Trace numérique

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

Le terme trace numérique est utilisé dans les domaines de la sécurité, de l'informatique légale et des systèmes d'information.

Il désigne les informations qu'un dispositif numérique enregistre sur l'activité ou l'identité de ses utilisateurs, soit automatiquement, soit par le biais d'un dépôt intentionnel. Moteurs de recherche, blogs, sites de réseautage social, sites de commerce électronique, mais aussi cartes à puce, titres de transport, téléphones mobiles : tous les systèmes qui requièrent une identification ou une interaction sont susceptibles de capter des informations sur l'utilisateur – parcours, requêtes, préférences, achats, connexions, évaluations, coordonnées.

Les traces ne sont pas des messages, mais des données (typiquement des fichiers de log) [1]. Prises isolément, elles n'ont guère de sens. Mais regroupées, traitées et combinées dans d'importantes bases de données, elles peuvent révéler des informations significatives, stratégiques ou sensibles.

La notion de traçabilité numérique est de plus en plus présente dans nos sociétés, cela est dû au contexte actuel des Big data, toute information (data) est enregistrée et stockée par défaut.

Les traces numériques peuvent en particulier être utilisées pour profiler les personnes, par extraction automatique d'un profil à partir de l'observation de leurs comportements. Ce profilage peut servir ensuite à faire du ciblage comportemental, très utile au marketing sur le web.

Risques[modifier | modifier le code]

Internet est un moyen de communication et d'expression directe. Les réseaux sociaux ont récemment amplifié cette caractéristique. Or, chaque action effectuée sur la toile est à l'origine de la création de données, systématiquement enregistrées et potentiellement analysables. Ainsi, les données cumulées sur Internet peuvent être une source d'information, dans le cadre de marketing. On parlera alors de "data minning" (Exploration de données). De même, les entreprises, services de police ou autres peuvent également mettre à profit l'analyse de données personnelles[2]. Ainsi, les risques associés aux traces numériques sont relatifs à l'utilisation des données personnelles des personnes à leur insu[3], et à l'atteinte à leur vie privée. En effet, du fait de l'utilisation des outils numériques, "chaque citoyen est aujourd’hui traçable par les données qu’il laisse, ou que d’autres laissent sur lui" [4]. En particulier des traces peuvent conduire à des dangers tels que : l'intrusion dans la vie privée ; l'exploitation et le détournement des données ; les atteintes à la liberté[5].

Perception des traces numériques[modifier | modifier le code]

Cette section ne cite pas suffisamment ses sources. Pour l'améliorer, ajouter en note des références vérifiables ou les modèles {{Référence nécessaire}} ou {{Référence souhaitée}} sur les passages nécessitant une source.

Bien que difficiles à percevoir par l'utilisateur lambda, les traces numériques sont pourtant belles et bien présentes à chaque instant de la navigation sur internet et/ou d'une activité nécessitant une carte à puce. Bien souvent, les traces numériques sont plutôt vues comme un contrôle de l'activité de l'utilisateur ou un risque de piratage de données, plutôt que comme une aide apportée à l'utilisateur.[interprétation personnelle]

Le piratage de données[modifier | modifier le code]

Le piratage de données ou hack est illégale, et pourtant bien utilisé sur la toile par des personnes mal intentionnées. C'est le cas de perception des traces numériques le plus fréquent car non autorisé et largement médiatisé. Il vise notamment le particulier dans le cadre de la finance ou les grandes entreprises dans le cadre de l'espionnage industriel. Par exemple, un utilisateur averti aura un minimum de réticence à effectuer un paiement en ligne avec sa carte bancaire sachant que les traces numériques risquent de conserver son mot de passe et son numéro de carte. Si certains sites marchands affirment ne pas conserver ces données ou qu'elles sont sévèrement cryptés chez les autres, l'expérience montre qu'il y a des détournements d'argent tous les jours. En particulier par les sites frauduleux qui utilisent la technique de l'hameçonnage invitant les utilisateurs à rentrer leurs données ensuite récupérées grâce aux traces numériques.[interprétation personnelle]

L'analyse des données : contrôle et sécurité[modifier | modifier le code]

Comme dit précédemment, chaque action sur la toile va générer des données potentiellement analysables (Big data). Ces traces numériques générées ne vont pas permettre de percevoir l'activité réelle d'une personne mais au moins son activité numérique. Bien que ces données numériques ne reflètent pas l'activité réelle donc, on va quand même pourvoir faire des suppositions quant à son activité ou non activité.[interprétation personnelle]

Prenons le cas d'un étudiant qui à pour habitude de travailler sur un espace numérique de travail par exemple. Si un jour il venait à cesser son activité, grâce aux traces numériques, cette disparition serait perçue. Sans les traces numériques on serait incapable de la percevoir. On pourra alors chercher la raison de cette disparition en faisant des suppositions ou en cherchant les analogies avec le monde réel. On pourrait également contrôler ce que l'étudiant a consulté pour le réorienter si cela s’avérait nécessaire.[interprétation personnelle]

C'est également grâce à cette méthode que l'ont va se rendre compte d'une disparation dans le cadre d'une activité judiciaire, ou d'une réapparition, notamment grâce aux cartes à puce (l'activité bancaire, sécurité sociale, etc ...). Et on pourra aller dans ce cas là jusqu’à la localisation de l'individu pour l'appréhender.[interprétation personnelle]

L'exploration de données[modifier | modifier le code]

Cet aspect des traces numériques s'appuie essentiellement sur le "Data Minning"(exploration de données). Destiné dans un premier temps à un but marketing, il s'est maintenant étendu à la vie de tous les jours afin de renseigner pertinemment l'utilisateur. Aussi appelé ciblage comportemental. C'est un aspect dont on à généralement peu conscience, aspect qui nous parait inné alors qu'il y a des algorithmes extrêmement complexes derrière tout ça.[interprétation personnelle]

Par exemple, un utilisateur se promène dans Paris lorsque arrive l'heure du déjeuner, il décide de chercher sur son smartphone les restaurants où il pourrait aller. Pour cela il écrira uniquement "restaurant" sur un moteur de recherche. Celui ci va lui renvoyer une cartographie des restaurants de Paris.[interprétation personnelle]

Pourtant, la requête était on ne peut plus vague. En effet, sans les traces numériques la réponse aurait très certainement été toute autre, par exemple, la définition du mot restaurant ou le meilleur restaurant de Londres. Mais grâce au data minning une réponse pertinente va être renvoyée car il a été détecté que l'utilisateur se situait à Paris grâce à la géolocalisation et il a été analysé que dans 99.9% des cas, une personne qui cherche le mot restaurant, ne cherche pas sa définition mais un endroit où déjeuner.[interprétation personnelle]

Une identité propre ?[modifier | modifier le code]

Cette section ne cite pas suffisamment ses sources. Pour l'améliorer, ajouter en note des références vérifiables ou les modèles {{Référence nécessaire}} ou {{Référence souhaitée}} sur les passages nécessitant une source.

Liberté et atteinte à la liberté[modifier | modifier le code]

Lorsque l'on prend conscience de toute cette machinerie qui exploite nos données, on se rend compte que l'on ne peut pas faire n'importe quoi sur le web. Tout comme dans la vie, on a des droits et des libertés sous réserves de certaines conditions. Mais quoique l'on fasse, on laisse des traces. Peut-être ne seront elles jamais exploitées, mais dans le doute.[interprétation personnelle]

Difficile d'imaginer être soit même à 100% lorsque l'on a des choses à cacher au monde extérieur. De plus, à cause des algorithme de tri des moteur de recherche, certaines informations vont se perdre et être particulièrement difficiles à trouver si elles ne sont pas jugées pertinentes par la majorité. Par exemple le soutien du nazisme, de l'homosexualité ou du terrorisme. De ce fait il y a une auto-sélection de ce que pense la majorité, laissant les minorités de cotés. Il se crée un conditionnement (psychologie) de l'esprit suivant ce que pense la majorité.[interprétation personnelle]

Non-égalité : bulle de filtres[modifier | modifier le code]

Le data minning (exploration de données) renvoie en théorie des données pertinentes. Mais encore une fois, données jugées pertinentes par la majorité. Un français se situant en Russie va posséder une adresse IP russe, il va donc lui être renvoyé des publicités russes ou des points de vue russes, par exemple la guerre, le commerce, la musique, etc... Choses qui ne seront pas nécessairement pertinentes si cette personne s'y trouve uniquement pour des vacances de courte durée. De plus les traces numériques vont enregistrer notre passage sur les différents sites web et par conséquent le data minning va dresser un profil de l'utilisateur au fur et à mesures de sa navigation. Celui-ci va donc nous renvoyer ce qui est susceptible de nous intéresser. On sera donc confrontés uniquement à ce qui nous correspond, nous confortant dans notre idée de penser, laissant peu de place au changement de point de vue sur un sujet.[interprétation personnelle]

Par exemple, considérons 2 individus, l'un travaillant chez Total (entreprise) depuis plus de 2 ans, l'autre étant militant de Greenpeace depuis 5 ans. Si tous 2 recherchent l’expression "marée noire", il est certain que les mêmes résultats ne leurs seront pas renvoyés. Le militant de Greanpeace aura tendance à recevoir des résultats quant à la catastrophe écologique que cela encourt alors que l'employé de Total se verra plutôt renvoyé les pertes financières de son groupe.[interprétation personnelle]

Protection[modifier | modifier le code]

Réseaux superposés[modifier | modifier le code]

Les traces numériques deviennent inexploitables par l'utilisation de réseaux overlay (réseaux superposés) qui permettent d'anonymiser l'auteur, le destinataire et le contenu des échanges d'information (exemples : Tor, I2P, Freenet) associés à de la cryptographie qui permet de dissimuler la nature des données échangées.

Navigateurs web[modifier | modifier le code]

D'autres moyens de limitation des traces numériques sont apparues dans certaines navigateurs Web, notamment via des « listes pour la protection contre le traçage d'activité Web » (ou listes TPL, pour « Tracking Protection List »). Par exemple dans Internet Explorer 9[6], sorti en 2011. Mozilla Firefox 5 en 2011[7],[8]. Toutefois en 2011, Google Chrome et Opera continuent de tourner le dos à Do Not Track (initiative du W3C)[9].


Références[modifier | modifier le code]

  1. Louise Merzeau, "Présence numérique : du symbolique à la trace", MEI, no 29, 20909.
  2. Antoinette Rouvroy Les internautes peuvent-ils échapper à l’espionnage ?
  3. Bruno Latour (2007), Beware your imagination leaves digital traces, Times Higher Literary Supplement, 6th April 2007
  4. Merzeau Louise et Arnaud Michel (2009), Traçabilité et réseaux , HERMÈS:53, ISBN 978-2-271-06836-1
  5. Présence numérique et traçabilité, Fiche d’information sur la traçabilité, 20e semaine de la presse et des médias dans l’école © clemi 2009, pages: 46-47
  6. Quelles sont les fonctionnalités de confidentialité nouvelles ou améliorées contenues dans Internet Explorer 9 ? Microsoft TechNet
  7. Anti-tracking : Mozilla dévoile sa solution pour Firefox Generation NT, 2011
  8. Tutoriel : Activer la fonction « Do Not Track » des navigateurs web. Infos du net, 2011
  9. Le W3C crée un groupe de travail pour la protection anti-traçage, Google et Opera continuent de tourner le dos à Do Not Track. Developpez.com 24/01/2011

Annexes[modifier | modifier le code]

Articles connexes[modifier | modifier le code]