Aller au contenu principal

Données personnelles: se protéger

Guide sur les données personnelles, la vie privée et la sécurité informatique pour la citoyenne et le citoyen dans le but de s'informer et se protéger

Le pistage se produit tout autant dans le monde physique. Voyons quelques grandes catégories de méthodes : (1) appareils mobiles, (2) Internet des objets, (3) caméras et reconnaissance faciale et (4) cartes.

1. Appareils mobiles

mains tenant un téléphone cellulairePar appareils mobiles, nous référons aux téléphones cellulaires connectés et aux tablettes électroniques.

Antennes : Bien connues parce qu'utilisées couramment, on retrouve des antennes relais pour la téléphonie, le réseau local sans fil (Wi-fi) et Bluetooth.

Capteurs : Tous n'en ont pas conscience, mais en plus des caméras et du microphone, chacun de ces appareils (cela variera selon la compagnie, le modèle, etc.) comporte un lot important de capteurs :

  • de communication en champ proche (NFC, Near Field Communication) : pour échanger de petites quantités de données sans contact (ex. une carte à puce)
  • de lumière ambiante (photosenseur)
  • de mouvement (accéléromètre) : détecte les mouvements en fonction des axes
  • de position (gyroscope) : détecte chaque degré de changement d'orientation
  • d'environnement (magnétomètre) : mesure les champs magnétiques et peut vous dire où se trouve le nord
  • de système de positionnement global (GPS, Global Positioning System) : se connecte à plusieurs satellites pour déterminer votre position
  • de proximité : détecte la distance entre le capteur et un objet
  • biométriques : reconnaissance d'empreintes digitales et un système de reconnaissance faciale

(NB: Moins courants, on retrouve parfois aussi des capteurs de température ambiante, d'humidité de l'air et barométrique.)

Applications : Petits ordinateurs, on peut installer sur ces appareils des applications qui ont certains droits d'accès au contenu de l'appareil (répertoire des personnes, photographies, etc.) et aux capteurs. Ces droits d'accès consentis peuvent aller jusqu'au transfert de données auprès de la compagnie productrice de l'application et, fort probablement, à des tiers qui pourront les "repartager" (ie. vendre) avec d'autres encore.

 

Enjeux majeurs :

  • Géolocalisation : Utile pour nous, les différentes antennes et le système de positionnement global (mais aussi certains capteurs) font en sorte de divulguer tous les endroits que vous visitez (et la durée), le tout échelonné sur des années. À moins d'être éteint (ou à l'intérieur d'une pochette bloquant les signaux), un téléphone est continuellement en communication avec les antennes relais environnantes, donnant ainsi à votre fournisseur de téléphonie (et peut-être à des applications) votre position relativement précise en tout temps.
  • Identifiants : Chaque appareil dispose d'un numéro de série unique (IMEI ou International Mobile Equipment Identity). À la carte SIM pour la téléphonie est aussi associée un numéro unique (IMSI ou International Mobile Subscriber Identity). Ceux-ci peuvent servir à vous identifier.

2. Internet des objets

internet des objets en réseau nuagiqueOn peut définir l'Internet des objets comme un ensemble de technologies qui intègrent et interagissent avec le monde physique et le monde numérique à l'aide de logiciels, de capteurs et souvent d'une connection à l'Internet public. Ces objets communiquent parfois les uns avec les autres en un réseau.

Ces appareils connectés se retrouvent de plus en plus dans notre environnement; en voici quelques exemples par catégories :

  • Loisir : télévision, diffuseur de médias numériques, haut-parleur, console de jeu, etc.
  • Prêts-à-porter (wearable computers) : montres, moniteurs d'activité physique, lunettes, etc.
  • Électroménager : réfrigérateur, four, machine à café, aspirateur, etc.
  • Domestique : interrupteur et ampoule, thermostat, système de chauffage et air climatisée, etc.
  • Sécurité : caméra de surveillance, serrure, sonnette, ouvre-porte, détecteur de mouvement, moniteur pour bébé, etc.
  • Santé : brosse à dent, dispositif de suivi du sommeil, etc.

 

Tous ces appareils génèrent de grands quantités de données sur nous, nos proches et notre environnement. Celles-ci sont d'abord transmises à la compagnie productrice, mais aussi les "partager" (ie. vendre) à des tiers (ex. courtiers de données ou compagnies d'assurances). De plus, ils ne sont pas à l'abri d'un piratage...

  • Le site *confidentialité non incluse (*privacy not included) nous aide à "magaziner" des appareils connectés en prenant spécifiquement en compte le niveau respect de la vie privée (Mozilla).

 

Les appareils connectés comportent parfois un assistant virtuel conversationnel (Alexa, Siri, Google Assistant, etc.) pour interragir à l'aide de la voix.

3. Caméras et reconnaissance faciale

Oiseau perché sur une des trois caméras de surveillance au murCommerces, rues, maisons... les caméras sont désormais omniprésentes (environ 1 milliard dans le monde selon les prévisions d'une firme), bien que nous ne les voyons pas toujours : caméras de surveillance, drones, caméras corporelles, lecteurs automatiques de plaques d'immatriculation, etc. Quelques exemples pour s'en convaincre :

  • Ce site de la Ville de Montréal donne accès à une image récente (raifraichissement environ aux 5 minutes) de centaines de caméras de circulation.
  • L'étude Surveillance Cities (Surfshark)  a pour but d'illustrer l'omniprésence des caméras de surveillance dans les 130 villes du monde les plus populeuses (dont Montréal et Toronto); données colligées en novembre 2020.
  • Le projet Atlas of Surveillance (Electronic Frontier Foundation, University of Nevada et Reno Reynolds School of Journalism) recense l'utilisation de technologies de surveillance aux États-Unis par les forces de l'ordre.

 

La reconnaissance faciale (facial recognition) est une "méthode d'identification biométrique reposant sur l'analyse des principales caractéristiques physionomiques du visage à partir de photos ou de vidéos". (OQLF) Ce n'est plus un humain qui est derrière l'écran, mais plutôt un algorythme. silouette fémine dont le visage est en points de repère

Elle permet "d’authentifier une personne (c’est-à-dire vérifier qu’une personne est bien celle qu’elle prétend être) [...] ou d’identifier une personne (c’est-à-dire de retrouver une personne au sein d’un groupe d’individus, dans un lieu, une image ou une base de données)". (CNIL)

Différents types de données peuvent être extraits de votre visage. De plus, ces ensembles de données peuvent même être combinés avec d'autres méthodes pour en augmenter l'efficacité. Le tout pourra servir à inférer des particularités sur vous (émotions, orientation sexuelle, QI, etc.) ou à vous donner/refuser des accès.

4. Cartes

carte de créditAvec les cartes bancaires et de crédit, chacune de ces transactions mise boût à boût en dit long sur vous, vos préférances et habitudes de consommation. Ce riche type d'information (quels produits, à quelle quantité, à quelle fréquence, à quel prix, etc.) intéresse au premier chef les compagnies de crédit et de marketing qui cherchent à mieux nous connaître, mais elles ne sont pas les seules...

  • Ce n'est pas toujours possible, mais payer comptant permet d'amoindrir la génération de telles données.

 

Les cartes de fidélité (Air Miles, Aeroplan, etc.) servent à vous inciter à dépenser chez certains détaillants, mais permettent aussi d'élaborer votre profil de consommateur.

  • Pour brouiller les pistes quant à notre historique de consommation, on peut échanger nos cartes avec nos proches.

 

Les cartes magnétiques ou munies d'une puce pour l'identification par radiofréquence (IRF, en anglais radio frequency identification ou RFID), comme celles pour les employés, peuvent notamment colliger vos déplacements.

Pour comprendre les enjeux, voir ce billet du commissaire à la protection de la vie privée du Canada.