Les chroniques de Mother Brain #3 - Empreintes numériques

Par Djianne / 7 décembre 2016

Pour ce troisième opus des diatribes d’une mère qui tente de rester connectée, je ne vais finalement pas vous reparler des réseaux sociaux mais plutôt de l’internet et de son fonctionnement.

Alors que le débat fait rage autours des lois liberticides du net et de l’exploitation de nos données personnelles, dans l’indifférence générale la plus totale de notre société soit dit en passant, la question se pose justement de l’éducation des internautes comme d’une question de sécurité civile.
Comprendre comment fonctionne le net et de quelle manière notre exploration créé un ensemble d’empreintes numériques reconnaissables et traçables en est la première étape, et il me semble primordial que nous, parents modernes et swags, soyons à même de savoir un jour l’expliquer à notre progéniture adorée.

I - On démarre avec le glossaire de base à maîtriser absolument pour ne pas passer pour une truffe (le tout simplifié au maximum)

Maîtriser le vocabulaire vous permettra déjà de donner l’impression de savoir de quoi vous parlez... c’est important !

Erreur numéro 1 : Internet et World Wide Web ce n’est pas la même chose :

  • Internet (pour Inter Network) est le réseau informatique basé sur le protocole de communication IP (= Internet Protocol) qui relie des ordinateurs entre eux à l’échelle de la planète. Il est composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux, eux-mêmes regroupés en réseaux autonomes. L’information est transmise par internet grâce à un ensemble standardisé de protocoles de transfert de données, qui permet l’élaboration d’applications et de services variés comme le courrier électronique, la messagerie instantanée, le pair-à-pair (ou peer-to-peer ou P2P) et le World Wide Web.
  • Le web (alias le World Wide Web (WWW), littéralement la « toile (d’araignée) mondiale ») est un système de publication et de consultation de documents (textes, sons, images) faisant appel aux techniques de l’hypertexte (HTTP) qui utilisent des renvois permettant de passer directement d’une partie d’un document à une autre, ou d’un document à d’autres documents choisis comme pertinents par l’auteur. Les technologies à la base du web (url, html, http) ont été mises au point en 1989-1990 par des chercheurs européens du Cern (Organisation européenne pour la recherche nucléaire), Tim Berners-Lee et Robert Cailliau. Le web n’est qu’une application parmi d’autres d’internet.

Erreur numéro deux : Différencier les navigateurs des moteurs de recherches :

  • Navigateur web - Programme conçu pour consulter et afficher le world wide web. En général, ce programme se compose d’au moins deux zones : l’une pour l’affichage des contenus souhaités et l’autre étant une barre d’adresse dans laquelle l’utilisateur vient inscrire l’URL (= l’adresse) du site ou de la page qu’il souhaite consulter. Cette barre d’adresse est parfois « fusionnée » avec un moteur de recherche, dans ce cas il est possible d’y entrer une URL ou directement une requête. Les navigateurs les plus connus et utilisés aujourd’hui sont : Google Chrome, Safari, Internet Explorer/Edge, Mozilla Firefox.
  • Moteur de recherche - Sur Internet, quand on parle de moteur de recherche, on désigne une « application web » permettant de trouver des ressources en ligne (page internet, photo, vidéo…) à partir d’une requête composée de mots-clés. Ces moteurs de recherche indexent le contenu d’Internet et à l’aide d’algorithmes et affichent les résultats qui leur paraissent les plus pertinents. Exemple : Google, Qwant, Bing…

Ainsi vous l’aurez compris : il est tout à fait possible d’utiliser n’importe quel moteur de recherche, sur n’importe quel navigateur. Je peux très bien choisir Mozilla Firefox comme navigateur et Google comme moteur de recherche.

Et pour finir quelques définitions essentielles pour comprendre la suite et briller en société :

HTTP (pour HyperText Transfer Protocol) est le protocole de communication communément utilisé pour transférer les ressources du Web. HTTPS est la variante avec authentification et chiffrement de ce protocole.

Adresse IP (Internet protocol) c’est un numéro unique permettant à un ordinateur de communiquer dans un réseau. Il ne peut pas y avoir plusieurs ordinateurs avec la même adresse IP dans un même réseau. Cette adresse IP est liée à la carte réseau de l’ordinateur. Un ordinateur avec plusieurs cartes réseaux peut avoir plusieurs adresses IP.

- Comment les ordinateurs obtiennent-ils leur adresse IP ?
De 2 façons :

  • A l’aide du serveur DHCP (Dynamic Host Configuration Protocol ou en français : Protocole de Configuration Dynamique d’Hôte) du réseau (l’un des garde-fou du net). L’ordinateur obtient automatiquement une adresse lorsqu’il se connecte sur le réseau. Dans ce cas, on parle d’une adresse IP dynamique. (c’est la majorité des cas)
  • En entrant manuellement cette adresse dans les paramètres de l’ordinateur. Il s’agit alors d’une adresse IP fixe (ou statique).

Le pair-à-pair (ou peer-to-peer ou P2P) Ce concept introduit une relation d’égal à égal entre deux ordinateurs ou systèmes qui sont souvent dénommés "hôtes". La particularité des architectures pair-à-pair réside dans le fait que les données puissent être transférées directement entre deux postes connectés au réseau, sans transiter par un serveur central. Il permet ainsi à tous les ordinateurs de jouer directement le rôle de client et de serveur.
L’utilisation la plus connue d’utilisation du P2P est le téléchargement illégal, ces fameux sites de piratage de films, séries télé etc… Concrètement vous allez obtenir des bouts du fichier (film, musique…) que vous avez choisi par X utilisateurs différents tout en partageant simultanément vous-même les fichiers que vous avez déjà téléchargé à X utilisateurs différents.
Mais attention, le P2P n’est pas illégal ! C’est la nature du fichier que vous allez échanger qui va déterminer l’illégalité ou non de son partage. Il ne faut pas confondre l’outils et les utilisations qui en sont faites.

F.A.I. - Fournisseur d’accès à internet, alias la société que vous payez pour vous donner un accès à internet. (Orange, Free, SFR…).

URL (ou Uniform Resource Locator = Localisateur Uniforme de Ressource) est le nom unique d’une page. L’URL contient l’adresse du serveur et l’adresse de la page sur le serveur.

Cookies - Un cookie est un fichier qui est déposé par votre navigateur sur votre ordinateur lorsque vous surfez sur Internet. Ce fichier est composé uniquement de texte (c’est un fichier texte). Il est donc totalement inoffensif en soi.
Ce fichier est généré par le serveur du site que vous consultez et il est envoyé à votre navigateur Internet. C’est le navigateur qui va enregistrer le fichier sur votre disque dur. (car le serveur du site n’a pas accès directement à votre ordinateur).

Je pourrais continuer la liste encore longtemps mais je pense qu’avec ces notions de base vous devriez être déjà plus à même de comprendre la suite, comment fonctionne internet aujourd’hui et pourquoi vos données personnelles sont aussi précieuses.

II - Comment fonctionne Internet ?

La force d’Internet, c’est que ça n’appartient pas à une seule entreprise, ni organisation, mais à des millions d’entreprises, d’organisations, d’états, de particuliers comme vous et moi.
Internet n’appartient et n’est dépendant de personne, toutefois, son accès ou son contenu peuvent être bridés voir même interdit (censure).

C’est donc un immense réseau contenant des millions d’ordinateurs (et autres équipements) répartis sur l’ensemble de la planète. Ils sont tous reliés entre eux, en maille un peu comme un filet.
Si bien que si l’on coupe un lien, il en reste de très nombreux et le réseau peut continuer à fonctionner. C’est pour cela que le réseau a été créé sous cette forme : à l’origine, il s’agissait d’un projet militaire (le fameux ARPANET) en pleine guerre froide qui devait garantir l’accès aux serveurs même si certaines liaisons étaient coupées.

Tout d’abord pour se connecter à Internet, il faut être relié au réseau. Le seul moyen (en tout cas pour le commun des mortels) est de prendre un abonnement chez un fournisseur d’accès Internet : F.A.I.
Ce FAI va vous fournir une Box ou un modem.
C’est cette box (ou modem) qui va permettre de connecter votre ordinateur chez le FAI.

Voyons en détail le fonctionnement :

a) Je branche ma Box au réseau téléphonique. Celle-ci est paramétrée, se connecte aux serveurs de mon FAI et récupère une adresse IP. C’est avec cette adresse IP que serez identifié sur Internet.

b) Une fois ma Box connectée (synchronisée), celle-ci va distribuer des adresses IP locales à tous mes périphériques qui s’y connectent (ordinateur, tablette ou autre). La box joue le rôle de serveur DHCP, et chacun de mes équipements va recevoir une adresse IP différente.
Toutefois, l’adresse de mon ordinateur connecté à la box n’est pas la même, car l’ordinateur n’est jamais directement sur le réseau internet.

c) Lorsque votre ordinateur communique avec le réseau Internet, il le fait donc au travers de la Box qui va faire ce que l’on appelle du NAT (Network Adress Translastion).
La Box va « encapsuler » le paquet à destination d’Internet dans un nouveau paquet contenant l’adresse de la box. Lorsque la réponse arrivera d’internet à destination de la box, celle-ci « décapsulera » le paquet pour retrouver le destinataire local et l’enverra vers celui-ci. On dit que la box route les paquets : elle remplit le rôle de routeur.
La Box sert de passerelle entre le réseau local et le réseau Internet.

Qu’est ce qu’une empreinte numérique ?

Les empreintes numériques sont les traces que nous laissons derrière nous lorsque nous naviguons sur internet.
Elles participent à ce que l’on appelle la e-réputation (réputation d’une personne, d’une marque, d’une société en ligne).

Elles sont également utilisées par les navigateurs pour se souvenir de vous et vous faciliter la vie, par exemple :

  • En vous évitant l’identification systématique sur un site que vous appréciez
  • En se souvenant de vos visites, de vos goûts, de vos renseignements personnels
  • En enregistrant qui fait parti de vos cercles sociaux

Lorsque nous naviguons sur internet ou utilisons les différents outils mis à notre disposition, nous avons conscience (ou pas) que nous avons renoncé à une partie de notre vie privée.
Lorsque je poste mes mails, leurs contenus sont visibles par le prestataire de service qui me fournit ma boîte email, lorsque je discute par exemple sur Slack, le contenu de mes conversations est stocké sur des serveurs qui appartiennent à Slack, lorsque j’invite des amis sur Facebook, ma liste de relations sociales est visible par Facebook...

Ces données, ces empreintes que nous laissons, sont donc visibles et stockées par des organismes avec lesquels nous n’avons en général aucun lien ou connaissance direct, ni, surtout, aucun contrôle…

Si je choisi d’utiliser tel ou tel service via internet, j’accepte automatiquement (voir les Conditions Générales d’Utilisation alias CGU de ces prestataires) la perte du contrôle des données que je transmet via ce service. C’est un contrat passé entre vous et le prestataire de services, au même titre que dans la vie “réelle”, même si vous n’en avez pas conscience.

Là où cela se complique c’est dans le cadre de l’utilisation qui est faite de nos données personnelles, de notre empreinte numérique, par ces prestataires de services.
Ces données sont le plus souvent utilisées à des fins commerciales, en établissant votre profil de consommateur afin de cibler vos intérêts et de pouvoir par exemple vous proposer des publicités ciblées.
Toutefois , il serait naïf de croire que ces profilages ne sont exploitées que par les prestataires que VOUS avez choisi d’utiliser.

Vos données personnelles sont monnayables et vous n’en toucherez jamais le bénéfice.
Elles sont revendues afin de traquer vos habitudes de navigation, vos relations sociales, vos goûts commerciaux … à des entreprises dont vous n’avez jamais entendu parlé ou auxquelles vous n’avez jamais rien consenti.

Ceci permet par exemple de vous proposer une publicité sur un site random en fonction du dernier email que vous avez envoyé ou encore de vous proposer d’ajouter tel ou tel contact sur un réseau social.. Qui ne s’est jamais demandé comment Facebook avait fait pour “penser” à proposer en ami votre banquier par exemple ? ou un client ? Ou pourquoi je reçois des appels téléphoniques de société que je n’ai jamais contacté directement ou indirectement...

Même si vous utilisez un bloqueur de publicité et que vous ne remarquez pas forcément que la publicité ou les sites proposés ont un rapport direct avec la dernière conversation que vous avez eu sur Hangout, cela ne veut pas dire que vous ne faite pas l’objet d’une traque minutieuse de la part de tous les sites que vous avez pu parcourir ou des outils que vous avez pu utiliser.

“Cette branche d’activité est un moteur économique puissant qui alimente et finance une grande partie du réseau internet.“ Internet Society (internetsociety.org)

Toutes ces empreintes que nous laissons forment ce que l’on appelle le Big Data, et c’est l’exploitation de ce Big Data qui sera l’enjeu majeur du 21ème siècle.

Comment est-ce que je laisse des empreintes numériques ?

Nous pouvons classer les empreintes que nous laissons en 3 catégories :

1 - Les Empreintes explicites (et souvent volontaires)
Exemple : je partage sur un réseau social mon excitation d’être arrivé à tel endroit, photo à l’appui.
Dans ce cas, je viens d’informer le monde entier que je me trouve à un endroit précis, tel jour à telle heure et parfois même avec telle personne (ou encore telle compagnie aérienne, train, voyage organisé etc…).
You are spotted ! (vous êtes repérés !)

2 - Les empreintes légères (et souvent inconscientes)
A chaque visite d’un site web nous révélons des informations personnelles :

  • Notre adresse IP et a fortiori bien souvent notre emplacement géographique
  • Le navigateur web et le moteur de recherche que nous avons utilisé
  • Notre système d’exploitation (windows, linux, etc…)
  • Et souvent le dernier site visité.

Relativement inoffensives, ces données ne sont pas suffisantes pour l’exploitation de notre profil d’internaute.

3 - Les cookies
A quoi sert un cookie ?

Exemple de cookie

1 - Faciliter l’utilisation d’internet :

  • la proposition de login et de mot de passe : Il vous est souvent proposé d’enregistrer vos identifiants et/ou mot de passe sur un site. Lorsque vous répondez oui, il y a 2 possibilités : soit c’est votre navigateur qui retient le mot de passe, soit un cookie est créé avec le mot de passe et déposé sur votre ordinateur.
  • le stockage des paramètres d’affichage d’un site : Si vous personnalisez un site sur lequel vous avez l’habitude d’aller, les différents paramètres seront enregistrés dans un cookie, et lorsque vous revenez, vous retrouvez l’affichage tel que vous l’avez paramétré (via l’enregistrement de votre panier par exemple).
  • les différentes saisies réalisées sur un site : Comme par exemple, les mots clefs saisis sur les moteurs de recherche. Les cookies vont pouvoir ainsi contenir, vos centres d’intérêts.
  • l’analyses des pages vues : Il est intéressant pour un éditeur de site internet de savoir quelle est l’audience de son site, ainsi que le comportement des utilisateurs. Il faut donc recueillir un maximum d’informations sur le comportement des utilisateurs sur un site : pages vues, temps passé sur la page, est-ce que l’utilisateur a déjà vu cette page, etc … .
  • différentes informations des réseaux sociaux : Exemple : si vous voyez une page qui vous plait et que vous voulez la partager via Twitter. Il suffit de cliquer sur le lien. Vos informations d’identification Twitter seront lues à partir d’un cookie pour vous permettre d’envoyer rapidement votre Twit.

2 - Sécuriser les transactions financières sur internet
Plus il y a de barrières à passer, plus les informations de transactions seront sécurisées.

3 - Récupérer différents paramètres vous concernant
Si vous prenez le temps d’imaginer que chaque page, site ou vidéo regardé sur le web a engendré un cookie sur votre ordinateur afin de garder la mémoire de chacun de vos passages et de votre comportement lors de ce passage (sur quoi avez-vous cliqué, quelle page avez-vous lu, le plus longtemps, quel produit a déclenché un achat …), vous devez commencer à comprendre que la multiplication de ces cookies rend le profilage de votre vie de plus en plus précis (tendances politiques ou religieuses, cercles sociaux, niveau de vie, composition familiale, habitudes alimentaires, état de santé, profession, cercle professionnel…).
Vos empreintes numériques sont de plus en plus grandes et donc de plus en plus précises.

Le cookie sert à faire le lien entre tous les éléments aléatoires ou individuels de votre navigation, ce qui permet d’en déduire ensuite une analyse de plus en plus précise au fur et à mesure que les cookies s’accumulent.
Le problème n’est pas que les cookies enregistrent des informations concernant la navigation sur les sites que je consulte, le problème vient du fait que d’autres sites peuvent accéder à ces informations et que celles-ci sont au cœur d’une guerre commerciale invisible ou, dans le pire des cas, l’objet de convoitise de la part d’organisations aux intentions beaucoup plus dangereuses.

Je vais arrêter ici pour cette introduction simplifiée du monde numérique dans lequel vous et vos enfants évoluent dès que vous vous connectez à internet. J’espère que ce pavé un peu indigeste de prime abord vous aura permis de mieux comprendre pourquoi la question de l’usage de nos données personnelles est aussi cruciale et pourquoi nous ne pouvons permettre qu’une société privée ou même un gouvernement puisse en user librement et sans contrôle. C’est un outil puissant, aussi utile que potentiellement dangereux.

C’est également la raison pour laquelle de nombreux professionnels du numérique ou organisations luttent pour l’utilisation maximum des logiciels libres au sein des institutions privées et publiques, car dépendre d’un logiciel propriétaire revient à lui fournir l’ensemble des informations personnelles des usagers desdites sociétés ou institutions et limite nos compétences et connaissances dans un monde en pleine mutation.

Il existe aujourd’hui de nombreuses façon de limiter ou contrôler un minimum la fuite de vos informations personnelles sur le web, sans pour autant sacrifier votre confort ou votre impression de liberté de navigation.
Je m’efforcerais dans un prochain article d’en recenser quelques exemples.

Cet article n’aurait pu voir le jour de manière aussi claire et compréhensible sans l’aide précieuse des sites sources dont je me suis inspirée. Réussir à transposer à l’écrit ces notions sans doute rébarbatives pour le commun des mortel n’est pas chose aisée, car si cela nous semble parfois limpide l’expliquer est une autre paire de manche…

Je vous encourage fortement à profiter par exemple des tutoriels très complets et faciles d’accès du site internetsociety.org ou encore des articles concis et très bien illustrés sous forme de “c’est quoi…” du site culture-informatique.net

Sans doute plus ludiques qu’un pavé bourré de définitions si vous souhaitez initier vos enfants…

Licence Creative Commons
Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale 4.0 International.

Cette licence ne s’applique qu’au contenu original de BrainRoster et pas aux articles ou sources extérieures citées qui restent propriétés de leurs auteurs.

Dans la même rubrique :

Djianne

Rédactrice en chef de BrainRoster et présidente de BrainToaster. Particularités : grande maîtrise de la caféine en intraveineuse, -12 en diplomatie, pond environ 10 idées banco à la minute.

Vos réactions