La collecte d'informations à
l'échelle mondiale
2) Destinée à tromper l’internaute
Cependant, les déclarations des internautes
correspondent souvent à l'humeur du jour : qui n'a jamais cédé
à la tentation de gonfler son salaire par formulaire interposé?
Selon diverses études américaines ou diligentées par
l'OCDE,
40% des internautes avouent mentir lorsqu'ils livrent des renseignement.
Les traces rapprochées dans le commerce électronnique
Aussi, afin de mieux vous cerner, les
webmestres déploient une multitude d'outils pour analyser vos comportements
en ligne. Selon le sondage
d'Ipsos-Médiangles, quatre internautes français sur cinq
sont conscients que leur ordinateur transmet des informations aux sites
internet, sans pour autant en connaître la véritable teneur.
En effet, la technologie de l'Internet liée
au protocole
de communication TCP-IP génère des traces sur la navigation
des internautes qui peuvent être autant d'indications sur leur comportement,
leurs centres d'intérêts, leur profil. Les persones peuvent
avoir l'illusion qu'elles naviguent anonymement, ne pas être conscientes
que les données concernant leur navigation sont collectées
à leur insu, ou encore croire en raison de l'interactivité
des services, qu'elles se prêtent à un jeu quand il s'agit
d'analyser leur personnalité et d'établir leur profil de
consommateur
Prenez les cookies, par exemple. Ces petits
fichiers déposés par un serveur web sur votre disque dur
sont supposés vous faciliter la vie. Vous avez vos habitudes dans
une librairie en ligne ? Plutôt que de vous demander à chaque
fois votre numéro de client, ce site ira interroger son cookie.
Par la même occasion, le marchand pourra vous remémorer vos
dernières lectures et vous en proposer d'autres. Mais si un autre
site a accès à ce même cookie, il sera à même
de détailler votre bibliothèque à deviner ce qu'il
aime à titre personnel. D'où la nécessité de
compléter son profil avec des informations plus subjectives. Grâce
à des logiciels spécifiques, on peut savoir si un internaute
a attendu le chargement d'une page, ou s'il a zappé avant. Un test
efficace pour évaluer l'intérêt de l'utilisateur. On
peut aussi lui demander son avis : « Avez-vous aimé ce livre?
» ou « Recommanderiez-vous cet ouvrage à vos amis ?
» Les occasions de l'acheteur ne manquent pas. Et ce dernier, convaincu
d'œuvrer pour la communauté des internautes, se dévoile sans
hésiter.
Les outils de traçabilité sont
comparables à des « boîtes noires ». Ils associent
à un profil des goûts ou des habitudes pour peu que l'internaute
laisse ses coordonnées à l'occasion d'un jeu-concours ou
d'un achat en ligne, il n'a plus vraiment de secret pour le site en question.
Aux États-Unis, où aucun texte
législatif n'encadre la collecte et le traitement des données,
deux sociétés ont essayé d'associer des noms à
des profils d'internautes. Mais, elles ont dû reculer sous la pression
des associations de consommateurs.
Sur le plan technologique, les prétextes
pour avancer dans le sens d'une meilleure identification des internautes
ne manquent pas. La sécurité, par exemple : lorsque Intel
lance au début de 1999 son nouveau processeur Pentium III, la firme
y intègre un numéro de série unique, interrogeable
par certains serveurs web. Objectif annoncé : sécuriser les
transactions électroniques en identifiant à coup sûr
l'ordinateur d'un surfeur quelconque. Seulement voilà, le scandale
éclate et des associations d'internautes ont protesté - et
eu raison du dispositif…
L' exemple des plates formes commerciales
Les services de plate-formes de commerce électronique
ne trouvent pas d'équivalent dans le monde hors ligne. Il s'agit
d'intermédiaires offrant une série de services électroniques
permettant à des commerçant et à leurs clients de
faire des transactions électroniques (présentation en ligne
du catalogue des produits et services, prise des commandes, gestions des
livraisons et des paiements par différents moyens, preuve des transactions,
etc.). Ces services posent essentiellement, outre le problème de
la sécurité des transactions, trois types de questions au
regard de la protection des données personnelles : l'établissement
de profils de consommation à l'insu des personnes par la centralisation
des données générées vis à vis de différents
commerçants; l'exploitation de ces données ou de ces profils
sur de longues périodes; la dilution des droits des personnes en
l'absence d'une définition claire des responsabilités de
chacun des partenaires. IBM avait ainsi mis en place en place une
galerie
commerciale virtuelle "Surf and buy". Elle associait une cinquantaine
d'enseignes commerciales proposant des produits et des services diversifiés,
qui bénéficiaient de prestations communes (hébergement,
gestion de commande, analyse des données de connexion, etc.) grâce
a la mise en œuvre d'une plate-forme d'intermédiation technique.
Les responsables du projet, la société IBM, s'étaient
pour leur part réservés la possibilité d'utiliser
les données personnelles collectées pour le compte de leurs
clients , afin de procéder à des études comportementales
de consommateurs pour leur propre compte. Que le surfeur décide
ou non d'acheter, la galerie commerciale devenait de fait le creuset d'un
grand nombre de données personnelles. Notamment, au delà
des données de connexion habituelles, l'incitation était
par exemple faite à l'internaute dès la première visite
d'ouvrir en ligne un compte client, par le biais d'un questionnaire électronique
dont le contenu était systématiquement intégré
dans un cookie spécial, automatiquement adressé au serveur
à chaque fois que l'utilisateur entrait sur les pages du site permettant
d'effectuer un achat. Cette information s'ajoutait au cookie plus classiques
également implantés sur le disque dur de l'utilisateur pour
connaître les pages de la galerie commerciale consultées.
De plus, l'internaute avait la possibilité de remplir, au fil des
boutiques visitées, un panier virtuel conservant la trace la trace
des produits sélectionnés mais aussi un carnet des adresses
révélaient donc le profil d'achat : nombre total des achats
et leur montant dans la galerie, type de produit acheté et chiffre
d'affaire réalisé par l'utilisateur.
Spam: le courrier non
sollicité
Le pillage systématique des données
personnelles accessibles dans les espaces publics de l'Internet permettent
la création de bases de données utilisées à
des fins de prospection commerciales non sollicitée.
Les pratiques de marketing agressives, désignées sous
le terme de anglais de spaming ou junkmail alarment déjà
les internautes, certains complétant leur nom de boîtes à
lettre électronique par les termes "nospam".
La "marchandisation" des données personnelles
Un véritable marché des données
personnelles est apparu depuis une quinzaine d'années; les fichiers
d'informations nominatives s'achètent et se vendent. Le "ciblage"
donne son prix au fichier.
La vente de données personnelles semble
parfois devenir un mode de financement de services Internet dont le modèle
économique se présenterait aux consommateur comme reposant
sur la gratuité.
Mais on aurait tort de limiter l'Internet
au seul domaine du commerce électronique ou d'imaginer que la préoccupation
de la protection des données personnelles et de la vie privée
sur l'Internet est liée aux seuls enjeux du commerce électronique.
Le problème du contrôle
par l'employeur des usages de l'Internet dans l'entreprise est également
délicat. Les entreprises doivent se protéger contre les attaques
informatiques mais aussi contre d'éventuelles divulgations de secrets.
Quel doit être le juste arbitrage entre informatique et libertés
dans l'entreprise ? Est-il légitime ou non qu'un employeur puisse
contrôler l'usage d'une messagerie d'entreprise ou d'une liste de
diffusion interne, prendre connaissance des messages envoyés et
reçus, sanctionner le cas échéant un salarié
en raison du contenu ou de la fréquence de ses communications électroniques
?
[précédent] [suivant]
[Retour en haut de la page]
|