Conseils pratiques pour protéger vos données personnelles sur Internet

Reprenez le contrôle de votre vie privée numérique ! Suivez ces conseils classés par niveau de difficulté pour protéger vos données personnelles sur Internet.

Table des matières

L'explosion de la donnée numérique

Toute action génère aujourd’hui de la donnée numérique: Naviguer, liker, cliquer, scroller, swapper, supprimer, acheter, téléphoner, se connecter, marcher, rouler, badger, regarder, écouter, parler. Même lorsque vous êtes inactif, les applications de votre téléphone se mettent à jour.

La collecte et l’analyse de la donnée numérique sont devenues fondamentales pour les entreprises et les organisations. Elles permettent l’amélioration des services, une meilleure compréhension des enjeux et des attentes des clients et stimulent souvent l’innovation technologique. Et cette tendance n’est pas prête de s’arrêter (Internet des Objets, Assistants vocaux, Intelligence artificielle…).

Cette donnée, massivement capturée et traitée, a pu cependant se faire au détriment des consommateurs. Les avantages qu’ils ont pu en retirer en bout de chaine peuvent est discutables comme nous allons le voir dans cet article.

La vie privée sous surveillance

Des assistants vocaux trop curieux qui enregistrent nos conversations privées, des assureurs automobiles qui modulent nos primes d’assurance en fonction de notre conduite ou bloquent le démarrage de nos voitures si nous ne sommes pas à jour de cotisation, des expérimentations à grande échelle menées sur nos fils d’actualité pour analyser nos sentiments et manipuler nos comportements… Nous assistons depuis plusieurs années à l’émergence d’un nouvel ordre économique mis en place par certains acteurs du numérique, le « Capitalisme de la Surveillance ».

Pour assurer des taux de croissance réguliers, certains acteurs du numérique dont le modèle économique est basé sur la publicité utilisent leur capacité d’attraction pour extraire des données toujours plus personnelles et plus variées dans l’optique d’améliorer leur prédictions et leurs ciblages publicitaires. Quitte à influencer demain les comportements de leurs utilisateurs pour maximiser les gains ?

Pour assurer des taux de croissance réguliers, certains acteurs du numérique dont le modèle économique est basé sur la publicité utilisent leur capacité d’attraction pour extraire des données toujours plus personnelles et plus variées dans l’optique d’améliorer leur prédictions et leurs ciblages publicitaires. Quitte à influencer demain les comportements de leurs utilisateurs pour maximiser les gains ?

1/ Extraire les données

Les entreprises de la tech comme Google et Facebook offrent à leurs utilisateurs des services gratuits (Google.com, gmail, Youtube, Facebook) et performants (bande passante, fonctionnalités, taille de la communauté) en échange d’une collecte d’information permettant la création de profils d’utilisateurs. Ces mêmes profils étant par la suite ciblés par de la publicité personnalisée.

2/ Améliorer la prédiction

Pour augmenter les revenus publicitaires, les acteurs de la tech doivent sans cesse améliorer leurs connaissances sur les utilisateurs afin de proposer des annonces publicitaires toujours plus ciblées et pertinentes. L’objectif est dorénavant d’améliorer la prédiction de nos comportements en ligne en analysant les données récoltées.

3/ Varier les sources de données

Pour obtenir des prédictions comportementales très précises et donc très lucratives, il faut maintenant sonder nos particularités les plus intimes. Cela est rendu possible par la multiplicité des sources générant de la donnée personnelle et comportementale : analyse de notre timbre vocale au travers des assistants vocaux, recherches intimes sur Google ou Youtube, thermomètres, réfrigérateurs et montres connectés, humeur du jour et fragilités psychologiques en fonction des vidéos regardées…

«If you have something that you don’t want anyone to know, maybe you should not be doing it in the first place ». Eric Schmidt, patron de Google, en 2009, lors d’une interview à CNBC.

En 2008, deux professeurs de Carnegie Mellon ont calculé qu’une lecture raisonnable de l’ensemble des politiques de confidentialité que nous rencontrons au cours d’une année nécessiterait 76 jours entiers.

Un article publié dans le magazine Nature en 2012 nous apprend que les équipes de Facebook ont mené une expérimentation 2 ans auparavant visant à influencer le comportement de 61M de votants aux Etats-Unis lors des mid-terms de 2010.

L’expérience visait à manipuler le fil d’actualité des votants pour influencer le nombre de personnes se déplaçant pour aller voter. Les chercheurs ont conclu que l’expérience avait permis d’augmenter par 340 000 le nombre de votants et ainsi valider l’impact de l’influence des messages du réseau social dans la modification des comportements dans la vie réelle.

Google a admis qu’un microphone non actif était présent depuis 2 ans dans le système d’alarme Nest Secure, alors qu’il n’était pas indiqué dans la description technique de l’appareil. Pris la main dans le sac, la firme a indiqué que le micro était resté inactif. Il faudra donc les croire sur parole.

Les assistants des enceintes intelligentes comme Alexa, Google Home et Siri s’activent accidentellement jusqu’à 19 fois par jour selon une étude menée par des chercheurs américains de l’université de Northeastern.

De plus, les grands fabricants ont également admis enregistrer de manière non sollicitée certaines conversations d’utilisateurs, afin d’améliorer l’expérience utilisateur.  Ces extraits étant analysés par des oreilles bien humaines… Et ne comptez pas sur l’anonymisation supposée de vos conversations, de nombreux chercheurs ayant démontré la facilité pour ré-identifier des personnes enregistrées.

  • Facebook possède des dossiers appelés « Profils Fantômes » qui contiennent des informations sur des internautes mêmes s’ils ne se sont jamais inscrits sur Facebook.

    Ce serait «  pour des raisons de sécurité » que Facebook collecte des données sur les internautes qui n’ont pas créé de profil sur sa plateforme, a affirmé Mark Zuckerberg devant les élus américains ce 11 avril 2018.

    Ironie de l’histoire, il vous faudra fournir votre email et nom à Facebook afin d’obtenir toutes les données personnelles conservées par le réseau social.

Le dilemme de l'utilisateur : gratuit ou payant

Le client est devenu un utilisateur, qui a accepté de céder l’ensemble de ses données privées en échange d’un service gratuit pour gérer ses emails personnels, un espace de stockage ou utiliser les réseaux sociaux.

L’utilisateur se retrouve alors face à un dilemme : Donner toujours plus d’information à un nombre limité d’acteurs en échange de ces services gratuits, personnalisés et souvent à valeur ; ou alors accepter de prendre à sa charge une partie des coûts et de la complexité liés à son usage numérique.

Je partage mes données privées. Et alors?

Mais pourquoi s’inquiéter qu’un nombre limité d’acteurs généralement américains ou chinois puissent avoir accès à nos données en échange d’un service gratuit?

L’actualité des dernières années a permis une prise de conscience des citoyens sur l’état de la collecte des données personnelles et les risques de manipulation et d’abus réels au niveau personnel, professionnel ou cognitif :

L’enjeu ici n’est pas d’arrêter de produire de la donnée numérique – impossible à moins de vivre en autarcie complète – mais bien de redonner un peu la maitrise de ses données à chaque utilisateur. Par exemple en choisissant d’utiliser des services provenant exclusivement d’entreprises garantissant la sécurité des données et dotées d’un positionnement clair sur l’exploitation qu’il en sera fait. Mais aussi en acceptant de payer pour les services les plus stratégiques comme l’email ou le stockage de ses documents.

Personne aujourd’hui n’est choqué de devoir payer 10€ par mois pour écouter de la musique ou regarder des films. Pourquoi devrait-il en être autrement pour un service aussi stratégique et sensible que ses propres emails ?

 

Je n'ai rien à cacher

L’impératif d’extraction des données personnelles pousse les acteurs du numérique à remettre en cause le principe même de vie privée, au travers de conditions d’utilisation abusives, de rhétoriques et de l’inévitabilité de l’innovation (assistants vocaux, objets connectés…). Pourtant, il est plus que jamais nécessaire de préserver nos sanctuaires nécessaires à notre existence. On a tous un jardin secret à protéger. 

En utilisant les services de Google, Facebook, Snapchat, Twitter et co., vous acceptez leurs conditions d’utilisation et de services. Par exemple, vous leur accordez le plus souvent une licence globale d’exploitation, de reproduction et de modification de vos contenus, sans rémunération, et leur transmettez l’ensemble des contenus de propriété intellectuelle que vous partagez ou faites héberger, et ce même des années après avoir quitté les dits services.

Ai-je des raisons de m’inquiéter?

D’après le travail de Julien Vaubourg, Doctorant à l’INRIA (2015) et adhérent du Lorraine Data Network :

  • Rapport de la CNIL en 2008 sur le STIC : 1 million de personnes blanchies mais toujours suspectées pour la police, fautes de frappe, homonymies, etc.
  • Acheter une cocotte minute et un sac d’engrais la même semaine est suspect.
  • Utiliser un VPN est suspect.
  • La NSA trace tous les utilisateurs de Tor, et les lecteurs de Linux Journal…
  • 15% du temps sur les écrans de contrôle serait du voyeurisme (Noé Le Blanc)
  • Les policiers eux-mêmes refusent d’être surveillés.
  • La surveillance est passive et enregistre des gens qui apprennent à ne pas pouvoir être reconnus.
  • L’absence de confidentialité m’interdit de témoigner sans me mettre en péril.
  • Pourtant, je ne suis pas d’accord avec les règles d’autrefois.
  • À quoi ressembleront la société et les lois dans 20 ans ? Comment mes propos d’aujourd’hui seront-il interprétés demain ?
  • Comment la loi peut-elle évoluer en fonction de mœurs si elle est incontournable ?
  • L’appareil de surveillance sera récupéré par les prochains gouvernements, fascistes ou non.
  • Ai-je confiance dans les autres gouvernements (USA), que je ne peux pas élire et qui appliquent des lois sur lesquelles je n’ai aucun contrôle ?
  • C’est illégal quand je m’isole pour téléphoner ? Mon journal intime cadenassé était-il illégal ?
  • Que se passe-t-il si je suis tenu au secret professionnel ?
  • « La vie privée, c’est comme un préservatif : si vous n’en utilisez pas, vous mettez aussi votre partenaire en danger. » (Jacob Appelbaum)
  • L’accord pour que le facteur ouvre mes courriers, les lise, les photocopie et garde une copie à vie ?
  • Quid des photocopies volées et mal protégées ?
  • 12 points pour identifier quelqu’un avec ses empreintes digitales… seulement 4 (pour 95% des gens) via une base opérateur.
  • Les métadonnées servent à construire et enrichir des graphes sociaux pour chacun d’entre nous.
  • La NSA surveille systématiquement ceux qui communiquent avec un suspect.
  • Nous sommes tous à 6 poignées de mains l’un de l’autre (moins de 4 relations sur Facebook/Twitter).

Conseils pour protéger vos données personnelles (niveau : facile)

#1 – Limitez l’accès à votre position

Google a mis en place pour ses utilisateurs un service de gestion de l’historique de sa géolocalisation. Pour les utilisateurs de Google Maps, je vous invite à consulter l’historique de vos trajets enregistrés. Pour cela:

  1. Ouvrez Google Maps sur votre ordinateur.
  2. Connectez-vous avec le compte Google que vous utilisez sur votre appareil mobile.
  3. En haut à gauche, cliquez sur Menu .
  4. Cliquez sur Vos trajets .
  5. Pour voir une autre date, sélectionnez un jour, un mois et une année en haut de l’écran.

Comme vous pourrez le voir, tout l’historique de vos déplacements y ait enregistré. Ma recommandation est de désactiver ce service via votre compte Google.

Sur mobile, de nombreuses applications ont la fâcheuse tendance à demander l’accès à votre position. Non seulement cela n’est justifié que dans un petit nombre de cas – appareil photo, boussole, G7, Uber, Google Maps, météo ou encore waze (= Google) – mais en plus, cette option lorsqu’elle est activée est forte consommatrice de batterie.

Conseils pour protéger vos données personnelles : Ne partagez votre position qu'avec les applications qui en ont besoin et qui sont actives (photo iphone)
Ne partagez votre position qu’avec les applications qui en ont besoin et qui sont actives (photo iphone)

N’activez le service de géolocalisation que lorsque l’app est active et uniquement pour celles qui en ont besoin.

 

#2 : Scotchez votre webcam et votre micro

Votre webcam et votre micro d’ordinateur sont des points d’entrées qui peuvent servir à capturer de la donnée vidéo et audio. Bien que le risque soit semble-t-il limité, il existe bel et bien.

Certaines cibles prennent ce risque très au sérieux, comme Mark Zuckeberg ou encore l’ancien directeur du FBI James Convey ⬇️.

https://twitter.com/NPR/status/718541199410274305

Pas de budget? Un simple bout de scotch noir devrait faire l’affaire !

 

#3 – Protégez votre navigation internet

Bien que les cookies tierces soient amenés à disparaitre de Google Chrome (=2/3 du marché des navigateurs), ces petits scripts pistent souvent de manière intrusive et pérenne vos habitudes de navigation et vos préférences.

L’extension Privacy Badger de l’Electronic Frontier Fondation (FFF) propose de bloquer les cookies et autres traceurs invisibles. Certains bloqueurs de publicités comme AdBlock, déjà installés sur plus d’un ordinateur ou téléphone sur trois en France peuvent également être utilisés contre les cookies publicitaires. Enfin, certains navigateurs internet comme Firefox bloquent par défaut tous les cookies tierces (comme l’utilisation de l’Attribution Respectueuse de la Vie Privée ou PPA). A noter que ces outils de blocage peuvent mettre à mal certains médias vivant de la publicité.

Conseils pour protéger vos données personnelles : Protégez votre navigation internet via l'extension Privacy Badger de l'Electronic Frontier Fondation permet de bloquer les traceurs invisibles
L’extension Privacy Badger de l’Electronic Frontier Fondation permet de bloquer les traceurs invisibles

Pour éviter le pistage sur certaines recherches, favorisez le surf en mode anonyme et déconnecté de votre compte Google, même si là encore, vous n’aurez aucune garantie d’anonymat complet.Une bonne pratique est d’utiliser un VPN, comme Proton VPN, certainement l’un des plus efficaces pour surfer incognito.

Les plus audacieux pourront quant à eux effectuer leurs recherches internet sur Duckduckgo via le navigateur Tor…

 

#4 – Les enceintes intelligentes trop curieuses

Le développement de l’intelligence artificielle et de l’apprentissage machine (i.e. machine learning) a permis l’émergence des assistants vocaux intelligents. Amazon Echo, Google home, Nest (racheté par Google) ou encore Facebook Portal pour ne citer que les principaux. Beaucoup d’entre eux ont fait la une des médias pour des problèmes d’écoutes non autorisées.

Pour l’instant, le meilleur conseil que je peux vous donner pour protéger vos données personnelles est d’éviter ce type d’enceintes chez soi le temps qu’une vraie régulation contraignante viennent y mettre un peu d’ordre…

 

#5 – Adoptez une hygiène numérique…

Combien de vos mots de passe contiennent votre date de naissance ou le nom de vos enfants? Et combien de temps faudrait-il à une personne tierce pour découvrir ces informations sur internet?

Ne diffusez pas votre date de naissance sur les réseaux sociaux particulièrement si vous l’utilisez dans vos mots de passe. Profitez-en pour supprimer les cookies et historiques de navigation de votre navigateur. Sauvegardez vos données. Et puisqu’on parle d’hygiène, profitez-en pour nettoyer votre clavier qui pourrait contenir autant de bactéries que votre cuvette de toilette.

Certains CEO ont bien compris le risque de cyber-piratage et vont jusqu’à quitter les réseaux sociaux pour éviter de partager trop d’informations personnelles (!).

Pour les adeptes du mot de passe sur post-it, vous allez être heureux d’apprendre que Microsoft ne préconise plus de changer son mot de passe régulièrement.

 

Conseils pour les anxieux (niveau : moyen)

 

#6 – Protégez vos enfants

Snapchat, Instagram, Tiktok, Whatsapp… Plus d’1,5 million de collégiens agés de 11 à 13 ans sont sur les réseaux sociaux. Pourtant, la loi impose d’avoir 13 ans révolu pour ouvrir un compte et même 15 ans sans accord parental. 8 enfants sur 10 entre 11 et 13 ans ont déjà vu une image pornographique sur Internet.

Les enfants ont besoin d’être guidés et accompagnés sur Internet. Utilisez les options de filtrages disponibles directement via les moteurs de recherche du type Google SafeSearch et les filtres Bing. Sur Windows 10, Microsoft famille vous aide à gérer les accès et droits pour vos enfants, de même sur iPhone et iPad. Ces filtres apportent un premier niveau de sécurité. Attention, il faudra la plupart du temps être connecté à votre compte.

Discutez avec vos enfants de leur usage d’Internet et des réseaux sociaux:
Contrôlez chaque application avant installation et limitez la durée d’usage. Certaines applications comme tiktok ou Yubo (le tinder des pré-ado) demandent une vigilance toute particulière.
Eduquez-les sur la gestion de la confidentialité, les fake news et autres deep fakes.
Sensibilisez-les à la dépendance créée par les réseaux sociaux.

40% des élèves déclarent avoir été victimes de cyber-violences (intimidations, rumeurs, cyber-harcélement, cyber sexime, grooming, revenge porn). Sensibiliser, éduquer vos enfants et activer un contrôle parental pour les protéger.

Besoin d’aide? Tournez-vous vers l’association e-Enfance pour des conseils aux parents et aux enfants. La ligne verte nationale Net Ecoute est accessible en composant le 0800 200 000.

 

#7 – Une adresse email à votre nom

Que diriez-vous de troquer votre habituel @gmail.com, @laposte.net ou @yahoo.fr par la plus jolie des adresses emails, à savoir VotrePrénom@nom.com? Pas besoin d’avoir un site internet pour avoir son propre nom de domaine et ainsi avoir la possibilité de créer des adresses pour toute sa famille !

Et si votre nom de domaine n’est plus disponible, vous pourrez toujours enregistrer hello@PrénomNom.com ou donner libre cours à votre créativité.

Un nom de domaine chez un bon registrar comme OVH ou Gandhi, ça se loue autour d’une 15e d’euros par an.

 

#8 – Diversifiez vos fournisseurs

A grands coups d’acquisitions, certains acteurs de la tech. ont bien compris l’intérêt d’offrir de nombreux services complémentaires à leurs utilisateurs. L’utilisation de ces différents services permettant l’élaboration fine de votre profil (ou profiling). Évitez de confier l’ensemble de vos données à un seul fournisseur de service. Privilégiez le mode déconnecté lorsque c’est possible sur Youtube ou lors de vos recherches sur Google par exemple.

Vous êtes utilisateur de la plateforme Facebook? Vous utilisez également la messagerie d’Instagram (qui appartient à Facebook), vous communiquez sur Messenger et WhatsApp (qui appartiennent à facebook)…

cela fait beaucoup d’information pour une seule entreprise. Il est grand temps pour vous de varier les services.

 

#9 – Créez un compte par service

En lien avec le conseil #8, vous les utilisez certainement mais n’avez peut être pas mesuré l’impact. De plus en plus de sites proposent de vous connecter directement par l’intermédiaire de vos comptes Facebook ou Google (« s’identifier avec Facebook »). En liant votre compte au nouveau service, vous donnez explicitement l’accord à Facebook, Google et consort pour collecter un certain nombre d’information sur votre usage d’applications tierces.

En résumé, le fait de vous connecter à Deezer ou Netflix via votre compte Facebook permet de renseigner Facebook sur vos goûts musicaux ou vidéos. Il en va de même pour tout autre service. Vous alimentez ainsi leur base de données et votre profiling.

Mon conseil pour protéger vos données personnelles : on se force à créer un compte par service!

Conseils pour protéger vos données personnelles : Créer un compte par Service internet et éviter le facebook Connect ou se connecter avec son compte google
Page d’authentification du site Deezer proposant de se connecter directement avec son compte Facebook ou Google.

 

#10 – Activez la double authentification

La sécurisation d’un compte est primordiale et la double authentification (aussi appelée vérification à deux facteurs ou 2FA) est l’un des meilleurs moyens pour protéger vos données d’attaques externes. En effet, une fois cette option activée, il sera nécessaire de valider votre connexion par l’intermédiaire d’un deuxième appareil, souvent un téléphone qui vous enverra un SMS de validation, ou une application qui vous généra un code à usage unique.

La majorité des services la propose comme Google, Amazon, Facebook, Twitter, Microsoft, Apple ou encore Synology.

Mon conseil pour protéger vos données personnelles: Activez la double authentification systématiquement!

 

#11 – Soutenir sa librairie de quartier

Rien de mieux pour limiter ses traces internet qu’un achat chez l’un des derniers libraires indépendants encore ouverts dans votre quartier, même si l’achat en un clic, le service client et la profondeur de la bibliothèque Amazon nous poussent au contraire…

Allez, on va soutenir son libraire de quartier de temps à autre ici et là.

 

Conseils pour les paranos (niveau : difficile)

 

#12 – Hébergez votre cloud privé

Si vous êtes arrivés jusqu’au conseil #12, c’est que vous souhaitez vraiment reprendre le contrôle de vos données. Et pour cela, rien de mieux que de les héberger soi-même, au travers d’un NAS (pour Network Attached Storage). Alors certe, cela demande un investissement de départ et des connaissances en informatique, administration système, gestion des droits, réseaux… Mais les fabricants et éditeurs de logiciels ont démocratisé grandement leurs usages. Et le jeu en vaut la chandelle pour une utilisation en cloud privé.

Les principaux fabricants de NAS s’appellent Synology, Gnap, NetGear ou encore WD My Cloud et dans une certaine mesure votre Raspberry pi! De nombreuses plateformes Open Sources sont également disponibles comme FreeNAS, XigmaNAS (fork de FreeNAS) ou encore NextCloud.

Envie de vous lancer? Voici mes conseils pour protéger vos données personnelles au travers d’un NAS:
Installer NextCloud sur son Raspberry Pi 4
Hébergez vos données d’entreprise sensibles dans un cloud privé avec les solutions Synology
(Voir notre test du DS923+)
Monter un serveur web pour héberger ses propres sites
Mettre en place un serveur de messagerie auto-hébergé
Synchroniser un calendrier Synology sur Outlook avec CalDAV
Mettre en place un media center avec un NAS Synology, une apple TV 4K et les applis Plex vs VLC vs Infuse vs DS Video

Le NAS, l’un des meilleurs moyens pour reprendre le contrôle de vos données.

 

#13 – Surfer de manière anonyme avec Whonix OS

Difficile de ne pas laisser de traces de notre navigation lorsque nous surfons sur Internet. Pourtant, il existe quelques solutions techniques qui permettent d’assurer un bon niveau d’anonymat. C’est notamment le cas en utilisant des machines virtuelles via VirtualBox par exemple et en montant Whonix OS. Cet OS a la particularité de passer par une passerelle permettant d’anonymiser votre IP via le réseau TOR.

Je vous propose un tutoriel pour savoir comment configurer Whonix OS via VirtualBox, disponible sur Windows, Mac et Linux pour surfer sur Internet de manière anonyme.

#14 – Défendez la neutralité du net

Vous n’aimez pas que votre fournisseur d’accès à Internet bride votre bande passante sur Youtube ou Viadéo? Que certains ports soient bloqués? Que certains sites ne soient pas accessibles ? Encore moins qu’il inspecte le contenu que vous regardez ou les sites que vous visitez? Tournez-vous vers des FAI associatifs dont les bénévoles défendent ardemment la neutralité du net au niveau local.

La Fédération des Fournisseurs d’Accès Internet Associatifs (FFDN) à travers ses 20+ membres milite pour défendre et promouvoir un Internet libre et non bridé. Certains proposent des VPN pour quelques euros par mois pour sécuriser vos connexions.

#15 – Payez en espèce

Utiliser sa carte bleue donne beaucoup d’indications sur vous : vos endroits de passage, les achats et montants associés, les marques achetées, la fréquence, votre pouvoir d’achat en quelque sorte.

Certains acteurs du numérique utilisent ces données financières provenant de grands réseaux bancaires pour optimiser le ciblage publicitaire sur leurs plateformes.

Un cadre sup. gagnant plus de 100K€ par an pourra être facilement ciblé par une publicité pour les montres de luxe ou les TV 8K.

 

#16 – Vous êtes prêt pour un weekend en digital detox

Certains défendent que l’anonymat sur internet n’existe pas. Des études et recherches récentes sont venues corroborer cette hypothèse. Bien qu’anonymisées dans des bases de données marché, il est possible de ré-identifier n’importe quelle personne en utilisant une 15e de données démographiques, politiques ou sociologiques.

Acxiom, une agences marketing et data revendique jusqu’à 10 000 points de données pour 2,5 milliards de clients joignables en ligne, et ce dans 60 pays. Cambridge Analytica n’en répertoriait « que » 5 000. Le micro-targeting a de beaux jours devant lui… tout le contraite de l’anonymat.

Mes conseils pour protéger vos données personnelles pour les plus extrêmes d’entre vous: aller vivre en forêt, sans ordinateur ni téléphone ou le temps d’un weekend de digital detox.

 

Vos données vous appartiennent

La tendance à l’augmentation de la donnée est inévitable (capteurs avec IoT, interaction à la voie avec assistants vocaux, services rendus par l’AI) et l’avenir sera porteur de bonnes nouvelles (découvertes scientifiques majeures, meilleur diagnostique et traitement du cancer et du sida, lutte contre le réchauffement climatique, conduite autonome, accessibilité pour les 20% personnes porteuses d’un handicap dans le monde). Mais la question de la propriété et de la gestion de la donnée est clé selon moi…

… l’utilisateur doit rester le propriétaire de sa donnée numérique et doit être en capacité de donner son accord explicite pour l’usage qu’il en est fait. En ce sens, le RGPD européen, bien qu’insuffisant, est une pierre fondatrice…

J’espère que mes quelques conseils pratiques pour protéger vos données personnelles et votre vie privée vous auront été utiles.