Utilisateur:WCL20 LycéeJacobHoltzer Zahr-Eddine/Brouillon

Une page de Wikipédia, l'encyclopédie libre.

https://www.cnil.fr/fr/comment-ca-marche


https://www.laquadrature.net/surveillance/last/

1.1 La collecte des traces

Les données sont collectées de différentes manières : par le biais des réseaux sociaux (Instagram,Facebook, Snapchat), des recherches internet, des connexions bluetooth, des cartes de fidélités,  des caméras de surveillance vidéo, des GPS, des appareils numériques connectés comme les téléphones portables et tous les comptes en ligne[1]. Par exemple les données concernant les trajets effectués par Uber sont gardés en mémoire comme la date, le chauffeur, le trajet grâce à la géolocalisation et le montant de la course. Les résultats des recherches comme celles de Michal Kosinski effectuées pour Facebook en 2008, permettent par exemple de déterminer la préférence sexuelle, l'apparence physique, les centres d’intérêt, le Q.I, l'origine et la couleur de peau, la religion, le sexe, les opinions politiques.

1.2. L'utilisation des données

Lorsque des recherches, des photos, des commentaires sont effectués sur internet, ces données laissent des traces qui sont collectées à differentes fins.

Les données récoltées sur les habitudes sont une source d'informations conséquente pour les commerçants qui peuvent adresser leurs publicités à des publics précis. Ces données ne sont pas obtenues seulement par Internet. Elles peuvent aussi être collectées à l'insu des individus dans leur vie quotidienne. Elles sont ensuite rassemblées dans des listes de fichage, qui sont souvent vendues à d'autres commerçants, qui revendent à leur tour ces données à d'autres. Aussi, les géants d'Internet utilisent ces informations pour permettre à d'autres sociétés de soumettre les publicités adaptées à la personnalité et aux envie de chacun.

De plus, pour des raisons politiques, les données peuvent être récupérées dans le but d'influencer les électeurs lors de différentes élections. Ce fût par exemple le cas lors de l'affaire Cambridge Analytica qui influença le résultat de l'élection de Donald Trump en 2018. Dans le domaine professionnel le patron d'une entreprise peut avoir accès à la vie privée de son candidat, si celui-ci ne protège pas son identité numérique, en inscrivant son nom dans un moteur de recherche. .


2.La réglementation de l'usage des traces

2.1. Vie privée et vie publique

https://emi.re/traces.html https://emi.re/RGPD.html


L'article 12 de la Déclaration universelle des droits de l'homme distingue vie privée et vie publique. Cet article donne à tous les citoyens un droit à la protection contre une atteinte éventuelle de leur vie privée. L'article 12 précise que : « Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes ». Toutefois, à l’heure de la collecte des traces numériques, l’intimité des individus peut être mise en danger par d’éventuelles fuites des traces.

2.2. La RGPD (réglementation générale sur la protection des données)

https://emi.re/RGPD.html https://www.cnil.fr/fr/rgpd-par-ou-commencer https://emi.re/traces.html https://controle-tes-donnees.net/

La commission nationale de l’informatique et des libertés, doit être avertie en cas de fuite grave de données d’après la Règlementation Générale sur la Protection des Données. L’utilisateur doit aussi être informé de toute fuite grave par le moyen d’un mail ou d’une notification de la part de l’entreprise qui collectait ces données. Toutes les entreprises et tous les organismes qui ne respectent pas les règles de la GRPD qui s’exposent à des sanctions pouvant aller du simple avertissement à l’amende jusqu’à 20 000 000€ ou, pour les entreprises dépassant 500 m€ de CA. Cette amende peut atteindre 4% du chiffre d’affaire annuel. La RGPD garantit la protection des droits des utilisateurs par la création d’un comité européen de protection des données. Ce comité est chargé de l’interprétation de la réglementation pour la protection des données. La RGPD garantit par ailleurs le droit à l’oubli, le droit des utilisateurs d’accéder à leurs données, et le droit à la portabilité de celles-ci. Ainsi il est par exemple possible pour l’utilisateur de transférer ses données d’un opérateur à un autre. La Loi « Informatique et Libertés » du 6 janvier 1978 ne reprend pas entièrement les mesures prises par la RGPD.


3. Les risques de fuites

3.1. Dans les pays démocratiques

https://controle-tes-donnees.net/

https://emi.re/traces.html

Les risques encourus par les citoyens, au sein des pays démocratiques en cas de vol des données personnelles, résident d’abord dans l’exploitation abusive des données ou dans la perte de ces données. Actuellement, il n’existe pas de loi spécifiant qu’il est nécessaire d’informer l’utilisateur en cas de vol ou de perte de ses données. Par ailleurs, l’identité numérique de l’utilisateur ne se trouve plus protégée si ses données se trouvent exploitées.

3.2. Dans les pays non démocratiques

https://larevuedesmedias.ina.fr/cybercontrole-en-chine-lomni-surveillance-lere-du-numerique

https://emi.re/traces.html


En chine 2.75 millions de caméras et 268000 systèmes d'alarmes et de surveillance ont été installés dans les lieux publique comme le déclare le Ministere de la Securité Publique. Ce programme vise à « défendre l’intérêt du citoyen et à améliorer le taux de résolution des affaires criminelles »

https://larevuedesmedias.ina.fr/cybercontrole-en-chine-lomni-surveillance-lere-du-numerique

A partir des données collectées, l'Etat accorde aux citoyens "capital de point » qui consiste à attribuer une note aux individus en fonction de leur comportement quotidien dans les lieux publiques notamment. Grâce à ce capital de points les citoyens peuvent perdre ou acquérir certains droits.

(https://www.lemonde.fr/idees/article/2020/01/16/le-credit-social-les-devoirs-avant-les-droits_6026047_3232.html)


3. Les risques de fuites

3.1. Dans les pays démocratiques

https://controle-tes-donnees.net/ https://emi.re/traces.html

Les risques encourus par les citoyens, au sein des pays démocratiques en cas de vol des données personnelles, résident d’abord dans l’exploitation abusive des données ou dans la perte de ces données. Actuellement, il n’existe pas de loi spécifiant qu’il est nécessaire d’informer l’utilisateur en cas de vol ou de perte de ses données. Par ailleurs, l’identité numérique de l’utilisateur ne se trouve plus protégée si ses données se trouvent exploitées.

  1. « Parcours EMI | Vos traces... », sur emi.re (consulté le )