INTERNET : "BIG BROTHER" ?  
     
Retour à la page de garde
Plan du site
 

LA COLLECTE DE L'INFORMATION
[1]  [2

LA PROTECTION DE LA VIE PRIVEE EN LIGNE
[1]  [2

LES INTERNAUTES FACE A L'ETAT ET A L'ENTREPRISE
[1]  [2]
 

ACCUEIL

GLOSSAIRE












 

La collecte d'informations à l'échelle mondiale
 

2) Destinée à tromper l’internaute

     Cependant, les déclarations des internautes correspondent souvent à l'humeur du jour : qui n'a jamais cédé à la tentation de gonfler son salaire par formulaire interposé? Selon diverses études américaines ou diligentées par l'OCDE, 40% des internautes avouent mentir lorsqu'ils livrent des renseignement. 

Les traces rapprochées dans le commerce électronnique

      Aussi, afin de mieux vous cerner, les webmestres déploient une multitude d'outils pour analyser vos comportements en ligne. Selon le sondage d'Ipsos-Médiangles, quatre internautes français sur cinq sont conscients que leur ordinateur transmet des informations aux sites internet, sans pour autant en connaître la véritable teneur. 
     En effet, la technologie de l'Internet liée au protocole de communication TCP-IP génère des traces sur la navigation des internautes qui peuvent être autant d'indications sur leur comportement, leurs centres d'intérêts, leur profil. Les persones peuvent avoir l'illusion qu'elles naviguent anonymement, ne pas être conscientes que les données concernant leur navigation sont collectées à leur insu, ou encore croire en raison de l'interactivité des services, qu'elles se prêtent à un jeu quand il s'agit d'analyser leur personnalité et d'établir leur profil de consommateur 
     Prenez les cookies, par exemple. Ces petits fichiers déposés par un serveur web sur votre disque dur sont supposés vous faciliter la vie. Vous avez vos habitudes dans une librairie en ligne ? Plutôt que de vous demander à chaque fois votre numéro de client, ce site ira interroger son cookie. Par la même occasion, le marchand pourra vous remémorer vos dernières lectures et vous en proposer d'autres. Mais si un autre site a accès à ce même cookie, il sera à même de détailler votre bibliothèque à deviner ce qu'il aime à titre personnel. D'où la nécessité de compléter son profil avec des informations plus subjectives. Grâce à des logiciels spécifiques, on peut savoir si un internaute a attendu le chargement d'une page, ou s'il a zappé avant. Un test efficace pour évaluer l'intérêt de l'utilisateur. On peut aussi lui demander son avis : « Avez-vous aimé ce livre? » ou « Recommanderiez-vous cet ouvrage à vos amis ? » Les occasions de l'acheteur ne manquent pas. Et ce dernier, convaincu d'œuvrer pour la communauté des internautes, se dévoile sans hésiter. 
     Les outils de traçabilité sont comparables à des « boîtes noires ». Ils associent à un profil des goûts ou des habitudes pour peu que l'internaute laisse ses coordonnées à l'occasion d'un jeu-concours ou d'un achat en ligne, il n'a plus vraiment de secret pour le site en question. 
     Aux États-Unis, où aucun texte législatif n'encadre la collecte et le traitement des données, deux sociétés ont essayé d'associer des noms à des profils d'internautes. Mais, elles ont dû reculer sous la pression des associations de consommateurs. 
     Sur le plan technologique, les prétextes pour avancer dans le sens d'une meilleure identification des internautes ne manquent pas. La sécurité, par exemple : lorsque Intel lance au début de 1999 son nouveau processeur Pentium III, la firme y intègre un numéro de série unique, interrogeable par certains serveurs web. Objectif annoncé : sécuriser les transactions électroniques en identifiant à coup sûr l'ordinateur d'un surfeur quelconque. Seulement voilà, le scandale éclate et des associations d'internautes ont protesté - et eu raison du dispositif… 

L' exemple des plates formes commerciales

     Les services de plate-formes de commerce électronique ne trouvent pas d'équivalent dans le monde hors ligne. Il s'agit  d'intermédiaires offrant une série de services électroniques permettant à des commerçant et à leurs clients de faire des transactions électroniques (présentation en ligne du catalogue des produits et services, prise des commandes, gestions des livraisons et des paiements par différents moyens, preuve des transactions, etc.). Ces services posent essentiellement, outre le problème de la sécurité des transactions, trois types de questions au regard de la protection des données personnelles : l'établissement de profils de consommation à l'insu des personnes par la centralisation des données générées vis à vis de différents commerçants; l'exploitation de ces données ou de ces profils sur de longues périodes; la dilution des droits des personnes en l'absence d'une définition claire des responsabilités de chacun des partenaires. IBM avait ainsi mis en place  en place une galerie commerciale virtuelle "Surf and buy". Elle associait une cinquantaine d'enseignes commerciales proposant des produits et des services diversifiés, qui bénéficiaient de prestations communes (hébergement, gestion de commande, analyse des données de connexion, etc.) grâce a la mise en œuvre d'une plate-forme d'intermédiation technique. Les responsables du projet, la société IBM, s'étaient pour leur part réservés la possibilité d'utiliser les données personnelles collectées pour le compte de leurs clients , afin de procéder à des études comportementales de consommateurs pour leur propre compte. Que le surfeur décide ou non d'acheter, la galerie commerciale devenait de fait le creuset d'un grand nombre de données personnelles. Notamment, au delà des données de connexion habituelles, l'incitation était par exemple faite à l'internaute dès la première visite d'ouvrir en ligne un compte client, par le biais d'un questionnaire électronique dont le contenu était systématiquement intégré dans un cookie spécial, automatiquement adressé au serveur à chaque fois que l'utilisateur entrait sur les pages du site permettant d'effectuer un achat. Cette information s'ajoutait au cookie plus classiques également implantés sur le disque dur de l'utilisateur pour connaître les pages de la galerie commerciale consultées. De plus, l'internaute avait la possibilité de remplir, au fil des boutiques visitées, un panier virtuel conservant la trace la trace des produits sélectionnés mais aussi un carnet des adresses révélaient donc le profil d'achat : nombre total des achats et leur montant dans la galerie, type de produit acheté et chiffre d'affaire réalisé par l'utilisateur. 

Spam: le courrier non sollicité

     Le pillage systématique des données personnelles accessibles dans les espaces publics de l'Internet permettent la création de bases de données utilisées à des fins de prospection commerciales non sollicitée. 
Les pratiques de marketing agressives, désignées sous le terme de anglais de spaming ou junkmail alarment déjà les internautes, certains complétant leur nom de boîtes à lettre électronique par les termes "nospam". 

La "marchandisation" des données personnelles

     Un véritable marché des données personnelles est apparu depuis une quinzaine d'années; les fichiers d'informations nominatives s'achètent et se vendent. Le "ciblage" donne son prix au fichier. 
     La vente de données personnelles semble parfois devenir un mode de financement de services Internet dont le modèle économique se présenterait aux consommateur comme reposant sur la gratuité. 
     Mais on aurait tort de limiter l'Internet au seul domaine du commerce électronique ou d'imaginer que la préoccupation de la protection des données personnelles et de la vie  privée sur l'Internet est liée aux seuls enjeux du commerce électronique. 

     Le problème du contrôle par l'employeur des usages de l'Internet dans l'entreprise est également délicat. Les entreprises doivent se protéger contre les attaques informatiques mais aussi contre d'éventuelles divulgations de secrets. Quel doit être le juste arbitrage entre informatique et libertés dans l'entreprise ? Est-il légitime ou non qu'un employeur puisse contrôler l'usage d'une messagerie d'entreprise ou d'une liste de diffusion interne, prendre connaissance des messages envoyés et reçus, sanctionner le cas échéant un salarié en raison du contenu ou de la fréquence de ses communications électroniques ? 
 


[précédent]  [suivant
[Retour en haut de la page]