Naviguant sur le Web, vous avez certainement remarqué des icônes représentant les logos des médias socionumériques populaires comme celles-ci :
ou
Elles sont mis en place par la/le webmestre dans le but de favoriser le partage de contenu ou de faire connaitre les comptes d'une institution sur ces médias socionumériques. Par contre, qu'on clique ou non sur l'une d'elles, ces icônes servent aussi à l'envoi d'information sur nous à ces entreprises par la création d'un témoin-tiers.
Dans l'échange d'information entre le serveur du site que vous accédez et votre appareil, beaucoup d'information vous concernant sont transmises.
Par exemple, hors du campus, accédez à ce site qui déterminera votre géolocalisation. Est-ce assez précis ?
Pour une liste détaillée de ce qu'un site peut connaître : deviceinfo.me
Sous forme ludique, le site ClickClickClick illustre en temps réel l'information potentiellement captée par un site web sur ses visiteurs en terme de mouvements.
Les interfaces truquées (dark patterns ou deceptive design) : Un site indique la fin d'une escompte par un compte à rebours ? Vous ne savez pas où cliquer pour refuser une fonctionnalité d'un site Web ?
C'est peut-être voulu de la part des créateurs du site afin de vous tromper : vous pousser à faire un achat ou à donner un consentement par dépit.
Un article de ZDNet et le site Deceptive design présentent des exemples des différents types et ressorts psychologiques à l'oeuvre.
Sous forme d'un jeu; arriverez-vous à compléter le formulaire ?
Les enchères en temps réel (RTB, Real Time Bidding) est l'une des façons dont votre profil est utilisé pour de la publicité ciblée sur le Web.
Pour comprendre le fonctionnement en détail, voir cet article du Laboratoire d'Innovation Numérique de la CNIL
Le pistage se fait de plusieurs façons lorsque nous naviguons sur le Web, cherchant à nous identifier et à nous connaître le plus intimement possible.
Voici les principales méthodes employées, (1) par authentification, (2) par témoins et (3) par empreinte numérique, et des conseils pour en amoindrir les impacts.
C'est la méthode la plus efficace de nous identifier. Directe et volontaire, l'authentification s'effectue lorsque nous indiquons à un site Web qui nous sommes en y inscrivant nos identifiants. De cette façon, toutes nos interractions sur le site (mais aussi parfois sur d'autres sites) à notre identité.
Que faire ?
Que ce soit auprès d'une institution financière ou un médias socionumérique, il est souvent nécessaire de s'authentifier pour accéder à un service. Par contre, à l'ordinateur, on peut se déconnecter dès que nous avons terminé l'utilisation d'un service. Préféfable aussi d'utiliser un navigateur à part pour un service qui reste actif sur une longue période, comme un média socionumérique, et d'en utiliser un autre pour la navigation.
Avec un appareil mobile, il est préférable de déinstaller les applications que vous n'utilisez plus.
Les témoins (cookies) sont de petits fichiers électroniques qui, lorsque nous accédons à un site Web, "viennent discrètement s’installer sur nos appareils pour collecter des données" (Le Numérique en question). Ces fichiers de quelques octets ne sont pas mauvais en soit, car ils permettent de personnaliser la navigation; par exemple de garder en mémoire vos préférences (linguistiques, géographiques, etc.) ou des articles sélectionnées dans un panier d'achat. Par contre, ils peuvent aussi servir à vous pister d'un site à l'autre, à identifier vos habitudes et intérêts pour fins de publicité ciblée.
On retrouve différents types de témoin; voici les principales catégories (qui se combinent) :
- Selon la provenance :
- Selon la durée :
- Selon l'objectif :
Comment savoir si un site utilise des témoins pour vous pister ?
Que faire ?
Plusieurs méthodes existent pour limiter le pistage par témoins; voici les principales :
NB : Bloquer tous les témoins empêche parfois le chargement complet d'une page web.
Le pistage par empreinte numérique unique (canvas fingerprinting) est une technique visant à identifier statistiquement un internaute à l'aide d'un algorithme par son unicité.
Lorsque nous accédons à un site Web, notre appareil entre en conversation avec le serveur hébergeant le site Web. De l'information est ainsi échangé : notre appareil reçoit de l'information quant au contenu de la page consultée (texte, images, etc.) et le serveur reçoit de l'information sur nous : le système d‘exploitation, l'heure de l'horloge, le navigateur et ses extensions, la carte graphique, les polices de caractères installées, la préférence de langue, les dimensions de votre écran, etc.
À la manière d'une empreinte digitale, on peut ainsi dresser un portrait plus ou moins unique par la combaison de tous ces éléments. Plusieurs recherches (dont celle-ci) ont démontré l'efficacité de cette méthode, même lorsque qu'un utilisateur change de navigateur.
Mon empreinte numérique est-elle unique (ou quasi unique) ?
Deux outils web pour évaluer le niveau d'unicité de votre appareil et de votre navigateur :
Que faire ?
La tâche est ardue, car il y a beaucoup de variables... néanmoins sur un ordinateur :