On poursuit la publication des guides consacrés à la protection de la vie privée édité par l’ALA. Selon moi, ce troisième volume est un des plus importants de la série. Il aborde la question de la confidentialité en dehors du prisme du numérique. On associe souvent la protection de la vie privée et des données personnelles aux risques de surveillance et de pistage en ligne. Or, ce n’est qu’un volet des actions que nous pouvons mener pour protéger le droit à la vie privée des usagers. Il ne faut pas négliger la partie déconnectée de la confidentialité. Nos organisations et le fonctionnement de nos bibliothèques compromettent souvent ce droit. C’est en cela que ce troisième guide est important. Il nous invite à repenser nos espaces, nos procédures et notre façon de collecter des données personnelles d’usagers. Bien que ce guide soit réalisé par nos confrères américains, qui ne sont pas soumis au RGPD, on retrouve des principes-clés du règlement qui encadre l’utilisation des données personnelles. Je pense notamment au principe de minimisation des données collectées et de ne recueillir que ce qui est strictement nécessaire à une finalité (slide 9). Le guide fait également référence à des textes spécifiques aux bibliothèques américaines (slide 10). Cependant, nous pouvons avoir des textes équivalents en France (la Charte Bib’Lib de l’ABF). Enfin, le grand intérêt de guide est qu’il s’adresse à l’ensemble des bibliothécaires. Il n’implique aucune compétence numérique particulière. Tout le monde peut s’en emparer et tenter de rendre la bibliothèque plus confidentielle.
Je poursuis la traduction des guides relatifs à la vie privée réalisés par l’American Library Association. Le premier guide était consacré aux gestes et techniques de bases à acquérir avant de pouvoir aborder ce sujet auprès des usagers ou de ses collègues. Ce deuxième volume fournit donc des conseils et des astuces pour réussir à discuter de la vie privée auprès des usagers. Si parler de protection de la vie privée est plus facile, cela reste toutefois un sujet minimisé. J’espère que ce guide sera utile à celles et ceux qui souhaitent faire entrer la protection de la vie privée et des données personnelles dans leur quotidien professionnel.
L’ALA a récemment publié une mise à jour de ses guides relatifs à la protection de la vie privée. Je trouve cette initiative particulièrement formidable et utile. L’ALA joue ici pleinement son rôle d’association professionnelle en abordant des notions indispensables et en aidant les professionnels à mesurer les enjeux de la protection de la vie privée. L’objectif de l’ALA est de pouvoir donner des billes aux bibliothécaires américains qui souhaitent se former. Le premier guide est consacré aux bases de la sécurité numérique. En effet, si on n’est pas sensibilisé et formé, cela semble difficile de pouvoir accompagner les usagers à reprendre le contrôle sur leurs données personnelles. Chaque guide, clair et concis, est disponible en PDF ou dans une version en ligne. Ces ressources sont diffusées sous licence Creative Commons BY-NC-ND. Aussi, j’ai pris la liberté offerte par ces licences de faire une version française du premier guide consacré aux bases. Vous pouvez le télécharger ci-dessous. L’ALA a produit 6 autres guides (comment parler de la protection de la vie privée, intégrer la notion de vie privée dans les espaces de la bibliothèque, cycle de vie des données personnelles des usagers…). Si vous souhaitez que j’en fasse également des adaptations en français, n’hésitez pas à l’indiquer en commentaires.
Dernier article de l’année 2021 consacré à un service que j’ai découvert récemment et qui fait écho à un sujet particulièrement important à mes yeux : la confidentialité et la protection de la vie privée des usagers en bibliothèques. Il s’agit de LibraryVPN, un fournisseur de VPN pour les bibliothèques.
UN VPN pourquoi faire ?
Pour rappel, un VPN n’est pas infaillible et ne rend pas anonyme, il chiffre les données qui transitent entre votre appareil et les services en ligne que vous visitez. Dès lors, votre FAI n’a pas accès aux sites que vous visitez. Cependant, en utilisant un VPN vous décidez de confier votre navigation à la boîte qui édite le VPN que vous utilisez. Cela pose donc la question de la confiance que vous accordez à un intermédiaire. A ce propos, je vous invite à lire cet article sur l’utilité d’un VPN, contre quoi il protège et sa capacité à faire revenir l’être aimé.
Comme l’explique la page « à propos » du service, LibraryVPN est un VPN libre et open source dont le but est de permettre aux bibliothèques d’héberger un VPN pour les usagers de l’établissement. L’objectif est clairement de garantir la confidentialité des données des usagers, protéger leur droit à la vie privée et en particulier pour les publics qui ne peuvent pas s’offrir ce genre de service.
Comment ça marche ?
Les usagers de la bibliothèque téléchargent le client sur leur appareil (Windows, Mac ou Linux) et se connectent avec leur numéro de carte de bibliothèque pour faire passer leur connexion à travers le réseau privé virtuel. Ils peuvent utiliser le VPN dès qu’ils sont connectés à un wifi public ou pour se protéger des regards indiscrets de leur FAI.
Quelle confiance peut-on accorder à ce service ?
La question de la confiance dans les outils conçus pour protéger la vie privée est cruciale. La protection des données personnelles est devenu un argument commercial lucratif. En ce qui concerne LibraryVPN, on peut accorder sa confiance à l’équipe qui est en charge derrière. D’une part, le logiciel est libre et open source. Cela signifie qu’il peut être ausculté pour voir comment il fonctionne et s’il ne contient pas de porte dérobée ou un bout de code malveillant. Plus particulièrement, le service repose sur le protocole OpenVPN réputé pour sa robustesse (!= infaillible). D’autre part, le projet est actuellement conduit par l’équipe de LEAP ainsi que celles qui gèrent les systèmes d’informations des bibliothèques de Lebanon et de Wetchester. Pour rappel, la bibliothèque de Lebanon avait tué le game en hébergeant un noeud de sortie Tor. Enfin, LibraryVPN s’appuie sur la technologie utilisée par des activistes et des organisations comme Riseup qui propose des outils pour respecter la vie privée et la confidentialité des échanges de leurs utilisateurs. Autrement dit, on peut accorder une certaine confiance à ce service.
Est-ce le rôle d’une bibliothèque ?
La FAQ de LibraryVPN explique de façon limpide pourquoi les bibliothèques sont légitimes à proposer ce service.
LibraryVPN réunit deux idées qui principes qui sont largement partagés aujourd’hui dans les bibliothèques : les bibliothèques doivent s’efforcer de protéger la vie privée de leurs usagers et elles hébergent des services en ligne.
Les bibliothèques s’efforcent depuis des années à protéger la vie privée des usagers. Les bibliothèques parlent parfois de la « la liberté de lire » mais ce principe va au-delà des livres physiques. Nous tenons à ce que les gens puissent exercer leur liberté intellectuelle quand ils accèdent à de l’information, peu importe la forme qu’elle prend. Nous savons que la surveillance peut entraver la liberté intellectuelle, c’est pourquoi nous travaillons à protéger la vie privée de nos clients. Cela fait partie des valeurs de l’American Library Association
https://libraryvpn.org/faq/
LibraryVPN est une belle initiative qui mérite d’être saluée et partagée. Je ne sais pas si elle atteindra ses objectifs et parviendra à s’étendre largement aux bibliothèques américaines. Néanmoins, c’est une pierre de plus à l’édifice que les bibliothécaires américaines construisent pour être un rempart à la surveillance.
Belles fêtes de fin d’année à toutes et tous. Portez-vous bien et prenons soin les uns des autres.
Je vous propose de vivre une expérience numérique qui est à la croisée des chemins entre un escape game et l’histoire dont vous êtes le héros sous forme d’application Android. Rien que ça.
La genèse du projet
Le mois d’octobre est le mois dédié à la cybersécurité. Durant tout ce mois, à la médiathèque Louis-Aragon de Fontenay-sous-Bois, nous avons publié chaque jour sur notre page Facebook un conseil en matière d’hygiène numérique et nous publierons une synthèse sur notre blog parce que les posts sur les réseaux sociaux s’envolent mais les billets restent. Comme le cybermoi/s se termine le 31 octobre, jour d’Halloween, l’idée de faire quelque chose de terriblement effrayant tombait à point nommé. C’est donc pour conclure ce mois consacré à la cybersécurité et à la sensibilisation des menaces qui visent notre intimité numérique que j’ai conçu une petite application ludo-éducative.
N’ayant pas l’équipe R&D de Google avec moi, ne vous attendez pas à tester le futur Fortnite. J’ai réalisé l’appli grâce à App Inventor qui est un Scratch pour concevoir des applis Android. L’objectif de l’appli est surtout de faire de la sensibilisation et de la pédagogie.
Peur sur nos données : le principe
Le point de départ de l’application est simple. Vous vous retrouvez enfermés dans un data center et devrez résoudre des énigmes pour passer les étapes et retrouver la sortie. Simple. Basique.
Avec cette appli, j’ai souhaité aborder les thématiques classiques de la protection des données personnelles à travers une approche plus ludique qu’un article ou un atelier traditionnel. L’idée est de montrer concrètement ce qui peut se passer en ligne quand on utilise un mot de passe trop faible, comment l’industrie publicitaire parvient à nous pister et à collecter des données sur nous et à notre insu. Quand on dit que le smartphone est un mouchard de poche, l’application permet de mesurer à quel point on peut récupérer des données en installant un simple programme sur son appareil.
Plutôt que de privilégier la technique, Peur sur nos données est plutôt orientée pédagogie. En effet, chaque énigme de ce mini escape game est l’occasion d’expliquer de façon claire et concise les risques et comment s’en prémunir.
Les réponses aux énigmes sont simples à deviner. Quand on les connaît. Pour les trouver, il faudra compter sur votre curiosité. Elles sont toutes donner pour peu qu’on sache les trouver. Certaines font appel à des connaissances d’hygiène numérique de base d’autres s’appuient sur un mécanisme vidéoludique et un gameplay inédits. (teasing de malade).
Pas d’omelette sans casser les oeufs
Pour pouvoir révéler à l’utilisateur des informations relatives à son adresse IP, la configuration de son DNS, s’il utilise un VPN ou pas, l’application nécessite évidemment certaines autorisations pour fonctionner :
Accéder à la position exacte au premier plan uniquement
Accéder à la position approximative (à l’aide des réseaux) au premier plan uniquement
Evidemment, l’application ne transmet pas de données à des tiers et les renseignements collectés par l’appli ne sont pas transmis à un serveur. Vous pouvez donc l’installer et l’essayer sans inquiétude.
L’application n’est pas disponible sur le Play Store, vous pouvez la télécharger ici et l’installer directement sur votre appareil sans passer par le magasin d’applis de Google. Vous devrez autoriser les sources inconnues pour poursuivre l’installation. Si Google Play Protect vous invite à analyser l’application, ce n’est pas nécessaire, vous pouvez passer cette étape. L’application n’est pas optimisée pour les tablettes.
Hasard malheureux du calendrier, nous venons de célébrer le 20eme hommage aux victimes des attentats du 11 septembre et en France un mouvement de contestation du pass sanitaire s’inscrit dans la durée. Les deux éléments semblent a priori n’avoir aucun lien. Pourtant, ils sont liés par une question importante : le développement d’une société de contrôle. En effet, le 11/09 s’est traduit par le vote en 4ème vitesse du Patriot Act qui a été une véritable chape de plomb sur les libertés des américains et l’effondrement du droit à la vie privée.
A l’occasion des 20 ans, nombreux sont les articles qui retracent les ravages provoqués par cette loi en matière de vie privée. Tous les moyens ont été mis en œuvre pour lutter contre la menace terroriste. Si cette loi s’est traduite par une extension du domaine de la surveillance et d’un pouvoir accru accordé aux agences de renseignement, elle s’est manifestée également par un accroissement du contrôle y compris dans le quotidien des individus.
« Parmi les nombreuses dispositions du Patriot Act – qui vont de l’extension des pouvoirs de surveillance de la police à obligation de donner son adresse quand on achète des médicaments contre le rhume en vente libre (…) »
Le lien entre les attentats et le pass sanitaire semble un peu plus évident. Mais il y a également un autre lien qui m’intéresse, c’est la réaction des bibliothécaires US face à cette loi et la situation des bibliothèques en France face au pass sanitaire.
Que les choses soient claires, je ne suis pas favorable au pass sanitaire et je trouve que son application est profondément illogique (BU, BNF, Bpi VS bibliothèques territoriales). Comme certains collègues en lutte le dénoncent, ce pass sanitaire exclut une partie des usagers. La prochaine application du pass pour les enfants de 12 ans pose également la question du rapport à la culture de cette classe d’âge. Les plus précaires et notamment les migrants ou les SDF seront encore les plus exclus. Empêcher l’accès à la culture et à l’information interroge sur les chemins qu’emprunte une société.
Mais j’ai également pu lire que certains bibliothécaires refusaient de contrôler les usagers en dénonçant une forme de flicage. Et je ne peux qu’être d’accord avec ce raisonnement. Avec le pass sanitaire, on ne peut plus bénéficier de l’anonymat qu’offre un lieu qui est par nature ouvert à tous. Mais pourquoi sommes-nous arrivés à cette situation ? Où était la profession quand des débats houleux sur la protection de la vie privée a eu lieu en 2018 ? Je ne veux pas jeter la pierre – pas complètement – mais si aujourd’hui on contrôle l’accès à la bibliothèque, c’est parce que depuis des années on tolère voire adhère à des mesures de contrôle et de surveillance dans nos établissements. Ça dérange combien de bibliothécaires de collecter les noms et prénoms des usagers pour accéder à un ordinateur ? Quelle est la finalité de cette collecte de données ? Sur quel fondement juridique cette pratique s’appuie-t-elle ? A quel point la lutte contre le terrorisme et la prévention des actes terroristes nous a accoutumé à contrôler ce que font les usagers sur les ordinateurs ?
Avec le pass sanitaire, certains bibliothécaires refusent de contrôler les usagers par principe. En revanche collecter le nom et le prénom dans des tableaux Excel pour donner accès à un ordinateur, ça passe crème depuis des années…#bibliothèqueshttps://t.co/NLrxSEcJgtpic.twitter.com/VYMpn1WEty
Si nous en sommes arrivés là, c’est parce que les digues se sont effritées au fil de ans, au grès des lois sécuritaires de circonstances votées à la hâte. Au-delà de ce grignotage régulier de notre droit à la vie privée, nous avons également accepté d’être des auxiliaires et acteurs de l’extension du domaine de la surveillance. A ce propos, je vous invite à lire le livre La société de vigilance de Vanessa Codaccioni qui analyse les mécanismes à l’œuvre depuis une vingtaine d’années qui ont fait des nous des acteurs de cette société de vigilance. Si la lutte anti-terroriste a fait de nous une menace potentielle à observer, le discours politique et les dispositions prises ont aussi fait de chaque citoyen le surveillant de l’autre. (On retrouve cette logique avec le pass sanitaire où le pouvoir de contrôle est délégué à d’autres corps non régaliens). Je ne sais pas s’il est trop tard mais une chose est certaine, c’est que notre participation au combat contre une société techno-sécuritaire est en retard. Et je pense qu’il faut s’inspirer de nos collègues américains et de leur expérience pour tenter d’agir collectivement. Mais nous pouvons aussi compter sur le fait que « nous vivons en démocratie. Nous avons le droit à liberté d’expression et celui de faire entendre nos voix ».
Après 20 ans de Patriot Act et d'hégémonie du capitalisme de #surveillance, il n'est pas trop tard pour défendre le droit à la vie privée parce que "nous vivons en démocratie. Nous avons le droit à liberté d'expression et celui de faire entendre nos voix"https://t.co/dD6WnsniWQpic.twitter.com/vJyeaT8iHZ
Je vous invite à lire ci-dessous un article dont j’ai retranscrit des passages qui revient sur la façon dont les bibliothécaires américains ont réagi face au Patriot Act. Cela permet d’interroger notre pratique et notre positionnement collectif dans ce contexte compliqué.
***
« Dans les 7 semaines qui ont suivi les attaques terroristes qui ont frappé le World Trade Center et le Pentagone en 2001, le Président Bush a signé la loi du Patriot Act et les bibliothécaires étaient sous le choc.
« Au début, je pense qu’il y a eu beaucoup de panique » déclare Wanda Mae Huffaker, bibliothécaire à Salt Lake County. « Nous étions tous inquiets que le FBI débarque et de ce qui allait se passer. Nous ne savions ni comment ni quoi faire. Nous étions tous inquiets qu’ils débarquent et réquisitionnent les ordinateurs. Et si on disait quelque chose, nous aurions été arrêtés. »
Parmi les nombreuses dispositions du Patriot Act – qui vont de l’extension des pouvoirs de surveillance de la police à obligation de donner son adresse quand on achète des médicaments contre le rhume en vente libre – il y en a deux qui ont concernées directement les bibliothèques.
L’une autorisait le FBI à accéder aux dossiers des usagers que l’agence jugeait pertinente pour vérifier quels livres ces personnes avaient empruntés ou quels sites web elles avaient consultés. La seconde impose le silence aux bibliothécaires et le risque d’être condamné à 5 ans de prison.
Le bâillon n’a pas tenu longtemps. En 2005, un groupe de bibliothécaires, connu sous le nom des Connecticut Four, a contesté la loi devant les tribunaux, et le gouvernement a abandonné en 2006 la disposition qui interdisait aux bibliothécaires de parler d’éventuelles réquisitions et des lettres de sécurité nationale (NSL).
« Nous avons toujours défendu la vie privée. C’est ce que nous avons fait », rappelle Huffaker. « Ce que les gens lisent reste privé, ce qu’ils recherchent en ligne aussi. Tout d’un coup, quelqu’un nous contraignait à renoncer à ce principe ».
Et cela n’a pas pris longtemps – quelques années d’après Huffaker, pour que les bibliothèques trouvent une solution à ce problème en modifiant leur fonctionnement pour ne plus collecter autant de données personnelles qu’auparavant.
La règle appliquée aujourd’hui est celle du « le moins, c’est le mieux » (tiens, coucou le RGPD est le principe de minimisation des données collectées, nda). « C’est inutile de collecter des tas de données dont nous n’avons pas besoin et qui pourrait compromettre la vie privée des usagers en cas de fuite de données. »
Avant le Patriot Act, une bibliothèque conservait toutes les données de prêt d’un usager mais seul ce dernier pouvait y avoir accès. Jusqu’à l’instauration du Patriot Act qui a donné cet accès au FBI également.
Désormais, à la bibliothèque d’Orem ainsi que dans beaucoup d’autres, l’établissement conserve les données de prêt d’un usager jusqu’à ce qu’un autre usager retourne le même document emprunté. (Pour remonter à l’usager précédent en cas de document endommagé ou s’il y a des pénalité de retard). Après les données sont effacées.
Quand les usagers utilisent les ordinateurs de la bibliothèque, la plupart des établissements ont un système simple: « Dès que l’usager se déconnecte, les données sont effacées ». « Le FBI peut venir et saisir les ordinateurs, les données seront effacées. Ils ne trouveront rien ». (En France, la sauvegarde des données de connexion est imposée par la loi et le Conseil d’Etat a récemment rendu une décision rappelant la conformité de cette règle de droit avec le droit européen
Un responsable des bibliothèques de Salt Lake City explique que leurs « ordinateurs effacent l’historique de recherche » et ils « ne le conservent que si l’usager donne son consentement ».
Le respect de la vie privée est essentiel pour les bibliothécaires rappelle Huffaker qui pense que ce principe devrait être important pour tout le monde.
« Il y a des personnes qui disent que ce n’est pas important. Plus personne ne s’intéresse à la vie privée. » La bibliothécaire répond « Ok, dans ce cas pourquoi avec-vous des rideaux aux fenêtres ? »
D’après une autre bibliothécaire, devenir des chevaliers de la la protection de la vie privée a amélioré la réputation des bibliothécaires en montrant une autre image de rat de bibliothèques.
Enfin, les bibliothécaires interrogés évoquent le décalage qu’il peut y avoir avec la jeune génération de professionnels qui a grandi sous le Patriot Act et l’accoutumance à la surveillance que cela a pu engendrer chez certains.Et de citer l’exemple d’une situation où la police est entrée dans la bibliothèque pour regarder les images de la vidéosurveillance et que des bibliothécaires plus jeunes leur remette sur simple demande. « Nous devons leur dire « Attends, attends. Laisse-moi te rappeler comment nous faisons avec les mandats. Ce n’est pas que je n’aime pas les forces de l’ordre mais il y a des procédures à respecter. Nous devons aussi protéger les droits ».
Nous avons parfois tendance à conserver des données sur les usagers « au cas où ». Il faut bannir ce réflexe et ne collecter que des données strictement nécessaires déterminé par des finalités précises. Mai cette obligation du RGPD n’est pas toujours respectée pour le moment. Le prétexte qui est parfois utilisé est celui des statistiques. Effectivement, nous avons besoin de réaliser des stats pour évaluer la portée de nos actions ou pour remplir l’enquête annuelle du Service du Livre et de la Lecture.
Afin de limiter les risques de fuites ou de conservation injustifiée, on peut dé-identifier les données de nos usagers. En effet, on s’en moque de savoir que Mr Tartempion ou Mme Michu a participé à la rencontre d’auteur du mois dernier. On peut donc supprimer le nom de ces usagers. Je vous propose donc un petit memo pratique qui consiste à transformer des données brutes en données dé-identifiées.
Catégorie de données
Données brutes
Données de-identifiées
Date de naissance
10/05/1981
40 ans
Adresse
3 rue de la République Amiens
80090
Adresse IP (site web / ressources numériques)
192.168.93.49
192.168.XX.XX
Inscription
Mr Tartempion, 59 ans, 2 rue des Alouettes, 99 999 Ville City
Homme, 55 – 64 ans, Quartier Butte-Verte
Dé-identifier des données d’usagers
Ce principe de dé-identification des données s’applique surtout pour les animations et les événements sur inscriptions organisées par la bibliothèque. Mais une fois l’événement terminé, il n’y a plus de raison de conserver les données des participants. Si on a besoin de conserver des données à des fins statistiques, on pratique la dé-identification. Par ailleurs, en cas de fuite de la base de données constituée à cette occasion, les assaillants disposeraient de peu de données utiles. Mais rappelez-vous, même anonymisées, les données peuvent permettre de ré-identifier une personne.
Je poursuis ma semaine consacrée à la vie privée en bibliothèque avec ce troisième article (le #1 et le #2). Aujourd’hui, je souhaite vous rappeler ou vous faire prendre conscience qu’on manipule beaucoup de données personnelles de nos usagers.
A partir d’une situation fictive, je vais vous montrer qu’on peut disposer d’un volume d’informations digne de la NSA. Que ce soit lors d’atelier ou d’accompagnement dans la réalisation de démarches administratives, la manipulation de données personnelles d’usagers est fréquente. Ils nous les fournissent volontiers parce qu’ils nous font confiance. Ne trahissons pas cette confiance en faisant n’importe quoi de ces données. (N’hésitez pas à agrandir l’image ci-dessous pour mieux voir).
On nous vend souvent le mythe de l’anonymisation des données personnelles. C’est juste un blanc-seing pour pouvoir utiliser nos données afin de pouvoir nous tracker dans les moindres recoins du cyberespace. En recoupant quelques données non identifiantes, on peut ré-identifier un individus. Je vous invite à tester l’Observatoire de l’anonymat pour vous en rendre compte. Il faut savoir que les datas broker, les courtiers de données, peuvent disposer jusqu’à 1500 informations différentes sur les individus.
Pour conclure, moins on collecte de données moins on s’expose à une fuite importante de données. N’utilisons que les données strictement nécessaires et assurons-nous des mesures de sécurité prises pour garantir la protection des données des usagers : intégrité, authenticité et confidentialité. Cela est également valable pour les prestataires avec lesquels nous travaillons !
Comme je l’expliquais dans cet article, à l’occasion de la privacy week portée par nos confrères américains, j’ai décidé de participer à ma façon à cet événement en publiquant pendant une semaine des articles autour de la vie privée.
Le billet du jour est un mini-quiz pour évaluer vos connaissances sur le RGPD. Plutôt que de faire un article ennuyeux et rébarbatif, je voulais proposer quelque chose de léger parce que l’humour permet aussi de faire de la pédagogie. Alors amusez-vous ! Mais si vous avez une mauvaise note au quiz, j’appelle la CNIL !
Chaque année les bibliothécaires américains organisent un temps fort consacré à la protection de la vie privée. La privacy week est l’occasion de rappeler que les bibliothèques ont un rôle un jouer dans cette bataille pour reprendre le contrôle sur nos données personnelles. En effet, les bibliothèques font partie des lieux culturels les plus fréquentés. Cette année de Covid a renforcé cette tendance car les bibliothèques ont été les seuls lieux ouverts.
Puis, au regard de leur mission et des outils qu’elles sont amenées à utiliser, les bibliothèques ont une légitimité à accompagner les citoyens et les sensibiliser aux enjeux du numérique.
Enfin, le rôle croissant du numérique dans la société et la place de plus en plus incontournable des géants de la tech nécessitent de développer un esprit critique et de réfléchir aux conséquences sur nos libertés mais aussi sur le fonctionnement de notre démocratie. La polémique autour de Cambridge Analytica et le rôle de Facebook en sont un exemple. L’ingérence Russe dans les élections américaines, les cyberattaques diligentées par la Chine ou la Corée du Nord ont des conséquences sur la vie politique et notre futur.
Si l’on part du principe que les bibliothèques participent à la construction du citoyen et doivent aider les usagers à se forger un esprit critique, il est de notre devoir de montrer ce qu’impliquent d’utiliser les outils des GAFAM ou de leurs homologues asiatiques. On ne peut pas laisser seules ces entreprises se positionner comme les défenseurs de la vie privée. Le droit à la vie privée en ligne ne peut pas reposer sur Apple et son dispositif de blocage du tracking publicitaire ou Google et son enfumage autour de la fin des cookies tiers.
Ce combat a peut-être une portée moins grande en France. Nous n’avons pas un événement national qui met l’accent sur la protection des données personnelles portées par des associations. Il y a bien évidemment des actions qui ont été organisées comme le FDLN ou JDLN mais cela reste des initiatives portées par des individus localement. Alors même qu’une part importante de la population se déclare sensible aux questions relatives à la vie privée, les représentants des associations professionnelles n’ont pas fait de ce sujet un axe fort de leur mandat. Ce n’est pas un reproche, c’est un constat. (Je tiens à le préciser pour éviter d’être accusé comme le râleur de service).
Ce n’est pas toujours évident de défendre ces sujets dans son établissement. Défendre la vie privée et le contrôle sur nos données personnelles, c’est défendre le chiffrement ou des outils destinés à préserver notre anonymat. Dans le contexte actuel, on peut être rapidement assimilé à un terroriste potentiel ou un pédocriminel. Ce n’est évidemment pas simple en ce moment de défendre des outils qui protègent notre intimité. Pourtant, ces outils sont indispensables pour garantir une société libre et démocratique.
L’année de Covid nous a prouvé que le chiffrement ou la protection des données personnelles sont fondamentaux pour chacun d’entre nous.
Avec le télétravail, combien d’entreprises ou de services de l’administration ont déployés des VPN pour organiser le télétravail et garantir la sécurité informatique du service et l’intégrité des données échangées ? Cela ne semble choquer personne d’utiliser le chiffrement dans ce cas.
Les périodes de confinement ont été une période particulièrement faste pour le commerce en ligne. Accepterions-nous de saisir nos coordonnées bancaires sans la moindre garantie de sécurité ? Le chiffrement est la solution pour nous permettre d’utiliser nos cartes bancaires en ligne.
La crise sanitaire a entraîné le développement des applications de contact tracing qui impliquent l’utilisation de données de santé considérées comme des données sensibles. Accepterions-nous que les données relatives à notre état de santé transitent en clair entre nos téléphones et les serveurs de Tous AntiCovid ?
Pendant un moment, l’idée du vote électronique a été mis sur la table dans la perspective des prochaines élections présidentielles. Accepterions-nous d’utiliser des machines à vote qui ne garantirait pas la confidentialité du suffrage ?
Le chiffrement est définitivement indispensable. Le remettre en cause au nom de la sécurité ou au nom de la lutte contre le terrorisme est une perspective redoutable pour l’équilibre démocratique de notre société. Il ne peut pas y avoir d’un côté un chiffrement fort pour des services commerciaux et de l’autre un chiffrement faible pour les réseaux sociaux ou les messageries chiffrées. Certes, ces outils sont utilisés à des fins criminelles. Mais fragiliser des outils qui garantissent la liberté d’expression indispensable dans une société libre, c’est renoncer aux droits fondamentaux qui la soutiennent.
Comment faire en tant que bibliothécaires ?
Les statuts de la fonction publique peuvent paraître incompatibles avec ces sujets. Mais on peut y prendre part de diverses façons :
Privilégier des outils libres comme Jitsi ou BigBlueButton pour les visios ;
Utiliser des moteurs de recherche alternatifs à Google et les configurer par défaut sur les ordinateurs publics ;
Privilégier les logiciels libres à installer sur ces machines ;
Animer des ateliers sur les données personnelles ;
Montrer comment l’authentification en deux étapes fonctionne ;
Comment créer un mot de passe et pourquoi il ne faut pas utiliser deux fois le même ;
Réapprendre nos habitudes numériques personnelles en privilégiant des alternatives respectueuses de la vie privée ;
Faire de la pédagogie sur ces sujets ;
…
A l’occasion de cette semaine consacrée à la vie privée, je publierai pendant 7 jours un article pour présenter une ressource, un service ou une action qui parlticipe à la défense de a vie privée et de nos données personnelles.
Si vous souhaitez partager un outil ou une expérience, n’hésitez pas à utiliser les commentaires !
Aujourd’hui c’est la journée européenne de la protection des données personnelles. Chaque 28 janvier l’accent est mis sur ce sujet et vous lirez beaucoup de choses sur le tracking en ligne, sur la façon de s’en prémunir et sur les nombreux outils qui existent. Parfois ce sera peut-être redondant mais la pédagogie est l’art de la répétition. Je profite de cette journée symbolique pour apporter ma pierre à l’édifice. Mais je ne parlerai pas d’outils pour protéger nos données personnelles. Je voudrais essayer de tordre le coup à certains préjugés et faire comprendre que la protection de nos données personnelles n’est pas une marotte de geeks. C’est un enjeu particulièrement crucial à l’heure où nos données de santé, nos opinions politiques ou religieuses, nos relations dépendent des technologies numériques.
Je n’ai rien à cacher
C’est la réponse la plus répandue et la plus simple quand on parle de protection de la vie privée. Cet argument sous-entend que si on cherche à protéger notre vie privée, c’est pour dissimuler un méfait ou un acte délictueux. Ce raisonnement est la conséquence de plusieurs années de matraquage sécuritaire et de tentatives fructueuses de nous faire consentir collectivement à la multiplication des lois anti-terroristes ainsi qu’à un état d’urgence permanent. Il n’est plus nécessaire de crier à l’orwellisation de la société et au développement de ses dispositifs de contrôle. Nous sommes à l’épilogue du roman 1984. Au moment où Winston Smith finit par aimer Big Brother et adhérer volontairement à cette servitude volontaire.
Or, il est faux de dire qu’on n’a rien à cacher. Edward Snowden avait sorti cette punchline « Dire que l’on se fiche du droit à la vie privée sous prétexte que l’on a rien à cacher serait comme déclarer que l’on se fiche du droit à la liberté d’expression sous prétexte que l’on a rien à dire ». Elle n’a pas pris une ride mais elle est incomplète. Nous avons tous des idées, des désirs, des fantasmes que nous ne souhaitons pas partager. Cela peut aller de la chanson coupable qu’on n’assume pas publiquement à l’opinion politique qu’on n’ose pas exprimer devant ses collègues par crainte de sanction ou de représailles. Ce ne sont pas des choses répréhensibles mais une partie de soi ou de son identité qu’on ne souhaite pas divulguer pour tout un tas de raisons qui nous regardent. Et si vous n’avez rien à cacher, pas de jardin secret à protéger, ouvrez-nous les portes de vos boîtes mails, de vos réseaux sociaux. Montrez-nous les photos qui sont stockées dans vos téléphones ou les DM que vous avez envoyés. Sans parler de contenus à caractère sexuel, vous ne souhaitez peut-être pas qu’on sache de quel sobriquet votre conjoint-e vous affuble. Et tout cela est légitime car c’est vouloir préserver votre intimité. Pour y parvenir, cela nécessite de refuser de jouer le jeu de la logique sécuritaire et des règles dangereuses qui promettent plus de sécurité au nom de la liberté.
Le chiffrement, l’arme des voyous et des pédocriminels
La cryptographie permet de chiffrer un message au moyen d’un algorithme de chiffrement. Son objectif vise à garantir la confidentialité, l’intégrité et l’authenticité d’un message. Défendre ces principes ne fait pas de vous un criminel.
Les pouvoirs publics et les représentants politiques tentent régulièrement de réduire la portée du chiffrement des moyens de communications. L’argument invoqué est de pouvoir permettre d’identifier des criminels souvent terroristes ou les échanges de contenus pédopornographiques. Bien évidemment qu’il faut lutter contre ces crimes mais ce n’est probablement pas en déployant des portes dérobées dans les protocoles de chiffrement que les autorités mettront un terme à cette cybercriminalité. On apprend régulièrement que des plateformes de ventes d’armes, de drogues et de tout ce qui peut faire fantasmer la presse à sensation ont été démantelées. Ces espaces du fameux « dark oueb » disposent pourtant d’un niveau de protection essayer d’échapper au radar des forces de l’ordre. Malgré toutes ces dispositions, les autorités parviennent à les faire fermer. Le problème n’est donc pas le chiffrement des moyens de communications qui permettent à la grande majorité des utilisateurs de protéger leur intimité mais plutôt le manque de moyens attribués aux autorités pour pouvoir enquêter et démanteler ces réseaux. Affaiblir le chiffrement, c’est accepter que nos données de santé transitent à la merci de tous et puissent être interceptées et lues par n’importe qui. Récemment en Finlande, des cybercriminels ont voulu faire chanter des patients qui suivaient une psychothérapie. Certes aucune solution n’est infaillible mais le chiffrement des données réduit l’exposition à ce genre de menaces. Affaiblir le chiffrement, c’est accepter d’acheter des produits en ligne en risquant de se faire dérober ses informations bancaires. Affaiblir le chiffrement, c’est se rendre complice de l’espionnage industriel et de la levée du secret commercial et industriel considéré comme un principe sacro-saint de la société capitaliste.
On mesure bien que le chiffrement est devenu central et indispensable. Souhaiter l’affaiblir dans un domaine, c’est s’exposer à diminuer son efficacité ailleurs. D’autant plus que les criminels ne manquent pas d’imagination et de ressources pour se protéger. « Des gens réellement mal intentionnés avec un peu de bagage technologique, ne seraient pas inquiétés par une telle loi. Rien n’empêche d’utiliser un chiffrement bonus sur un logiciel e2e. »
Les données biométriques
Quand on parle de données personnelles, on pense souvent aux traces qu’on laisse (in)volontairement derrière nous sur le web ou aux informations extorquées par des conditions générales d’utilisation léonines. Mais une autre catégorie de données personnelles est de plus en plus exposée avec l’utilisation des assistants vocaux ou des dispositifs de reconnaissance d’empreintes sur les smartphones. Nos données biométriques sont de plus en plus utilisées pour pouvoir accéder à des services ou authentifier un accès. Le recours à l’empreinte digitale pour déverrouiller son téléphone est une fonctionnalité rapide et pratique qui évite l’oubli de mot de passe. Mais c’est également le revers de la médaille, on ne peut pas changer son empreinte digitale. A l’inverse, en cas de fuites ou d’attaques, le mot de passe pour accéder à un service ou à un compte peut être changé. Sans compter que le vol d’empreintes biométriques n’est pas si compliqué que cela. En effet, une photographie de vos doigts peut suffire à récupérer votre empreinte digital. Le confort des ces nouvelles fonctionnalités qu’on retrouve dans nos objets du quotidien ne doit pas nous faire oublier qu’elles comportent des risques dont les conséquences en matière d’usurpation d’identité peuvent être très dangereuses.
Avec le développement de dispositifs de contrôle comme la reconnaissance faciale, c’est l’utilisation même de notre visage que nous ne contrôlons plus. La multiplication de la vidéosurveillance, supposée lutter contre la criminalité, représente une entrave à la libre circulation puisque nos déplacements et notre attitude sont scrutés à chaque coin de rue. Mais désormais les réseaux de caméras sont couplés à des algorithmes de reconnaissance faciale. A partir de notre façon de marcher ou de notre comportement, on va essayer de déduire et anticiper nos actions. Mais comment l’algorithme peut-il traduire le stress d’arriver en retard à un entretien d’embauche ? La conséquence de cette surveillance est de chercher à se conformer à une norme sociale pour éviter d’apparaître comme un signal faible. C’est toujours l’argument sécuritaire qui justifie le déploiement de cet arsenal panoptique. En brandissant la menace d’un attentat les pouvoirs publics produisent une accoutumance aux technologies sécuritaires. La fuite en avant technologique motivée par des ambitions sécuritaires ne doit pas se faire au détriment de nos libertés, de notre vie privée et de nos données personnelles.
J’ouvre l’année 2021 avec un billet d’humeur en lien avec la polémique autour de WhatsApp et de la bascule qui est en train de s’opérer au profit de l’application Signal.
Cela fait des années que j’utilise mes petits bras musclés pour sensibiliser à la protection des données personnelles et aider les personnes qui le souhaitent à passer le cap pour apprendre à utiliser des outils qui aident à protéger notre intimité. Bien évidemment, je ne suis pas le seul et d’autres le font avec plus de force et de succès que moi. Qu’ils en soient remerciés.
Les révélations de Snowden en 2013 ont provoqué un électrochoc au sein de l’opinion public en rendant concret ce qu’on savait tous plus ou moins. Les Etats pratiquent la surveillance de leur population depuis des années. Ces révélations ont choqué mais ne se sont pas traduites par un changement en profondeur des pratiques. Les GAFAMs ne se sont jamais aussi bien portés qu’au cours de ces dernières années, il suffit de constater le niveau de capitalisation boursière des ces entreprises. Presque 8 ans après les révélations du lanceur d’alerte, autant d’années d’actions d’associations de défense des libertés numériques, une cohorte de lois liberticides votées au grès des circonstances et du contexte terroriste, il aura fallu attendre une banale modification des Conditions Générales d’Utilisation de WhatsApp et un tweet de l’homme actuellement le plus riche du monde pour que la prise de conscience que notre vie privée est précieuse se traduise en actes.
L’application Signal apparaît dans le top des classements des applis téléchargées dans certains pays. Après avoir passé une année 2020 désastreuse en matière de protection de la vie privée reléguée à l’arrière-plan en raison du confinement, du télétravail et de l’utilisation massive d’outils de visio peu respectueux de nos données personnelles, c’est probablement la première bonne nouvelle de l’année 2021. Nous avons de quoi nous réjouir que des personnes décident de changer de crémerie. La force des GAFAMs et leur capacité à nous enfermer dans leurs prisons dorées reposent sur l’effet de réseau. Pendant très longtemps ce phénomène nous a contraint à rester dans écosystèmes toxiques dont le modèle économique est construit sur celui du capitalisme de surveillance. Tout simplement parce que notre réseau social est présent sur Facebook ou WhatsApp. Etre prêt à se déconnecter de ses proches, de ses amis et des personnes avec lesquelles on est prêt à partager d’une façon ou d’une autre notre intimité, demande une force de conviction que tout le monde n’a pas. Et c’est d’ailleurs à ce moment précis que l’argument imbécile « De toute façon, je n’ai rien à cacher » intervient et termine de convaincre une majorité de personnes de continuer à utiliser les services des GAFAMs.
Or les choses sont en train de changer depuis cette semaine. Je suis sûr que comme moi, vous avez fait l’expérience autour de vous de gens qui se sont mis à vous en parler, à vous dire qu’ils avaient installé Signal. Vous vous retrouvez désormais à discuter avec une partie de vos contacts sur cette appli. Et c’est très bien !
Mais ! Parce qu’il y a toujours un mais. Au lieu de prendre le temps de se réjouir de cette situation et d’apprécier que les efforts de sensibilisation fournis depuis des années commencent à payer, il y a des personnes qui sont malheureusement dans la critique en disant que c’est bien mais pas suffisant. Parmi les critiques, on peut retrouver :
les maximalistes : Ceux-là critiquent le fait que les personnes utilisent désormais Signal mais continuent aussi à se servir de Google, du navigateur Chrome, de Gmail ou d’Outlook…. ;
les juristes : l’organisation qui est derrière Signal est américaine et par extension soumise au Cloud Act ;
les techos : Signal repose sur une architecture centralisée ;
les techos bis : Signal nécessite de fournir son numéro de téléphone pour fonctionner ;
les cryptos : Ok Signal intègre le chiffrement de bout-en-bout mais laisse des traces avec les métadonnées…
Evidemment qu’aucune solution n’est parfaite. Si vous tenez à protéger intégralement votre vie privée, n’utilisez aucun service connecté à Internet ! Si vous n’êtes pas prêt à vivre comme un ermite, vous pouvez déjà vous rassurer avec les éléments suivants :
L’application Signal est gérée par une fondation à but non lucrative. Elle n’aura pas à céder à la pression des actionnaires qui chercheraient à optimiser les coûts et obtenir une rentabilité et un taux de croissance à deux chiffres;
L’intégralité de l’application est open source et par conséquent auditable. La transparence assumée est la seule garantie qu’il n’y a pas de porte dérobée ou de cochonneries qui trahirait le message et la confiance affichés par Signal ;
Le protocole de chiffrement utilisé par Signal est réputé pour être robuste. (Cet argument ne sera peut-être plus valable d’ici 2, 5 ou 10 ans. Si ça se trouve, la NSA ou une autre agence de renseignement a déjà identifié une faille et est en train d’exploiter cette vulnérabilité dans son coin. Mais c’est le principe d’une faille 0-day, on ne sait pas qu’elle existe tant qu’elle n’a pas été divulguée) ;
C’est une application qui est recommandée par Snowden, mais ça c’est pas nouveau ;-).
Comme le revendique une célèbre association, la route est longue mais la voie est libre. C’est important qu’il y ait une avant-garde éclairée qui pointe les lacunes ou les limites de tel outil mais elle doit veiller à ne pas se couper des masses qui décident de changer ses pratiques pour continuer à être audible et éviter de rester dans un entre-soi élitiste. Imaginez le degré de « disruption » que cela représente pour la plupart de passer de WhatsApp à Signal. Imaginez la force, la patience, l’énergie que ça va demander à beaucoup de gens d’expliquer à tonton Roger ou tata Suzanne comment fonctionne Signal et qui leur diront « Mais c’est pareil que l’autre, pourquoi changer ?! »
Alors oui, la situation n’est pas totalement parfaite. Mais c’est un changement mineur dont on peut se féliciter et espérer qu’il en produise d’autres. La protection de la vie privée en ligne nécessite d’apprendre à apprendre. Il va falloir abandonner des habitudes et des outils qui sont devenus notre quotidien au fil des années. Au-delà de la question des pratiques, il faut aussi se poser collectivement le coût de la vie privée. L’évolution commerciale du web nous a fait croire que les services pouvaient être gratuits et cette illusion est fortement responsable de la situation dans laquelle on se trouve actuellement. Notre intimité et notre vie privée ont un coût. Sommes-nous à prêts à le payer ?
L’été est propice à la découverte, à des tests ou à des choses que je n’ai pas le temps de faire le reste de l’année. Entre deux vagues de chaleur et un changement de masque pour se protéger du Covid, j’ai souhaité comprendre et voir comment fonctionnait l’application qu’on allait bientôt fournir aux usagers de la médiathèque dans laquelle je travaille. Attaché au respect de leur vie privée et à la protection de leurs données personnelles, je me suis dit qu’une appli peut être un véritable piège dans ce domaine. Cette idée m’est venue après la lecture du blog Pixel de tracking que je vous invite à lire si vous vous intéressez à la problématique du tracking et des données personnelles.
Télécharger l’appli
L’application Ma Bibli est disponible pour iOS et Android. C’est cette dernière version que j’ai testée. Premier réflexe, lire les autorisations que l’appli demande disponibles sur le Play Store. L’appli dispose des autorisations suivantes :
Mobile
read phone status and identity
Lieu
approximate location (network-based)
precise location (GPS and network-based)
Caméra
take pictures and videos
Stockage
read the contents of your USB storage
modify or delete the contents of your USB storage
Micro
record audio
ID de l’appareil et informations relatives aux appels
read phone status and identity
Photos/Contenus multimédias/Fichiers
read the contents of your USB storage
modify or delete the contents of your USB storage
Autre
receive data from Internet
prevent device from sleeping
control flashlight
view network connections
run at startup
full network access
change your audio settings
control vibration
Qu’en dit Exodus Privacy ?
Hmm… 18 permissions indiquées sur le Play Store, on passe à 28. Le fichier AndroidManifest.xml indique bien 28 permissions.
Les pisteurs repérés par Exodus Privacy sont Google Firebase et Google AdMob. Un petit tour sur le site de ce dernier a de quoi soulever quelques interrogations :
Vous consacrez beaucoup d’énergie à vos applis. AdMob vous permet de les monétiser facilement grâce à des annonces diffusées dans l’application, des informations clés exploitables, et des outils performants et faciles à utiliser qui les améliorent.
https://admob.google.com/intl/fr/home/
Regardons sous le capot avec Charles Proxy
Charles Proxy est un outil qui permet d’analyser le trafic HTTP et HTTPS entre un appareil et Internet. Cela inclut également les requêtes, les réponses et les en-têtes HTTP.
Afin de limiter les risques de sécurité les applications intègrent de plus en plus des dispositifs pour éviter que des attaquants ne captent le trafic et ne parviennent à exploiter des failles de sécurité sur les serveurs contactés par l’application. Un de ces dispositif est le SSL spinning.
Le principe est le suivant : l’application n’accepte de se connecter et d’échanger qu’au serveur ayant un certificat spécifique
N’ayant pas voulu contourner cette mesure dans le cadre de mon test, les observations que je peux faire sur Ma Bibli sont donc à relativiser car elles ne traduisent pas une analyse profonde et exhaustive de l’appli. Toutefois, on peut reconnaître le soin pris par le prestataire pour protéger l’appli.
Au lancement de l’application Ma Bibli, plusieurs communications avec des services tiers s’exécutent. L’appli sollicite des services de Google et évidemment ceux du prestataire :
Maps.googleapis.com > permet de géolocaliser l’utilisateur et de lui indiquer une liste de bibliothèques disponibles en fonction de sa position géographique.
L’appli communique avec les serveurs du prestataire où sont stockés les contenus de l’appli. (C’est ce qui apparaît barré. J’ai volontairement caché les urls qui renvoient vers les serveurs du prestataire.)
J’ai également identifié une requête vers https://people-pa.googleapis.com que je ne connais pas. En lisant la documentation consacrée à cette API fournie par Google, j’en déduis que c’est une API qui permet d’accéder à la liste des contacts une fois qu’un utilisateur authentifié à donner son accord.
En se connectant à son compte adhérent
Une fois qu’on s’authentifie sur l’appli en saisissant son login et son mot de passe, des requêtes sont exécutées mais qui sont tout à fait légitimes. Il s’agit d’une requête vers le SIGB, comme quand un usager se connecte à son compte depuis le site de la bibliothèque. Une autre est effectuée vers l’outil d’analyse de l’audience de l’appli. Il s’agit en l’occurrence de Google Analytics. Enfin, une autre requête est exécutée vers une autre API de Google intitulée Safe Browsing Api https://developers.google.com/safe-browsing/v4/ Cette API est fournie pour se prémunir contre le phishing ou les malwares.
Puisque l’appli mobile est une reproduction du site web, on retrouve aussi des requêtes vers des services nécessaires à la fourniture des couvertures des documents. Dans le cadre de mon test, j’ai donc constaté une requête vers une API mise à disposition par les fournisseurs ORB, GAM Annecy, Amazon. ou encore CVS. Cependant, j’ai repéré une requête vers images.amazon.com que je n’arrive pas à expliquer. En analysant plus en détails, je constate qu’il s’agit d’une image d’un pixel (1×1) communément appelé pixel espion.
Un pixel espion (aussi appelé pixel 1×1 ou balise pixel, en anglais tracking pixel) est un graphique mesurant 1x1px. Ce graphique est téléchargé pendant qu’un utilisateur visite un site Web ou ouvre un e-mail. Il est utilisé pour suivre les activités d’un utilisateur sur le Web. Un pixel espion peut aussi être utilisé par les annonceurs pour acquérir des données statistiques pour le marketing digital, l’analyse web ou le marketing e-mail. Ces informations peuvent être aussi utilisées à des fins plus spécifiques notamment via l’analyse des logfiles ou encore à pour des actions de retargeting.
https://fr.ryte.com/wiki/Pixel_espion
Pour conclure, les conditions générales d’utilisation de l’application sont fidèles à ce qu’elles déclarent. Il n’y a pas d’usages illégitimes effectués par l’application. J’ai toutefois une réserve sur la présence d’une requête vers stats.g.doubleclick.net. Pour pouvoir en savoir plus et connaître précisément le contenu de la requête, il faudrait procéder à de la rétro-ingénierie pour décompiler l’application et voir ce qu’elle a sous le capot. L’application n’étant pas open source, la licence n’autorise certainement pas ce procédé. Enfin, Exodus Privacy recense deux traqueurs : Google Firebase (matérialisé par la requête app-measurement.com dans la capture d’écran) et ADMob, cependant je n’ai pas vu de requêtes confirmant la présence de ce dernier.
Le site Choose Privacy Every Day animé par des bibliothécaires américains a récemment publié un billet VIRTUAL PROGRAMMING AND PATRON PRIVACY. Cet article invite les bibliothécaires à se poser les bonnes questions avant de proposer des services en ligne aux usagers. Au cours du confinement, nous avons recommandé beaucoup de contenus en ligne à nos usagers. Mais avons-nous pris suffisamment au sérieux la question de l’utilisation de leurs données personnelles ? J’ai publié un thread sur Twitter que je partage ici en guise d’archivage. En effet, l’espérance de vie d’un tweet est relativement courte.
Un mois qu’on entend parler de l’application de contact tracing StopCovid. Un mois qu’on essaye de comprendre comment va fonctionner cette application et savoir si elle sera obligatoire ou pas. Un mois que partisans du projet et défenseurs des libertés numériques débattent et défendent leur point de vue à coup de tribunes et articles interposés. Un mois qu’on attend de savoir à quelle sauce on va être mangé et si l’application StopCovid fera partie du plan de déconfinement. La réponse est tombée cet après-midi dans l’hémicycle : l’application n’est pas prête.
Depuis le début du confinement, j’alimente un thread sur le coronavirus et les moyens technologiques mis en oeuvre par les Etats pour y faire face.
Intéressant article qui montre que les Palantir, Clearview AI et autres GAFAM mettent leurs technologies de surveillance au profit de la lutte contre l’épidémie de #COVID19 ac des risques en matière de vie privée et pr les libertés.#privacy#surveillancehttps://t.co/XEdimhTfGk
Si on s’intéresse un peu à la question des données personnelles et à la vie privée cela a de quoi donner le vertige. Plutôt que d’écrire un énième article sur les dispositifs de surveillance qui ont déjà été très bien analysés par d’autres, je me suis prêté à un jeu différent. A partir de tout ce matériau, j’ai écrit une nouvelle qui s’inspire de la réalité mais qui s’inscrit dans un univers dystopique. Cette nouvelle est une histoire dont vous êtes le héros. Ce sera à vous de choisir ! Chaque lien que vous découvrirez dans l’histoire est cliquable. Ma veille m’a permis de documenter cette nouvelle et de la sourcer. N’hésitez pas à cliquer dessus pour en savoir plus. J’ai réalisé cette histoire avec le logiciel Twine qui permet d’écrire des histoires interactives. Vous pouvez décider d’emprunter une voie de l’histoire mais vous pouvez revenir en arrière à tout moment en cliquant sur les flèches situées sur la gauche du récit. L’histoire comporte différents arcs narratifs, vous pourrez passer à côté de certains éléments en fonction de vos choix. Si jamais vous souhaitez découvrir une fin alternative, vous n’avez qu’à choisir une autre possibilité disponible.
Pour découvrir, StopCovid : l’histoire dont vous êtes la victime, c’est par ici ! Toute ressemblance avec des personnages réels, des faits ou des situations n’est ni fortuite ni involontaire.
Le confinement dû à la crise sanitaire que nous traversons actuellement rend difficile la protection de la vie privée en ligne pour la majorité des confinés.
La vie privée, victime collatérale du Covid-19
La lutte contre la propagation du coronavirus se traduit par un éventail de mesures qui portent plus ou moins leur fruit jusqu’à présent. Mais une chose est sûre, nos libertés individuelles et notre vie privée ont fait les frais de cette épidémie. Depuis le début du confinement, j’alimente un thread sur Twitter dans lequel j’épingle les articles de presse qui abordent la question des outils numériques utilisés contre la propagation du virus.
"Ce nouveau mode de régulation sociale par algorithme n’est acceptable qu’au prix de 2 conditions : l’algorithme est transparent et connu de tous, et il a été mis en place, discuté et délibéré par ceux qui le subiront ou en bénéficieront"#surveillancehttps://t.co/PQmX3vL3UL
La série d’articles consacrés à l’utilisation des moyens de surveillance et cette fuite en avant technologique sont le témoin que notre vie privée sera une des victimes supplémentaires du coronavirus. Le recours à la reconnaissance faciale, la géolocalisation, les drones ou des applis de contrôle du confinement risquent de nous habituer à ces outils et nous faire accepter que les pouvoirs publics y recourent en dehors de la lutte contre le terrorisme une fois que la situation sera revenue à la normale. Nous nous conformons progressivement aux exigences sociales induites par ces technologies.
Le télétravail, un poison pour nos données personnelles
Avec le confinement, celles et ceux qui en ont la possibilité ont recours au télétravail. Certaines professions s’y prêtent plus que d’autres. Pour les bibliothécaires, le confinement nous a contraint à nous mettre au télétravail dans des conditions difficiles. Nous n’avons pas la culture du travail à distance et le confinement aggrave la fracture numérique qui peut exister dans les équipes. Certains collègues, peu à l’aise avec le numérique, se retrouvent seuls à devoir utiliser des outils qu’ils ne connaissent pas ou mal. Les plus motivés d’entre-eux essaieront peut-être de trouver par eux-mêmes ou solliciter l’aide de leurs collègues. Mais une autre partie abandonnera face à cette situation d’échec pour laquelle ils n’ont pas été préparés.
Pour limiter les dégâts, en ce qui concerne mon expérience, cela s’est traduit par le recours à des outils qui fonctionnent le plus simplement possible et qui ne souffrent pas de problème de connexion. Autrement dit, nous avons accru notre dépendances aux services des GAFAM pour pouvoir travailler collectivement à distance. La surcharge de travailleurs en télétravail a rendu les alternatives libres rapidement inutilisables. A défaut de pouvoir utiliser un outil comme Etherpad, nous utilisons donc un Google doc. Malheureusement, les logiciels libres n’ont pas la puissance de feu des outils des GAFAM, ce n’est en aucun cas un reproche. Que les choses soient claires, je n’accable pas les développeurs qui consacrent toute leur énergie à développer ces outils parfois sur leur temps libre ou seul dans leur coin. Je suis même très reconnaissant. J’évoque juste mon expérience professionnelle dans le contexte du confinement et comment cette situation porte atteinte à mes valeurs éthiques du numérique.
On pourrait m’objecter qu’il est possible de déployer des instances de ces logiciels collaboratifs. C’est tout à fait vrai mais c’est une option qui n’est pas accessible à tous. Certes il y a de la documentation à foison qui explique comment installer une instance de Jitsi ou un pad mais les compétences d’administration système ne se limitent pas à une l’installation hasardeuse. Les questions relatives à la maintenance ou à la sécurité ne s’improvisent pas. Comment faire pour comprendre un fichier de logs ? En conséquence, si on n’est pas un geek barbu, l’accès à des outils respectueux de la vie privée en temps de confinement n’est pas un luxe que tout le monde peut se permettre. De même, tout le monde ne peut pas s’offrir un abonnement Premium à des outils qui disposent d’une politique de confidentialité digne de ce nom. La bataille pour le droit au respect de la vie privée en ligne est intrinsèquement liée à des questions sociales. Enfin, combien d’entre-nous utilisons notre propre matériel pendant le télétravail ? Nous nous mettons en danger en prenant le risque de compromettre des données produites dans le cadre de notre activité professionnelle mais aussi des données présentes sur notre machine.
Cette situation de crise sanitaire rend plus inintelligible le discours de promotion des logiciels libres ou des alternatives respectueuses de la vie privée. En temps normal, ce n’est déjà pas simple de faire entendre ce discours. Ô combien j’essaie pourtant dès que l’occasion se présente. L’effet de réseaux qui s’applique à Facebook et qui rend difficile la bascule vers des réseaux sociaux respectueux de la vie privée de leurs utilisateurs est démultiplié avec le confinement.
J’utilise Signal régulièrement mais avec peu de personnes de mon entourage parce que la majorité a l’habitude d’utiliser WhatsApp, le SMS ou d’autres outils qui présentent plus de risques pour notre vie privée. En temps de confinement où le besoin de lien social et d’échanges s’exprime avec encore plus de vigueur, c’est encore plus difficile d’inciter son entourage à basculer vers des outils plus safe. Non pas que l’argument de la vie privée ne les intéresse pas mais parce que les usages sont tellement installés qu’ils sont difficiles à faire évoluer. Avec le confinement, cette tendance se renforce encore un peu plus.
L’usage de la visioconférence, à des fins professionnelles ou personnelles, explose en raison du confinement. La question de l’outil est crucial. Une fois encore, nous sommes condamnés à recourir à des Skype, des Zoom, des Facebook Messenger, des Hangouts qui exposent et mettent en péril notre intimité numérique. Le refus de recourir à ces outils en ces temps de confinement peut conduire à une marginalisation et à un isolement parce que la plupart des gens souhaitent disposer d’outils opérationnels le plus rapidement possible. Ce désir conduit à utiliser les outils qui compromettent notre vie privée et nos données personnelles. Ceci est également la preuve que mes données personnelles n’existent qu’au travers de ma relation avec un tiers. « La vie privée a cessé d’être un droit individuel pour devenir une négociation collective » et cela n’a jamais été aussi juste.
Depuis le 1er janvier, le CCPA (California Consumer Privacy Act) est entré en vigueur aux États-Unis. Ce texte adopté en 2018 par l’État de Californie en réaction au scandale Cambridge Analytica a fait l’objet d’une large couverture par la presse américaine, qui en souligne l’importance en le comparant à notre RGPD (Règlement Général sur la Protection des Données) dont il serait inspiré. Il est vrai que les deux textes présentent certaines similarités (voir ici par exemple pour une comparaison détaillée sous forme de tableau). Mais ils comportent aussi des différences notables, parce qu’ils ne relèvent pas de la même philosophie et n’ont pas la même façon de concevoir la nature des données personnelles.
Le CCPA va-t-il réellement permettre une meilleure protection des droits des citoyens californiens ou s’agit-il d’un texte en trompe-l’oeil ?
En effet, là où le RGPD protège les données personnelles comme un aspect de la personnalité des citoyens européens, le CCPA s’intègre au droit commercial et vise à encadrer la relation entre consommateurs et entreprises. Or ce rattachement à la logique mercantile va assez loin puisque, même si le texte va indéniablement apporter un surcroît de protection de la vie privée en Californie, il acte aussi que les données personnelles constituent par défaut des biens marchandisables, ce qui ne correspond pas à l’approche européenne en la matière.
Avant l’adoption du RGPD, le Parlement européen avait d’ailleurs adopté en 2017 une résolution dans laquelle il affirmait que :
les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises.
Comme nous allons le voir, le CCPA traite cette question de la marchandisation des données personnelles d’une manière très paradoxale. En apparence, il donne aux individus des moyens de se protéger contre de telles transactions, mais dans les faits, il instaure cette protection comme une simple dérogation à un principe général de « commercialité des données ».
Plusieurs articles de presse insistent sur le fait que les grandes entreprises du numérique (Google, Facebook, Amazon, etc.), dont le siège est d’ailleurs souvent implanté en Californie, se sont opposées à l’adoption de ce texte en le dénonçant comme trop contraignant. Mais il me semble qu’en transformant les données personnelles en « marchandises fictives », le CCPA va fragiliser la position des individus face aux entreprises et, sans le dire explicitement, il pose les bases d’une consécration juridique de la « patrimonialisation » des données personnelles.
Droit de connaître leurs données personnelles collectées par des entreprises ;
Droit de savoir si leurs données personnelles sont vendues ou transmises à des tiers ;
Droit de s’opposer à la vente de leurs données personnelles ;
Droit d’accès aux données personnelles collectées ;
Droit de demander la suppression des données personnelles collectées ;
Droit à ne pas être discriminé lorsqu’il est fait exercice de ces droits.
Ces prérogatives (droit à l’information, droit d’accès, droit d’opposition droit à l’effacement, etc.) ressemblent à ce que l’on appelle les « droits des personnes » qui figurent dans le RGPD (voir ci-dessous).
Néanmoins, il existe aussi des différences importantes dans le périmètre d’application de ces droits. Par exemple, comme le CCPA est un texte de droit de la consommation, il s’applique uniquement vis-à-vis des entreprises, mais pas dans les relations avec les administrations publiques, alors que le RGPD embrasse l’ensemble des rapports entre les individus et les responsables de traitement de données personnelles.
Mais la divergence la plus significative entre le RGPD et le CCPA réside à mon sens dans la place qu’ils accordent respectivement au consentement des individus.
Un rôle résiduel dévolu au consentement
Depuis le 1er janvier 2020, beaucoup de sites commerciaux américains ont ajouté sur leur page d’accueil un bouton « Do Not Sell My Data » (Ne vendez pas mes données) pour permettre aux internautes californiens de faire jouer le droit d’opposition que le texte leur reconnaît. Ils doivent pour cela activement faire savoir à l’entreprise qu’ils ne souhaitent pas que leurs données soient revendues en remplissant un formulaire. C’est à la fois la conséquence la plus visible de l’entrée en vigueur du texte et celle que je trouve la plus ambigüe.
Une page « Do Not Sell My Data » sur le site de l’entreprise ShareThis.
Cela constitue à première vue un mécanisme de protection intéressant contre la marchandisation de données, mais il faut bien voir qu’il s’agit uniquement d’un « opt-out » (une option de retrait) et que, par défaut, si l’internaute ne fait rien, ses données pourront d’office être revendues. Et c’est là où je trouve que le CCPA est problématique, car sous couvert de protéger la vie privée, il acte surtout que les données personnelles constituent structurellement des marchandises, à moins que l’individu ne se manifeste, entreprise par entreprise, pour s’y opposer.
Imaginons un instant une loi qui prétendrait « protéger les malades » en instaurant cette règle : si vous ne voulez pas que les hôpitaux prélèvent votre sang quand vous allez vous faire soigner et le commercialisent ensuite, il vous suffit de leur indiquer en remplissant un formulaire « Ne vendez pas mon sang ». Par défaut, si vous ne le faites pas, vous serez saigné d’office et votre sang sera vendu. Tout le monde hurlerait au scandale et dénoncerait cette soit-disante « protection », mais c’est pourtant exactement ce que fait le CCPA avec les données…
Par ailleurs, dans cet article, on apprend qu’une société ayant mis en place le bouton « Do Not Sell My Data » au mois de décembre pour procéder à un test anticipé a constaté que 4% seulement des internautes avaient fait jouer leur droit d’opposition, ce qui signifie donc a contrario que 96% d’entre eux a tacitement accepté la marchandisation de leurs données, peut-être même sans s’en rendre compte…
La logique est inverse dans le RGPD, car les traitements de données personnelles doivent s’appuyer sur une des six bases légales prévues par le texte pour être licites. Dans un grand nombre d’hypothèses, les entreprises ont l’obligation de recueillir le « consentement libre et éclairé » des personnes pour collecter, traiter et transmettre des données à des tiers. Or dans le RGPD, ce consentement doit être explicite et prendre la forme d’un « opt-in », c’est-à-dire qu’à défaut d’une manifestation de volonté prenant la forme d’un acte positif, les individus sont réputés ne pas acquiescer aux traitements. C’est l’inverse dans le CCPA où l’opt-out est la règle et l’opt-in uniquement l’exception, le texte prévoyant notamment un consentement explicite pour le partage des données des enfants de moins de 15 ans.
L’ambiguïté de la notion de « vente de données »
Une autre question qui se pose avec le CCPA est de savoir à quoi renvoie exactement la notion de « vente de données ». Lorsqu’on parle de revente de données personnelles, on pense rapidement aux Data Brokers, ces véritables « courtiers de données personnelles », qui se sont faits une spécialité de rassembler de vastes ensembles d’informations – souvent dans des conditions assez douteuses – pour les revendre. Mais ce modèle est assez spécifique et il ne correspond pas exactement à ce que font des entreprises spécialisées dans la publicité ciblée, comme Facebook ou Google. Ces derniers ne « vendent » pas directement les données, au sens où ils les transfèreraient à des tiers, mais ils permettent à des annonceurs d’envoyer des publicités à des catégories déterminées d’usagers, à partir de profils constitués par la plateforme. Dans ces cas-là, peut-on parler de « vente » au sens propre du terme ?
Face à ces questions, le CCPA a choisi de retenir une définition large de l’acte de vente :
“Sell,” “selling,” “sale,” or “sold,” means selling, renting, releasing, disclosing, disseminating, making available, transferring, or otherwise communicating orally, in writing, or by electronic or other means, a consumer’s personal information by the business to another business or a third party for monetary or other valuable consideration.
« Vendre », « vente », « vendu » signifie vendre, louer, communiquer, divulguer, diffuser, transférer ou toute autre forme de communication orale, écrite, électronique ou autre des informations d’un consommateur par l’entreprise à une autre entreprise ou à un tiers en échange d’une contrepartie monétaire ou d’une autre forme d’avantage.
On voit donc que la définition est plus large que ce que le terme « vente » sous-entend couramment et elle englobe plutôt toutes les formes d’exploitation commerciale de données impliquant deux entités économiques. Mais cela n’empêche pas Facebook par exemple d’annoncer qu’il ne mettra pas en place le bouton « Do Not Sell My Data », car pour eux, leur modèle ne repose pas techniquement sur une vente de données. On peut s’attendre sur ce point à des recours en justice qui donneront lieu à des interprétations du texte par les juges.
Mais sur le fond, je trouve que c’est une erreur pour le CCPA d’accorder autant de place à la notion de « vente des données ». Car le recours à un tel terme a aussi une portée symbolique et si la loi se met à parler de « vente de données personnelles », alors elle sous-entend aussi que celles-ci sont des biens susceptibles de faire l’objet d’une propriété (même si les termes « propriety » ou « ownership » n’apparaissent pas explicitement dans le texte). Le terme de « vente » attire nécessairement le texte vers le terrain de la patrimonialité des données et c’est à mon sens une pente dangereuse.
Une porte ouverte à l’auto-marchandisation des données personnelles
En parlant de « vente de données personnelles », le CCPA admet donc que des entreprises puissent s’échanger des données comme des marchandises. Mais d’autres passages du texte vont même plus loin, en autorisant des transactions entre les plateformes et les individus eux-mêmes au sujet de leurs données. On glisse alors vers ce que certains appellent la « patrimonialisation des données personnelles« , c’est-à-dire le fait de reconnaître aux individus un droit de propriété sur leurs données personnelles pour leur permettre de les vendre aux sites Internet en échange d’une rémunération. C’est notamment une thèse défendue en France par certains cercles ultralibéraux, qui en ont fait un de leurs sujets de prédilection.
Pour protéger les consommateurs, le CCPA indiquent que les entreprises n’ont pas le droit de « discriminer » les clients qui font valoir vis-à-vis d’elles les droits que le texte leur reconnaît, notamment le droit d’opposition à la vente des données. Il est précisé que l’entreprise ne peut pas dans ce cas appliquer un prix différent pour les individus qui feraient jouer l’opt-out ou leur fournir une qualité de service dégradée. Ce sont des dispositions importantes, car on sait que Facebook, par exemple, a déjà envisagé de mettre en place une version payante de son service pour les utilisateurs ne souhaitant pas recevoir de publicités ciblées. Cela rejoint aussi pour le coup le RGPD, puisque les entreprises ne peuvent prétendre en Europe recueillir le consentement « libre » des personnes si elles les exposent à des conséquences négatives en cas de refus.
Mais si le CCPA interdit aussi les conséquences négatives, il admet les conséquences « positives », en prévoyant que les entreprises pourront prévoir des « incitations financières » pour encourager les individus à les autoriser à leur céder leurs données personnelles :
A business may offer financial incentives, including payments to consumers as compensation, for the collection of personal information, the sale of personal information, or the deletion of personal information.
Une entreprise peut offrir des incitations financières, y compris des paiements, aux consommateurs à titre d’indemnisation, pour la collecte d’informations personnelles, la vente de données personnelles ou la suppression de données personnelles.
De telles pratiques ont déjà cours aux États-Unis, puisque Facebook a déjà proposé de payer des utilisateurs 20 dollars par mois à condition d’installer un VPN (Facebook Research) qui constituait en réalité un mouchard et Google avait fait de même avec une application appelée Screenwise Meter. Le CCPA va donner une base légale à telles pratiques et les légitimer, en incitant d’autres entreprises à proposer des transactions à des utilisateurs pour récupérer leurs données contre paiement.
Là encore, la philosophie du RGPD est très différente, car comme j’avais eu l’occasion de le montrer dans un billet publié en 2018, il est difficile d’organiser sur la base du RGPD une vente par les individus de leurs données contre rémunération. Cela tient notamment au fait que les individus ne perdent jamais le droit à contrôler les finalités pour lesquelles les données ont été collectées et qu’ils peuvent toujours retirer leur consentement une fois qu’ils l’ont donné. Dans ce contexte, une « vente » restera toujours forcément très fragile et il est sans doute plus juste de dire que le RGPD ne permet pas de faire comme si les données personnelles étaient des biens pouvant être marchandisés.
En route vers les données comme « marchandises fictives »
Vous l’aurez compris, je reste assez dubitatif vis-à-vis de ce California Consumer Privacy Act. Il est sans doute intéressant de voir un État aussi important que la Californie adopter un texte pour mieux protéger les données personnelles et cela peut contribuer à ce qu’une législation soit un jour votée au niveau fédéral. Mais la Californie n’est précisément pas n’importe quel État : c’est là qu’on trouve le siège de la plupart des grandes entreprises géantes du numérique et où s’est forgé l’esprit de « l’utopie numérique » dont a si bien parlé Fred Turner. L’ambiance intellectuelle de la Silicon Valley est imprégnée de « cyber-libertarianisme« , une idéologie formant un terreau tout à fait compatible avec la patrimonialité des données personnelles. Ce n’est d’ailleurs sans doute pas un hasard si Jaron Lanier – un des principaux défenseurs de cette thèse – est une figure éminente de ce paysage californien.
On me répondra peut-être que la différence entre le CCPA et le RGPD est en pratique assez ténue. En Californie, il faudra désormais que les internautes cliquent sur le bouton « Do Not Sell My Data » pour s’opposer à la commercialisation de leurs données. Chez nous – où règne en principe l’opt-in et pas l’opt-out -,nous passons désormais notre temps à cliquer sur les bandeaux « J’accepte » que les sites internet utilisant des cookies publicitaires ont mis en place pour gérer cette question du consentement préalable (la plupart ayant d’ailleurs recours aux services de l’entreprise américaine QuantCast dont le siège est à… San Francisco !). Est-on bien certain que plus de 4% des citoyens européens n’acceptent pas activement les cookies publicitaires ? Il serait intéressant (mais sans doute aussi déprimant…) d’avoir des chiffres à ce sujet.
Une de ces fameuses bannières Quantcast qui ont fleuri partout sur Internet après l’entrée en vigueur du RGPD.
Mais pour moi, la différence essentielle est ailleurs. Que les données personnelles – en Europe comme aux États-Unis – fassent l’objet d’une exploitation économique débridée, dans des conditions souvent choquantes, c’est une réalité indéniable. Mais le RGPD constitue encore une sorte de « digue symbolique », qui continue à reconnaître la protection des données comme un droit fondamental de la personne. Le CCPA, au contraire, fait sauter cette digue, en admettant pleinement le paradigme des données comme marchandises. En cela, il institue les données personnelles comme « marchandises fictives » et c’est tout sauf anodin.
Cette expression de « marchandises fictives » nous vient de l’historien Karl Polanyi qui, dans son ouvrage « La Grande Transformation » explique comment l’avènement du capitalisme industriel a eu lieu au début du 19ème siècle lorsque trois facteurs de production ont été instaurés par le droit comme des « marchandises fictives » : la Terre, le Travail et la Monnaie. Cette étape fut décisive pour constituer l’économie de marché en une sphère autonome, à même de se « désencastrer » des normes sociales qui la contenaient. Depuis, le capitalisme industriel s’est transformé en capitalisme cognitif et ce dernier a dégénéré en un capitalisme de surveillance, dont les grandes entreprises numériques sont les instruments avec la complicité des États. Assez logiquement, la nouvelle frontière que ce système cherche à atteindre consiste en la transformation des données personnelles en « marchandises fictives », ce qui ne peut s’opérer que si le droit organise cette fiction.
De ce point de vue, alors que le RGPD – malgré ses lourdes imperfections – constitue au moins encore une forme de résistance au développement du capitalisme de surveillance, ce n’est pas le cas du CCPA, qui s’apparente plutôt à une simple mesure d’accompagnement et à une résignation face à sa logique.
L’ALA vient de mettre à jour son fameux Bill of rights. Ce document constitue un mantra pour les bibliothécaires américains avec une dimension éthique très forte. Il s’agit d’un document qui définit les principes de bases qui doivent guider le fonctionnement d’une bibliothèque. Ce document a été adopté en 1939 pour la première fois et a régulièrement été amendé. L’association vient d’apporter un amendement relatif à la vie privée qui dit ceci :
« Toute personne, indépendamment de son origine, de son âge, de ses antécédents, de ses opinions, dispose d’un droit à la vie privée et à la confidentialité quand elle utilise les services de la bibliothèque. Les bibliothèques devraient défendre, éduquer et protéger la vie privée des gens, en sécurisant toutes les données d’utilisation des bibliothèques, y compris les renseignements personnels identifiables. »
Cet amendement n’est pas qu’une simple déclaration d’intention. Comme le rappelle un des contributeurs de ce nouvel article, les bibliothécaires du pays vont pouvoir s’appuyer sur ce document de référence pour mettre à jour localement leur politique de confidentialité ainsi que leur pratique professionnelle favorisant la protection des données personnelles des usagers.
« D’un bout à l’autre du territoire, les bibliothécaires disposent désormais du soutien nécessaire pour protéger et défendre le droit à la vie privée de leurs usagers ».
A travers cet amendement, l’ALA envoie un signal fort à la profession. Toutefois, on manquera pas de noter une certaine contradiction de la part de l’ALA qui a récemment annoncé un partenariat avec Google. C’est facile de les attaquer là-dessus mais cette contradiction peut se justifier par des raisons très pragmatiques : prendre l’argent pour pouvoir mener des actions et sensibiliser à la question de l’intimité numérique. Ce reproche est d’ailleurs fait à d’autres organisations comme Mozilla qui peut continuer à mener des actions et développer des projets grâce au mécénat de Google. Retenir cette contradiction reviendrait à gommer toutes les autres initiatives que l’ALA peut conduire qui participent à une prise de conscience au sein de la profession. Ce serait aussi réduire et discréditer les actions menées localement par des bibliothécaires qui prennent leur bâton de pèlerin pour tenter de sensibiliser les usagers à la problématique de la vie privée.
On ne sauvera pas le monde
J’ai eu le plaisir d’intervenir cette semaine dans le cadre d’une journée professionnelle organisée conjointement par l’agence de coopération des métiers du livre en Normandie et la médiathèque départementale de l’Eure sur les données personnelles et les bibliothèques. Les échanges avec le public ont fait ressortir le constat que nous sommes prêts à agir en tant que professionnels mais notre action est plus proche du colibri que d’un raz-de-marée qui transforme en profondeur les usages. Ce constat est juste mais tout simplement parce que nous n’en avons pas la capacité. Ce combat collectif nécessite d’impliquer différents acteurs et notamment les pouvoirs publics. L’Etat organise et fournit une instruction à tous pour que chacun soit en capacité de lire, écrire, compter. (Bien évidemment, c’est la théorie et la réalité démontre que ce n’est pas le cas). Les pouvoirs publics mettent en place, par exemple, des dispositifs de sensibilisation aux dangers de la route avec l’éducation routière. Certes ces dispositifs sont incomplets mais sont portés par des politiques publiques qui offrent une visibilité à ces thématiques. Or pour l’intimité numérique, nous souffrons d’un manque de volonté de la part des pouvoirs publics. Bien au contraire, nous assistons actuellement à un processus de dé-tricotage des libertés individuelles et du respect des conditions nécessaires à notre intimité numérique. La récente loi anti-casseurs ou les récentes révélations sur les écoutes téléphoniques de manifestants rappelant la grande époque de la Stasi montrent que notre intimité est bafouée. Nous, professionnels des l’information, ne pouvons pas inverser cette tendance. Cependant, je suis convaincu que nous pouvons semer des graines qui porteront peut-être leurs fruits. Au regard de nos missions qui consistent à fournir un accès libre, neutre et équitable à l’information, à faire circuler les connaissances et favoriser l’acquisition de savoirs qui participent à l’équilibre d’une société démocratique où chacun a sa place, nous avons tout intérêt à mener des actions visant à faire prendre conscience de l’importance de l’intimité numérique. L’intimité, numérique ou non d’ailleurs, c’est ce qu’on décide de partager ou non avec des personnes ou des groupes définis. On voit bien qu’actuellement entre les GAFAM et la surveillance des agences de renseignements ce droit nous est ôté. L’intimité est la barrière qui nous permet de penser. Une société constituée de citoyens qui ne peuvent plus penser est une société déviante. Or les bibliothèques n’ont pas de place dans une société déviante. Alors prenons conscience collectivement et professionnellement de la nécessité de protéger les données personnelles de nos usagers pour continuer à donner du sens à notre métier.
Bonus
Dans le cadre du festival des libertés numériques organisés par les bibliothécaires de Rennes, j’ai animé un atelier pour les ados dans la médiathèque où je travaille. Je mets quelques ressources à disposition si jamais vous souhaitez vous en inspirer pour organiser ce genre d’événement. Cet atelier s’est déroulé sous la forme d’un parcours avec des minis ateliers que je présente ci-dessous, les participants peuvent naviguer d’un atelier à l’autre dans le sens qu’ils souhaitent.
Pour commencer, je me suis appuyé sur l’exposition Data Detox réalisée par l’EPFL Les premiers panneaux de l’expo ont constitué le point dé départ de l’atelier. Cela me semble intéressant pour définir le contexte et faire écho aux préjugés qu’ils peuvent avoir (« je n’ai rien à cacher »).
Puis ensuite un des ateliers abordait la question de la géolocalisation. Après avoir pris connaissance de la façon dont notre téléphone trahit notre position géographique, je leur ai fait un petit test avec l’application Google maps. L’objectif est de leur montrer comment cette appli collecte nos déplacements sans que nous en ayons conscience parce qu’elle est configurée par défaut de cette façon. La réaction des participants a été unanime : ils étaient tous en PLS. Pour ne pas les laisser dans leur torpeur, je les ai invités à désactiver le tracking de maps et à télécharger l’application OSMand+.
Une autre activité portait sur les demandes d’autorisations des applications. L’objectif de cet atelier consiste à faire prendre conscience que certaines applications sont très intrusives et demandent des autorisations d’accès sur le téléphone qui ne sont pas légitimes. A partir d’une tablette mis à disposition, le participant installe un certain nombre d’applications sur l’appareil. Ensuite, il installe l’application Exodus Privacy pour voir les trackeurs et les demandes d’autorisations abusives des applications précédemment téléchargées. Téléchargez le support de cet atelier : Des applis un peu trop curieuses
Une des activités portaient sur le tracking publicitaire lié à la navigation sur le web. L’objectif est de leur faire prendre conscience de ce qu’est le tracking et comment il se manifeste. Pour cet atelier, je me suis appuyé sur l’extension Lightbeam (ou Kimetrak) de Firefox pour révéler tous les trackers qu’il peut y avoir quand on navigue sur un site. Les réactions des participants étaient assez chouettes. Certains ont eu l’idée d’aller visiter le site qu’ils utilisent au collège pour leurs devoirs et la correspondance avec leurs profs. Ils n’ont pas été déçus du résultat ! Téléchargez le support de cet atelier : Le tracking.
Ensuite un des ateliers proposés concernait la question des métadonnées. L’objectif consiste à leur montrer en quoi les métadonnées compromettent notre intimité numérique et portent atteinte à notre vie privée sans avoir besoin d’accéder aux contenus. Cet atelier se décompose en deux temps : un questionnaire puis une vidéo pour tout comprendre sur les métadonnées. Je me suis servi de cette vidéo du journal Le Monde qui a été réalisée au moment du vote sur la loi renseignement. Cet atelier était accompagné d’un second sur les métadonnées associées aux photos (EXIF) afin de montrer comment une photo peut révéler des informations sur nous. Télécharger le support de cet atelier : Les métadonnées
Un des ateliers portait sur le chiffrement et plus précisément sur le chiffrement de données dans des espaces de stockage en ligne type Google Drive, DropBox ou OneDrive à partir du logiciel Cryptomator. (On peut utiliser également CryFS si on est sous un environnement Linux ou MacOS). Il est commun d’utiliser ce genre de service en ligne quand on dispose d’un compte gmail ou hotmail. Cette solution peut être utilisée si on n’est pas prêt à se lancer dans des solutions d’auto-hébergement qui peuvent être effrayantes quand on ne connaît pas. Grâce à Cryptomator, on peut déposer des fichiers dans son Drive sans que Google puisse accéder au contenu des documents. Télécharger le support de cet atelier : Chiffrez vos données dans le cloud
Un dernier atelier abordait la question du DNS. En effet les serveurs DNS compromettent notre intimité dans la mesure où le fournisseur du serveur DNS sait sur quels sites nous allons. Je vous invite à lire cet article de Korben pour comprendre rapidement de quoi il s’agit (ainsi que le livre Cyberstructure de Stéphane Bortzmeyer publié chez C&F éditions). Généralement, les serveurs DNS configurés par défaut sont ceux de Google (8.8.8.8 et 8.8.4.4). L’objectif de cet atelier était de modifier le DNS d’une connexion wifi à partir d’une tablette mise à disposition. Télécharger le support de cet atelier :Changer le DNS
Enfin, un ordinateur était accessible avec l’édition spéciale des Incollables réalisée en partenariat avec la CNIL pour tester les connaissances des ados et de ce qu’ils ont retenu après être passés sur les différents ateliers. J’avais mis en place également un atelier sur les conditions générales d’utilisation à partir de l’extension TOS;Dr. Mais ce n’était pas satisfaisant parce qu’elle est en anglais et n’indique pas systématiquement clairement le contenu des CGU des plateformes. Globalement, cet atelier est plutôt positif et assez intéressant à mener. Il permet d’aborder les questions des données personnelles en évitant l’écueil du cours magistral qui peut devenir assez ennuyeux pour des ados. Si vous avez des questions, n’hésitez pas à passer les commentaires !
2018 a été marquée par l’entrée en vigueur du RGPD qui marque un tournant dans la bataille de la protection des données personnelles. Bien qu’imparfait, ce règlement a le mérite de recentrer le débat et de remettre la question des données personnelles et de l’intimité au coeur du débat. Certes un grand travail doit encore être mené pour arriver à une prise de conscience collective qui passe le cap de l’indignation pour franchir celui de l’action. Pour les professionnels des bibliothèques, cette heure a peut-être sonnée et plusieurs éléments invitent à le croire.
Le mois de janvier 2019 a été l’occasion d’inaugurer la deuxième édition du Festival des libertés numériques porté par les bibliothécaires de Rennes. Pendant 15 jours, des événements consacrés à la question de la surveillance, de la collecte des données personnelles et des atteintes portées aux libertés numériques sont organisés. Conférences, ateliers, projections, discussion, autant d’occasions pour les bibliothécaires de se positionner sur ce terrain et de démontrer le rôle qu’ils ont à jouer dans la défense des libertés numériques. Chaque atteinte à la liberté d’expression ou d’information est une remise en question de notre mission et de nos raisons d’exister dans une société démocratique.
Ce sentiment que 2019 sera consacrée à la question de la vie privée dans l’agenda des bibliothécaires est renforcé par le projet de séminaire de l’Inspection Générale des Bibliothèques. Le second séminaire organisé par la prestigieuse instance portera sur les bibliothèques et la surveillance. Elle fait suite à la polémique qui a éclaté l’an dernier suite à la parution d’une tribune dans la revue Bibliothèque(s) de l’ABF. (Sans compter que l’ABF dispose désormais d’un nouveau bureau. Gageons que ce dernier soit plus sensible à la question de la vie privée et de la défense des libertés numériques.)
Ravi de voir que l'IGB décide d'organiser des séminaire, reste à savoir si c'est ouvert à tous. "Le prochain séminaire de l'IGB se déroulera en mai 2019 sur le thème "bibliothèques et surveillance" #privacy#IntimitéNumériquehttps://t.co/nHeCczEk6a
Enfin, le dernier élément qui m’invite à penser (à rêver) que 2019 sera une année charnière est le cycle de formation porté par la bibliothèque départementale de Gironde sur les bibliothèques et les données personnelles. J’ai eu l’occasion d’y intervenir et merci à Lisa Ferrer et l’équipe de la BD de Gironde pour l’invitation et l’organisation de cette journée. La matinée a été animée par le délégué à la protection des données personnelles du département Gilles Briard qui a recontextualisé le RGPD et les conséquences pour les bibliothèques. En évitant tout discours alarmiste ou anxiogène, il a rappelé que l’objectif prioritaire pour les bibliothécaires était de parvenir à atteindre 90% de mise en conformité exigé par le RGPD. Si vous souhaitez avoir un aperçu de cette journée, je vous invite à parcourir ce framastory réalisé pour l’occasion ou bien ce fil twitter avec le hashtag #databib33.
Les bibliothécaires de Gironde accompagné de Gilles Briard ont réalisé un vademecum de mise en conformité que je vous invite à lire. Il constitue un guide clair et compréhensible pour vous accompagner dans la voie de la mise en conformité RGPD. Il complète la synthèse que j’avais publiée sur ce blog il y a quelques temps. En 5 pages, ce document sera en mesure de répondre à vos questions concernant les mentions légales, les délais de conservation des données ou encore une newsletter « compliant« . Cela peut constituer une aide précieuse si votre collectivité ne s’est pas encore dotée d’un DPO.
Dans un rapport publié récemment, la Chambre de commerce régionale de Toronto a suggéré que la Toronto Public Library soit chargée de gérer les données produites dans le cadre du projet de ville intelligente piloté par Sidewalk Lab’s, filiale d’Alphabet la maison-mère de Google. (Pour en savoir plus sur ce projet, lire l’article d’Usbek et Rika) En effet, le groupe de pilotage semble préoccupé par la question de la gestion des données des citoyens de Toronto qui seront captées et exploitées pour faire évoluer la ville en fonction de ses usages. Ce projet de « smart city » suscite naturellement des craintes concernant la protection des données personnelles des citoyens, la surveillance et les atteintes à la vie privée mais aussi la gouvernance des données. Qui détiendra la propriété de ce big data ?
Le Vice-Président de la Chambre de commerce Brian Kelcey a déclaré que cette proposition n’était pas nécessairement celle qui serait retenue mais avait plutôt pour objectif de faire avancer la situation en proposant une idée originale et créative. Même si ce n’est qu’une simple proposition, la Chambre de Commerce a tout de même produit un document de 14 pages sur la possibilité que la bibliothèque publique de Toronto devienne un hub de gestion des données de la future « smart city ».
La bibliothèque de Toronto a été évoquée pour plusieurs raisons. D’une part, elle dispose d’un capital confiance auprès de la population par sa capacité à fournir un accès libre et équitable à l’information et à ses services. Et d’autre part, la bibliothèque, en tout cas à Toronto, est perçue comme une institution qui possède une certaine expertise en matière de gestion de l’information et dans le domaine de la protection de la vie privée. De son côté SideWalk Lab’s a proposé de confier la gestion des données générées dans le cadre la « smart city » à un organisme indépendant grâce un transfert de propriété soumis à des conditions d’usage et/ou de durée. Bien évidemment, SideWalk Lab’s n’a pas particulièrement approuvé cette idée de déléguer la gouvernance des données aux bibliothèques de Toronto. N’en déplaise à Google, la Chambre de Commerce a déterminé que seule la bibliothèque réunit les trois critères (Expertise en gestion de données, protection de la vie privée, et confiance).
The Board recommends that responsibility and authority for developing a Toronto Data Hub and related policies be assigned to the Toronto Public Library (TPL)
Dans son rapport, la Chambre des Commerces établit un certain nombre de recommandations. L’une d’entre elles positionnent clairement la bibliothèque au cœur du projet et constitue un nouvel éventail d’action de la bibliothèque en lui attribuant de nouvelles missions.
La Toronto Public Library devrait définir le mode de gouvernance du Hub de données ainsi que les règles et protocoles liés à l’utilisation des données. (quels types de données collectées et comment elles peuvent être utilisées).
Ce document est intéressant dans la mesure où il accorde un rôle stratégique et pilote à la bibliothèque à l’échelle de son territoire. Il fait de la bibliothèque un acteur majeur puisqu’il concerne l’ensemble des habitants : tout le monde se déplace dans les rues et sera soumis aux effets de la « smart city ». Si le projet aboutit, la bibliothèque fera office de garde-fou contre les dérives liées à l’exploitation des données personnelles de la population. Le rapport insiste d’ailleurs sur les missions des bibliothèques en matière de protection des données personnelles. Enfin, cela offre une opportunité d’évolution pour les bibliothèques qui leur permettrait de se positionner comme un acteur important dans l’économie numérique alimentée à coups de big data.
J’ai eu le plaisir d’intervenir lors d’une journée consacrée aux pratiques numériques pour parler de libertés numériques et des bibliothèques. Merci à Lionel Dujol pour cette invitation. L’objectif de mon propos était de saisir l’importance pour les bibliothèques de se positionner comme acteur engagé pour la défense des libertés numériques des usagers dans un contexte de surveillance économique (GAFAM) ou politique (Etats). Pour bien comprendre pourquoi les bibliothécaires sont directement concernées par cette problématique, il est important d’avoir un cadre de pensée délimité par les missions des bibliothèques. Sur le plan symbolique mais aussi pratique, les bibliothèques ont tout intérêt à devenir des sanctuaires de la vie privée et accompagner les usagers dans la compréhension de ces nouveaux enjeux d’intimité numérique collective. Les bibliothèques participent à la construction du citoyen par leur capacité à donner accès et à faire circuler l’information nécessaire dans une société démocratique. Ainsi, par l’utilisation des collections ou des technologies de l’information mises à leur disposition, les usagers ont la possibilité de s’informer et éventuellement de prendre part aux débats qui animent la société. Mais cela est possible uniquement si l’accès est affranchi de toute censure (économique, politique ou religieuse). Si les bibliothèques veulent continuer à être des lieux d’idées, de pluralisme et d’échanges, elles ont le devoir de garantir un accès libre, ouvert et neutre à l’information. Autrement dit, elles ne doivent appliquer ni censure ni surveillance et protéger la diffusion des idées.