En ces temps troublés, où l’on commencer à parler d’une application permettant de contrôler nos déplacements, de limitations de nos activités, d’injonction forte de « responsabilisation » quant à nos relations sociales, le numérique joue un rôle à la fois d’émancipateur et de régulateur.

On l’a vu récemment avec les problèmes de piratage de mots de passe de l’application de visioconférence Zoom, problème qui est certainement la partie émergée de l’iceberg des véritables enjeux. Derrière l’apparente transparence de ces fournisseurs de services numériques, on s’oublie parfois. En l’occurrence, on ne prend pas suffisamment de recul sur le type de données que l’on partage, avec qui et comment?

Avez-vous en tête, en tant qu’utilisateurs lambda de services en ligne, le type de données que vous partagez ? A quoi servent-elles ? Et surtout comment sont-elles exploitées par des tiers !

Les principaux formats de données

Une « donnée » peut avoir plusieurs formes.  La définition la plus partagée c’est qu’elle permet de représenter une information. Elle peut donc prendre tout type de formats et être produite de différentes manières.

les sources de données

Dans notre quotidien, elles prennent souvent les formes d’images, de texte, et de sons. Vous en produisez quand vous partagez votre budha bowl sur instagram, écrivez vos ressentiments sur twitter, ou les demandes que vous faites à votre assistant vocal.

Globalement ces données tombent dans le périmètre des données personnelles, celles qui sont normalement protégées par des lois et des règlements (loi informatique, RGPD, CNIL..etc). Toutefois dans des situations très spécifiques, comme celle que nous vivons actuellement, l’état peut exceptionnellement avoir la possibilité de mettre son nez dans vos données personnelles.

« En temps de guerre, on n’a pas la même liberté qu’en temps de paix » soutient le sénateur LR Patrick Chaize (source : public senat)

Dans d’autres pays comme la Chine, à Taiwan et même en Italie de tels dispositifs ont été mis en œuvre afin de mieux contrôler la propagation du virus. Gare à la contravention en cas de non-respects des règles, la note peut être assez salée….

Au-delà de ces données « brutes », il existe aussi de nombreuses autres données que vous ne produisez pas directement, et qui échappent à votre contrôle. Celles-ci peuvent être classées en plusieurs couches comme l’explique la fondation panoptykon dans un article.

Les différents niveau d’exploitation de l’information

Nous pouvons décider quelles photos nous voulons partager et lesquelles doivent rester privées. Nous acceptons ou rejetons des invitations sur des réseaux sociaux, nous réfléchissons à deux fois avant de publier un article ou un commentaire. Nous sommes critiques et sélectifs quant au contenu que nous aimons ou partageons. Vous pensez que vous avez un total contrôle sur les données que partagez en ligne.

La mauvaise nouvelle est qu’en ce qui concerne votre empreinte numérique, les données que vous choisissez de partager ne sont que la pointe d’un iceberg. ….

Nous ne voyons pas le reste, cachés sous l’eau des interfaces conviviales des applications mobiles et des services en ligne. Les données les plus précieuses à notre sujet sont calculées et assemblées, hors de notre contrôle et souvent sans notre consentement.

Ce sont ces couches plus profondes sur lesquels nous n’avons aucun contrôle qui prennent vraiment les décisions, pas nous.

Rentrons un peu plus dans le détail :

couches de données - panoptykon foundation

  • La première couche est celle que vous contrôlez.
    Il s’agit des informations que vous publiez dans les médias sociaux par exemple. Cela inclut vos informations de profil, vos messages publics et vos messages privés, vos goûts, vos requêtes de recherche, les photos téléchargées, les tests et les sondages que vous avez effectués, les événements auxquels vous avez participé, les sites web que vous avez visités et d’autres types d’interactions conscientes.
  • La deuxième couche est constituée d’observations comportementales.
    Ce ne sont pas tant des choix que vous faites consciemment, mais les métadonnées qui donnent un contexte à ces choix. Ces donnes traduisent des choses que vous ne voulez probablement pas partager avec tout le monde, comme votre emplacement en temps réel permettant ainsi de créer des hypothèses détaillées pour établir vos relations intimes et professionnelles.
    Par exemple, en géolocalisant deux smartphones qui se croise souvent aux mêmes emplacements permet de déterminer qui est en couple. Les entreprises technologiques peuvent en dire beaucoup sur les personnes avec lesquelles vous passez votre temps.

 

  • La troisième couche est composée d’interprétations de la première et de la seconde. Vos données sont analysées par différents algorithmes et comparées aux données d’autres utilisateurs pour des corrélations statistiques significatives. C’est la couche la plus difficile à contrôler, car c’est l’intelligence artificielle (avec toutes ces limites) qui la commande. Elle établit ainsi des conclusions par inférences sur ce que nous faisons, mais sur qui nous sommes en fonction de notre comportement et de nos métadonnées.
    Bien que vous puissiez contrôler les entrées (publier des photos de votre nouveau-né), vous ne savez ce que l’algorithme va conclure en sortie ( vous pourriez avoir besoin de commander des couches ?).

Cette dernière couche est la plus complexe et la plus critique pour notre vie privée. En effet, les algorithmes vont faire un travailler de profiling très pointu, en essayant de deviner des choses sur vous que vous auriez préféré garder privé.

Il s’agit notamment de votre niveau de QI, votre situation familiale, vos addictions, des maladies, vos relations sociales, vos petites obsessions (comme le jeu) et votre vos prokets professionnels.

Les annonceurs vont se servir de ces prévisions et interprétations comportementales afin de créer des publicités très ciblées et personnalisées afin de vous inciter à prendre des décisions via des nudge par exemple, à vous suggérer des solutions auxquelles vous n’auriez pas pensé.

Puisque la plupart des besoins ne sont jamais exprimés de manières formelles et compréhensibles, l’algorithme va essayer de les décoder grâce aux données comportementales et déclaratives.

Cela permet aux banques et assurances par exemple de leur fournir des indicateurs rationnels pour prendre des décisions pour un crédit par exemple, et de limiter ainsi toute implication émotionnelle qui fait que nous prenons parfois des décisions arbitraires sur la base de nos croyances et jugements. Ce qui fait de nous des êtres Humains en somme.

 « la donnée ne ment jamais » « nos décisions sont pilotées par la donnée » 

Alors, est-ce que les corrélations statistiques disent la «vérité» sur les Humains, leur comportement et leurs motivations. Peut-on faire confiance aux algorithmes ?

Le risque des faux positifs

Le problème des algorithmes c’est qu’ils analysent des données froidement sans prendre en considération l’Humain derrière.

Que ressentiriez-vous si vous découvriez que votre profil ainsi généré par des algorithmes est classé instable sur le plan émotionnel, ou tout simplement pas assez « cool », tout cela en raison de votre activité sur le web, de vos requêtes de recherche ou de toute relation «étrange» que vous pourriez avoir ?

Les algorithmes n’ont cure des profils atypiques, ils les traiteront comme une anomalie. Ainsi si vous présentez des caractéristiques inhabituelles dans votre profil numérique, il y a une chance qu’un algorithme interprète mal votre comportement. Cela peut avoir des répercussions assez dramatiques sur votre vie quotidienne.

On le voit déjà en Chine. Dans le cadre de leur système de «score de crédit social», chaque citoyen est classé en fonction des interactions professionnelles et personnelles, de particulièrement de l’activité en ligne notamment. Vos actions dans la vie réelle peuvent. Vous ne payez pas votre ? Vous faites des recherches « sensibles » en ligne? Vos actions dans la vie réelle auront des répercussions, comme par exemple votre capacité à acheter des billets de train ou à envoyer vos enfants dans de bonnes écoles.

Reprendre le contrôle sur nos données et réouvrir la discussion

Nous devons reprendre le contrôle de notre identité numérique. Si nous ne le faisons pas, nous continuerons d’être pénalisés dans notre quotidien, à la fois en ligne et hors ligne.

Nous pouvons facilement contrôler tout ce qui rentre dans la sphère des données déclaratives, celles que nous publions et partageons. Comment ? En choisissant de ne pas mettre à jour notre statut sur les réseaux sociaux, en utilisant des messageries cryptées, en désactivant les métadonnées de suivi sur nos smartphones.

Cela n’arrêtera pas des algorithmes de tourner et de faire des suggestions, mais ils seront plus aveugles.

La seule façon de reprendre le contrôle total de nos profils numérique est de convaincre ceux qui font le profilage de changer leur approche. Au lieu de nous cacher ces données, elles pourraient devenir plus transparentes. Au lieu de deviner notre emplacement, nos relations ou nos désirs cachés derrière notre dos, ils pourraient juste nous poser des questions et respecter nos réponses.

Et c’est ce que l’on commence à faire en Europe avec la RGPD. Ce règlement donne aux utilisateurs le droit de vérifier leurs données collectées par les plateformes ou les médias en ligne.

C’est un bon point de départ pour contrebalancer le rapport de force entre nous et les plateformes.

Mais ce qui rendra de nouvelles transactions possibles à l’avenir, c’est l’instauration de la confiance.

Tant que l’on verra ces plateformes comme l’ennemi et qu’ils nous traiteront comme une ressource exploitable, il n’y a pas d’espace pour une conversation ouverte.

Il est donc temps de traiter les utilisateurs comme des acteurs actifs et non comme des cash machine à donner. Les avantages concurrentiels de ces nouvelles entreprises doivent se bâtir sur la confiance et la transparence, et ainsi bâtir de nouveaux modèles de marketing plus vertueux.

Au lieu de dire aux utilisateurs qui ils sont, écoutons ce qu’ils disent !