Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Tous veilleurs demain pour protéger notre vie privée Par Jean

Protéger notre vie privée (18)

« Avec l’avènement d’internet et des réseaux sociaux, l’identité numérique touche chacun de nous dans sa vie de tous les jours tant au niveau personnel que professionnel » ... « L’avenir est à l’internet des objets et il y a fort à parier que les évolutions technologiques de cette nouvelle ère (Smartphones, puces RFID, etc.) renforceront encore la nécessité de surveiller et d’entretenir avec acuité son identité numérique.» L'auteur de ces lignes, Jean-Paul Pinte, est professeur des Universités à Lille. Infatigable veilleur du net, prêt à alerter sur son blog les internautes menacés dans leur vie privée d'usurpation numérique ou dans leur "e-réputation", il est devenu en quelques années un expert Cyber très qualifié, spécialisé sur l’identité numérique. Pour le "grand dossier" de la revue Défense consacré à "la cybercriminalité sous sous toutes ses formes",[1] Jean-Paul Pinte nous recommande de « protéger notre vie privée », celle-ci étant menacée sur le web. Ce texte est reproduit ici avec l'accord de la rédaction de la revue. Paris le 15 octobre 2010.©

par Jean-Paul Pinte (*)

Internet a profondément modifié notre société en bouleversant nos habitudes culturelles et en rendant notre vie pratiquement numérique.

C’est en effet tout un pan d’équilibres sociétaux qui se trouvent aujourd’hui secoués, balayés, comme l’éducation, la presse, le livre, la musique… Internet impacte aussi de plus en plus notre vie professionnelle et privée avec la montée grandissante d’une société immédiate [2] qui impose une vie connectée et en réseaux.

Jean-Paul Pinte

D’un Web reliant des images (Web 1.0)[3] dans les années 90 à un Web reliant des personnes (Web social) dans les années 2005 (Web 2.0), nous nous dirigeons tout droit vers un Web reliant des objets (Web 3.0).[4]

Dans le Web social, l’internaute a pris du pouvoir aujourd’hui. A l’ère d’Internet, c’est lui le média. Sa prise de pouvoir a commencé il ya presque dix ans avec l’arrivée des blogs et la possibilité de commenter en bien ou en mal des notes ou billets. A ce sentiment de pouvoir sur l’information s’est ajouté celui d’une meilleure existence dans la vie réelle grâce à la toile. On a vu naître ainsi depuis quelques années des « médias de masse individuels »[5] associés aux mouvements sociaux.

Depuis 2005 les réseaux sociaux de type Facebook, LinKeDin, Viadéo, ou encore Twitter,[6] sont venus conforter cette prise de parole allant même jusqu’à s’immiscer depuis peu dans l’organisation et parfois dans la communication des entreprises.

La « génération Y » (Personnes nées entre la fin des années 70 et le milieu des années 90), qui a succédé à la « génération X » (Personnes nées dans les années 1960-1979) arrive aujourd’hui dans les entreprises. Ce public d’enfants d’Internet aussi appelé « Digital Natives » est arrivé à l’âge adulte, son profil est adapté depuis l’enfance à l’ordinateur et aux consoles comme compagnons de jeu, l’usage des TIC et des espaces communautaires s’impose alors naturellement dans l’exercice de leur tâche quotidienne comme s’ils abordaient la vie comme un jeu. Cette génération incarne normalement la génération des « Nouveaux travailleurs du savoir »[7] et l’arrivée du concept de « capitalisme cognitif ».

S’ils sont rapides, coopératifs, multitâches, capables de jongler avec des sources d’information, ces jeunes semblent sans repère dans la durée pour la pratique de recherche pointue de l’information et seul, le lien social demeure le meilleur moyen pour eux de la trouver en dehors des chemins battus de Google. Leurs pratiques oscillant le plus souvent entre la sérendipité et la zemblanité. Selon une des définitions les plus courantes la « sérendipité » serait « l'art de faire des découvertes heureuses, inattendues et utiles par hasard » (Mark Raison) alors que la « zemblanité » désignerait « la faculté de faire de façon systématique des découvertes malheureuses, malchanceuses, attendues et n’apportant rien de nouveau ».[8]

Aussi, la culture informationnelle de cette population tourne plus autour du « Name-googling », démarche courante qui consiste à saisir dans Google (et par extension, n’importe quel outil de recherche comme Youtube, Google Blogsearch, etc.) le nom et le prénom (ou bien le pseudo) d’une personne, d’une organisation, d’une marque pour savoir ce qui est dit sur elle.

De même avec le site Twitter, plateforme de microblogging (activité de création de contenus courts sur 140 caractères, Le « name-twittering » est en phase de devenir monnaie courante lorsqu’il s’agit de surveiller toutes les conversations de personnes.

Ce phénomène de réflexes faciles peut paraître normal au regard des étapes d’évolution du Net qui nous sont parues transparentes et qui nous ont fait passer d’une rareté à une surabondance de l’information sans que nous ayons eu le temps de veiller sur les outils qui nous permettraient de mieux trouver et surveiller l’information. Face à cette massification de l’information, comme je le signalais déjà en 2005 « l’homme arrive vite à une surcharge informationnelle, qualifiée aujourd’hui d’infobésité. De cette masse d’information, il lui faut alors sélectionner et extraire l’essentiel ».[9]

Surfer incognito, garder l’anonymat sur la toile, difficile vous l’avez bien compris de rester aujourd’hui discret même si vous êtes un adepte du Web 2.0 ou simplement encore même pas utilisateur d’Internet. Quelqu’un a pu agir en votre nom ou à l’aide d’un pseudo sur les réseaux communautaires (Usurpation numérique).

L’atteinte à la réputation [10] est aussi rendue plus facile. Les informations recherchées sur les membres des réseaux: mot de passe, données bancaires, numéro de téléphone, adresse mail, date de naissance, habitudes, loisirs, religion, etc. sont aussi devenues des informations stratégiques pour les spécialistes.

De même, l’absence de confidentialité des recherches sur Internet et le recoupement des requêtes des internautes en dehors d’une exploitation autorisée à des fins d’enquêtes policières sont autant d’éléments qui viennent s’ajouter au risque de perte de contrôle de données personnelles qui demeure alors plus que probable.

Enfin, si vous vous êtes précipité pour répondre à une question ou avez communiqué à tort sur le mur [11] de Facebook, voire simplement encore, si vous avez déposé un commentaire peu élogieux sur le site de Notetonentreprise.Com,[12] inutile de vouloir vous suicider sur les réseaux sociaux à partir du site Seppuko.com car, avec du temps, tout peut-être tracé et retrouvé sur la toile. Votre information a sûrement déjà fait l’objet d’un transfert vers un autre espace de communication sur le Net.

Aujourd’hui chaque internaute est un média potentiel sur la toile. On mesure alors l’inquiétude des particuliers comme des entreprises à découvrir des informations négatives dans un monde virtuel dont les impacts sont, eux, bien réels.

Peu de gens sont aussi conscients de tous ces risques et pour la plupart ils ne savent pas non plus comment lutter et réagir pour veiller à leur E-reputation (Personal branding).

Une typologie des risques d’e-reputation est proposée sur son site par la société Digimind.[13]

Une première crise de conscience d’Internet au niveau des risques liés à une intimité et une vie privée [14] surexposées couplée aux enjeux de contrôle d’Internet comme réseau global [15] semblerait aujourd’hui prendre place dans notre société.[16]

Dans cette société de l’information où bénéfices et inconvénients vont de pair, il convient à défaut de vouloir (re)former (avec ce que cela implique en temps et en coût) le personnel de nos entreprises actuelles, d’éduquer au plus vite nos jeunes générations à une certaine culture informationnelle incluant les compétences des veilleurs en entreprise pour qu’ils puissent mieux profiter du Web tout en le contrôlant.

A cet effet, les formes de veille classiques (technologique, marketing, stratégique, …) pratiquées à faible dose dans les entreprises avec des outils de recherche et d’alerte traditionnels comme Google et Google-Alert méritent beaucoup mieux et sont aujourd’hui à reconsidérer avec la montée en charge des nouvelles plateformes du Web 2.0. L’arrivée progressive dans les organisations de « Community managers »[17] devrait aider à une meilleure prise en compte des risques liés à ces plateformes.

Dans l’attente, des solutions existent aujourd’hui pour commencer à veiller sur son identité numérique. La boîte à outils de veille proposée par Véronique Mesguich et Armelle Thomas sur le site de l’ADBS [18] en est un bon exemple. En dehors d’outils de recherche par mots-clés, d’un guide de sources et d’outils spécialisés par thèmes, une rubrique « recherche via le « web social » ou « web 2.0 » vous permet de vous lancer dans la démarche rapidement.

Touchgraph

A cette démarche de veille, il est utile de coupler la dimension cartographique qui permet d’obtenir des résultats par grappe ou clusters comme le propose l’outil Touchgraph.[19] Ces « Clusters » mettent à nu les sites « leader » pour un sujet donné sur une même carte soit plusieurs centaines de résultats que vous ne seriez jamais allé voir sur les pages suivantes de Google.

Touchgraph

L’une des fonctions d’un bon veilleur est aussi d’avoir une bonne veille juridique autour du sujet. Dans le monde du Web 2.0 l’évolution juridique a été amorcée par le droit à l’oubli numérique et demain, par le « droit au silence des puces » avec l’avènement du RFID par exemple.[20] A ces deux amorces j’ajouterai enfin celui de droit à « l'autodétermination informationnelle », c'est-à-dire le droit pour chaque individu de décider lui-même de la communication et de l'emploi des informations le concernant pour une meilleure gestion de son identité numérique.[21]

Mon blog sur la cybercriminalité et l’ordre public sur Internet [22] est enfin un bon relais à mon sens pour vous lancer dans l’aventure et le métier de veilleur !

(*) Maître de conférences en Sciences de l’information et de la communication, Laboratoire d’Innovation Pédagogique de l’Université Catholique de Lille, Jean-Paul Pinte est l’auteur d'un blog sur la cybercriminalité, la sécurité et l’ordre public sur Internet (http://cybercriminalite.wordpress.com) et co-auteur avec Myriam Quémener d’un ouvrage sur la cybersécurité des acteurs économiques chez Hermés.

[1]  Numéro 147 de Défense (septembre-octobre 2010), revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN), réalisée par des bénévoles, « auditeurs de l'IH ». Abonnements: BP 41-00445 Armées.
[2] Pascal Josèphe, « La société immédiate », essai, Ed. Calmann Lévy, 2008, 245 p.
[3] Les néologismes de type 1.0, 2.0, … induisent ici une notion de changement d’ordre qualitatif plutôt que quantitatif
[4] Bernard Benhamou, Rapport Esprit, « Internet des objets, défis technologiques, économiques, politiques », Mars –Avril 2009 :
[5] Manuel Castells, « Naissance des médias de masse individuels », Manière de voir, Le Monde diplomatique n° 109, p.42-45
[6] Christine Balagué, David Fayon, « Facebook, Twitter et les autres… Intégrer les réseaux sociaux dans une stratégie d’entreprise», Ed. Pearson, 238 p, 2010.
[7] Jean-Pierre Bouchez, « Les nouveaux travailleurs du savoir : knowledge workers », Éditions d’Organisation, 448 p, 2004
[8] Cf. Blog des automates intelligents : http://automatesintelligents.blog.lemonde.fr
[9] Jean-Paul Pinte, Revue internationale des technologies en pédagogie universitaire, « Les outils de la veille pédagogique », p.4, 2005. 
[10] Affaire Apple : publication d’un mémo interne mensonger annonçant le retard de la sortie de l’i-phone et de la nouvelle version du système d’exploitation Mac avec un impact immédiat sur le cours de la bourse de la société Apple qui eût du mal à le rétablir.
[11] Espace d’écriture partagé entre les utilisateurs de Facebook
[12] Notetonentreprise.com est un portail français domicilié en Floride qui recueille les commentaires des salariés sur leur entreprise.
[13] http://www.digimind.fr/actu/publications/777-e-reputation-typologie-des-risques-lies-a-le-reputation.htm
[14] Voir dans le numéro n° 4 du magazine « La revue » de juillet-août 2010, page 93 à 117 un dossier sur la fin de la vie privée.
[15] Dossier pour la science, « L’ère d’Internet : les enjeux d’un réseau global », n°66, Janvier-Mars 2010
[16] Voir « La première crise de conscience d’Internet », Dossier Regards sur le numérique, p.16-31, Avril 2010
[17] Voir les fonctions du Community Manager.
[18] http://www.adbs.fr/outils-de-recherche-web-828.htm
[19] http://www.touchgraph.com/TGGoogleBrowser.html
[20] La radio-identification plus souvent désignée par le sigle RFID (de l’anglais Radio Frequency IDentification) est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes »
[21] Olivier Iteanu, « L’identité numérique en question », Scénarios pour la maîtrise de son identité sur Internet », Éditions Eyrolles, 166 p, 2008
[22] http://cybercriminalite.wordpress.com

Au sommaire du grand dossier :


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact