code à usage unique.

La majorité des grands services le proposent.

Mon conseil cybersécurité pour protéger vos données personnelles: Activez la double authentification systématiquement!

#11 - Et pourquoi ne pas quitter Google ?

Et si vous quittiez Google pour retrouver votre liberté numérique ? Nous l’avons vu précédemment, Google est l’un des grands acteurs de la Tech. Ses produits, pour la plupart gratuits, fonctionnent très bien. Bien que le moteur jouisse d’une belle notoriété, son image est régulièrement égratignée par des condamnations judiciaires qui qui viennent sanctionner des pratiques illicites.

Quitter Google et Retrouver sa liberté numérique et sa vie privée

Pour quitter Google, suivez le guide.

Comment protéger mes données personnelles (niveau difficile)

#12 - Soutenir sa librairie de quartier

Rien de mieux pour limiter ses traces internet qu’un achat chez l’un des derniers libraires indépendants encore ouverts dans votre quartier, même si l’achat en un clic, le service client et la profondeur de la bibliothèque Amazon nous poussent au contraire…

Allez, on va soutenir son libraire de quartier de temps à autre ou alors en ligne ici et là.

#13 - Héberger son cloud privé sur un NAS

Si vous êtes arrivés jusqu’au conseil #13, c’est que vous souhaitez vraiment reprendre le contrôle de vos données. Et pour cela, rien de mieux que de les héberger soi-même, au travers d’un NAS (pour Network Attached Storage). Alors certe, cela demande un investissement de départ et des connaissances en informatique, administration système, gestion des droits, réseaux… Mais les fabricants et éditeurs de logiciels ont démocratisé grandement leurs usages. Et le jeu en vaut la chandelle pour une utilisation en cloud privé.

Les principaux fabricants de NAS s’appellent Synology, Gnap, NetGear ou encore WD My Cloud et dans une certaine mesure votre Raspberry pi! De nombreuses plateformes Open Sources sont également disponibles comme FreeNAS, XigmaNAS (fork de FreeNAS) ou encore NextCloud.

Envie de vous lancer? Voici mes conseils pour protéger vos données personnelles au travers d’un NAS:

Le NAS, l’un des meilleurs moyens pour reprendre le contrôle de vos données.

#14 - Surfez de manière anonyme avec WhonixOS et VirtualBox

Difficile de ne pas laisser de traces de notre navigation lorsque nous surfons sur Internet. Pourtant, il existe quelques solutions techniques qui permettent d’assurer un bon niveau d’anonymat. C’est notamment le cas en utilisant des machines virtuelles via VirtualBox par exemple et en montant Whonix OS. Cet OS a la particularité de passer par une passerelle permettant d’anonymiser votre IP via le réseau TOR.

#15 - Défendre la neutralité du net avec les FAIs associatifs

Vous n’aimez pas que votre fournisseur d’accès à Internet bride votre bande passante sur Youtube ou Viadéo? Que certains ports soient bloqués? Que certains sites ne soient pas accessibles ? Encore moins qu’il inspecte le contenu que vous regardez ou les sites que vous visitez? Tournez-vous vers des FAI associatifs dont les bénévoles défendent ardemment la neutralité du net au niveau local.

La Fédération des Fournisseurs d’Accès Internet Associatifs (FFDN) à travers ses 20+ membres milite pour défendre et promouvoir un Internet libre et non bridé. Certains proposent des VPN pour quelques euros par mois pour sécuriser vos connexions.

#16 - Éviter les achats CB via Apple Watch ou smartphone

Utiliser sa carte bleue donne beaucoup d’indications sur vous : vos endroits de passage, les achats et montants associés, les marques achetées, la fréquence, votre pouvoir d’achat en quelque sorte.

Certains acteurs du numérique utilisent ces données financières provenant de grands réseaux bancaires pour optimiser le ciblage publicitaire sur leurs plateformes.

Un cadre sup. gagnant plus de 100K€ par an pourra être facilement ciblé par une publicité pour les montres de luxe ou les TV 8K.

#17 - Et si vous êtiez prêts pour un weekend digital detox ?

Certains défendent que l’anonymat sur internet n’existe pas. Des études et recherches récentes sont venues corroborer cette hypothèse. Bien qu’anonymisées dans des bases de données marché, il est possible de ré-identifier n’importe quelle personne en utilisant une 15e de données démographiques, politiques ou sociologiques.

Acxiom, une agences marketing et data revendique jusqu’à 10 000 points de données pour 2,5 milliards de clients joignables en ligne, et ce dans 60 pays. Cambridge Analytica n’en répertoriait « que » 5 000. Le micro-targeting a de beaux jours devant lui… tout le contraire de l’anonymat.

Faire un calin aux arbres le temps d'un weekend digital detox - Tree hugging

Mes conseils pour protéger vos données personnelles pour les plus extrêmes d’entre vous: aller vivre en forêt, sans ordinateur ni téléphone ou le temps d’un weekend de digital detox.

Vos donnés vous appartiennent

La tendance à l’augmentation de la donnée est inévitable (capteurs avec IoT, interaction à la voie avec assistants vocaux, services rendus par l’AI) et l’avenir sera porteur de bonnes nouvelles (découvertes scientifiques majeures, meilleur diagnostique et traitement du cancer et du sida, lutte contre le réchauffement climatique, conduite autonome, accessibilité pour les 20% personnes porteuses d’un handicap dans le monde). Mais la question de la propriété et de la gestion de la donnée est clé selon moi…

… l’utilisateur doit rester le propriétaire de sa donnée numérique et doit être en capacité de donner son accord explicite pour l’usage qu’il en est fait. Il devra pour cela conserver sa réflexivité et son agentivité. En ce sens, le RGPD européen, bien qu’insuffisant, est une pierre fondatrice…

J’espère que mes quelques conseils pratiques pour protéger vos données personnelles et votre vie privée vous auront été utiles.

Je n'ai rien à cacher