Les questions associées à la vie privée

Contrairement aux croyances populaires de nombreux adultes, les jeunes se soucient de leur vie privée.

Comme l'indique la sociologue américaine danah boyd, la vie privée « est un sentiment que les gens ont quand ils ont l'impression d'avoir deux choses importantes : 1) le contrôle de leur situation sociale et 2) des moyens suffisants pour affirmer le contrôle ». [1] Ainsi, le contrôle de ses propres renseignements confidentiels est vital.

En général, les questions associées à la vie privée peuvent être considérées dans deux sens (reliés) : la vie privée sociale et la confidentialité des données.

La vie privée sociale

La vie privée sociale s'applique peut-être d’une manière plus évidente aux réseaux sociaux. À la fin du mois de mars 2012, Facebook comptait 901 millions d'utilisateurs actifs. [2] Twitter, site de microblogage, comporte 140 millions d'utilisateurs [3], tandis que Myspace, anciennement le site de réseautage social le plus populaire, a encore approximativement 25 millions d'utilisateurs. [4] Sur chacun de ces sites, de même que sur les autres sites comportant des éléments sociaux comme YouTube, la vie privée peut être compromise de nombreuses façons.  

Les jeunes ont déjà considéré les sites de réseautage social et Internet comme un espace privé dans lequel ils pouvaient communiquer avec leurs amis. Bien qu'ils soient désormais pleinement conscients du fait que leurs actions sont surveillées par des parents, des enseignants et d'autres personnes, les jeunes savent que ce n'est pas parce qu'ils peuvent avoir accès à un site qu'ils devraient y accéder. [5] Ainsi, de nombreux jeunes ont l'impression de subir une atteinte à leur vie privée lorsque leurs parents, des enseignants ou des observateurs non invités lisent ou commentent ce qu'ils ont affiché, même s'ils l'ont fait dans un espace public.        

Les questions de vie privée sociale touchent également l'éthique en matière de vie privée. Non seulement le respect et la protection de notre vie privée sont-ils importants, mais il faut aussi savoir respecter et protéger la vie privée des autres. Le sextage est un exemple de situation où l'éthique en matière de vie privée est extrêmement importante.

Le problème du sextage n'est peut-être pas tout à fait aussi répandu qu'on ne l'imaginait de prime abord : selon un rapport du Pew Research Center, 4 % des jeunes âgés de 12 à 17 ans indiquent avoir envoyé une photo de nudité suggestive (ou de nudité partielle), tandis que 15 % rapportent en avoir reçu une. Toutefois, un certain nombre de reportages médiatiques font état des conséquences potentiellement néfastes du sextage, notamment les suicides tragiques et l'étiquetage des expéditeurs (et des destinataires) comme des délinquants sexuels accusés de possession ou de distribution de pornographie juvénile.

La notion de l'éthique en matière de vie privée est au cœur de ce problème. Évidemment, il est important de s'assurer que la personne qui envoie le message est consciente des conséquences sociales et des répercussions sur la vie privée que ce type de message peut potentiellement avoir. Cependant, la personne qui reçoit le « sexto » a elle aussi une responsabilité. La plupart des dommages associés au sextage proviennent non pas du message initial, mais de l'atteinte à la vie privée qui survient lorsque les photos sont transférées ou partagées auprès d'un auditoire indésirable, en plus des dommages à la réputation qui en découlent. [6]

L'apprentissage du respect de la vie privée est un élément important du développement de la citoyenneté numérique. La citoyenneté numérique englobe tous les aspects de la vie en ligne, en insistant sur le comportement et l'engagement éthiques, en particulier lorsqu'il s'agit de protéger les renseignements confidentiels, de veiller à la sécurité et de reconnaître et de gérer l'intimidation en ligne en tant que cible ou en tant que témoin. [7] La citoyenneté numérique fait appel à une meilleure sensibilisation à la vie privée sociale en tenant compte de l'étendue des renseignements que nous partageons de même que du respect de la vie privée des autres.

Tandis que les affirmations associées au « danger des inconnus » sur Internet sont souvent exagérées [8], il est toujours bon de limiter la quantité de renseignements confidentiels qui sont mis en ligne. Partager une trop grande quantité de renseignements confidentiels peut entraîner des dangers dépassant nettement ceux associés au contact indésirable avec des inconnus.

De nombreux utilisateurs des réseaux sociaux, y compris les jeunes, partagent plus que des renseignements confidentiels en ligne. Leur emplacement est aussi fréquemment partagé sur ces sites. Parfois, l'emplacement ou l'itinéraire est simplement indiqué dans une mise à jour du statut ou un gazouillis. De plus en plus, grâce à des services comme FourSquare, vous pouvez enregistrer votre passage à des emplacements et remporter un badge si vous êtes la personne qui s'est enregistrée le plus souvent à un emplacement. Bien que ces services améliorent les interactions entre amis, ils permettent aussi à n'importe quel lecteur ou observateur inconnu de savoir où vous êtes et où vous n'êtes pas. Par ailleurs, ces mises à jour et ces enregistrements créent aussi un dossier de vos déplacements.           

Le site Web http://pleaserobme.com permet aux utilisateurs d'entrer leur identifiant Twitter pour voir s'ils ont publiquement annoncé à quel moment ils ne sont pas à la maison auprès d'un auditoire potentiellement illimité. Le site Web est conçu afin que nous nous rendions compte des contradictions existant entre un grand nombre de nos actions : par exemple, laisser des lumières allumées et demander à un voisin ou à un membre de la famille de jeter régulièrement un coup d'œil sur la maison pendant nos vacances alors que cette absence est annoncée publiquement. Beaucoup de personnes oublient l'étendue de l'audience qui peut accéder à de tels affichages en ligne.

Alors que les jeunes s'intéressent aux conséquences immédiates du contenu des réseaux sociaux sur leur vie privée, comme se retrouver dans l'embarras ou vivre un « drame » [9], il ne faut surtout pas oublier que dès que nous affichons une information ou un statut, nous en perdons le contrôle. Par exemple, sur Facebook, bien qu'il soit possible de supprimer un commentaire fait sur le mur d'une autre personne ou un affichage qu'une autre personne a fait sur notre mur, ou encore d'éliminer un album, il peut toujours exister un registre détaillé de l'ensemble de nos actions. D'autres peuvent lire un affichage avant sa suppression et l'enregistrer dans un registre. Plusieurs sites Web enregistrent et conservent un registre du contenu affiché sur leur site. Des renseignements peuvent être transmis sur Internet sous diverses formes, potentiellement pour une très longue période.

Un logiciel de reconnaissance faciale, récemment introduit par Facebook auprès de ses utilisateurs, contient une technologie avancée ayant des répercussions sur la vie privée. Ce nouvel outil (qui n'est pas encore disponible au Canada [10]) permet l'auto-identification d'individus dans les photos pendant leur téléchargement, à partir des photos précédemment téléchargées qui permettent de reconnaître un utilisateur selon un bon nombre de caractéristiques faciales. La reconnaissance faciale est activée par défaut sur Facebook ; ainsi, les utilisateurs doivent retirer cette option s'ils ne veulent pas l'utiliser (ou pour empêcher l'utilisation de cette option sur des photos d'eux). 

La confidentialité des données

Bien que de nombreux jeunes Canadiens prennent des mesures concrètes pour gérer leur vie privée sociale, comme sélectionner les renseignements qu'ils rendent publics ou blanchir leur profil en supprimant ou en retirant des affichages, la gestion de la confidentialité des données est une tâche difficile. [11]

Les renseignements que nous rendons publics sur les sites de réseautage social provoquent des difficultés associées à la combinaison de la vie privée sociale et de la confidentialité des données.  En affichant notre date de naissance complète, notre ville natale, nos numéros de téléphone, nos adresses de courriel et de domicile, nous facilitons l'atteinte à notre vie privée et à nos renseignements confidentiels.

La fréquence de l’usurpation d'identité est par conséquent en hausse. La plupart des renseignements nécessaires pour voler l'identité d'une personne se trouvent sur la page détaillée de son site de réseautage social en ligne. Selon la GRC, le nom complet, la date de naissance et l'adresse font partie des renseignements nécessaires à une usurpation d'identité. [12] De plus, d'autres renseignements couramment utilisés pour répondre à des questions de sécurité – comme l'adresse de la maison où nous avons grandi, le nom de notre animal de compagnie ou le nom de jeune fille de notre mère – sont souvent rendus accessibles aux voleurs d'identité par divers questionnaires et applications qui circulent sur les sites de réseautage social. Ainsi, il est de bonne pratique de limiter la quantité de renseignements que nous partageons sur les sites de réseautage social et que nous dévoilons dans les questionnaires et les tests « amusants » qui nous sont transmis sur le Web.

Même si nos données personnelles ne sont pas utilisées à des fins d'usurpation d'identité, elles ont une valeur énorme. Les sociétés commerciales peuvent utiliser ces données pour cibler leur publicité, alors que les entreprises qui les recueillent peuvent les offrir aux annonceurs publicitaires à titre de schéma social détaillé.

Par exemple, Facebook est informé chaque fois que vous accédez à un site Web qui comporte un bouton « j'aime », que vous cliquiez dessus ou non, et ce, même si vous n'êtes pas connecté à votre compte. [13] Les traces d'information que nous laissons lorsque nous cliquons sur des annonces, que nous parcourons les articles d'un détaillant ou que nous visionnons des vidéos sur YouTube sont commercialisées et vendues comme produit de base à des sociétés commerciales. [14]

En plus de ces achats auprès d'autres entreprises, les sociétés commerciales peuvent accéder à nos données de nombreuses façons à partir d'outils et de techniques comme les témoins, les pixels invisibles, les applications tierces et les logiciels espions.        

Un témoin est un petit fichier transmis au disque dur d'un utilisateur à son entrée dans un site Web. Mis au point au tout début d'Internet pour permettre la conservation de renseignements sur les sites visités, les témoins servent à sauvegarder les progrès des utilisateurs. Ils leur permettent d'éviter d'avoir à entrer les mêmes renseignements chaque fois qu'ils visitent un site Web. Sur les sites commerciaux, par exemple, les témoins permettent aux utilisateurs de sélectionner des éléments à acheter, de naviguer sur d'autres sites et de revenir plus tard pour retrouver ces mêmes éléments enregistrés dans leur panier d'achat. [15]

Le Commissariat à la protection de la vie privée du Canada offre une fiche d'information instructive qui décrit les témoins et leur fonctionnement, leur incidence sur la vie privée et la façon de limiter ou de bloquer l'accès à l'information par les témoins.

Un pixel invisible est une petite image transparente placée sur un site Web et qui n’est pas visible pour les utilisateurs. [16] Lorsqu'une personne a accès à un site contenant un pixel invisible, le code du site indique à l'ordinateur de télécharger le pixel sur un autre serveur. Ce téléchargement fournit à l'autre serveur des renseignements détaillés sur l'utilisateur comme son historique de navigation, son adresse IP et le navigateur utilisé (par exemple, Firefox ou Internet Explorer). En ce sens, les pixels invisibles fonctionnent de la même façon que les témoins, sauf qu'ils ne peuvent être ni bloqués, ni éteints. [17]

Il existe cependant des programmes qui avertissent les utilisateurs de la présence de pixels invisibles sur les sites auxquels ils ont accès. Par ailleurs, le Commissariat à la protection de la vie privée du Canada déconseille aux sites Web et aux annonceurs publicitaires d'utiliser les pixels invisibles, [18] bien qu'il s'agisse d'une suggestion plutôt que d'une exigence.

Les applications tierces sont des jeux ou des programmes qui s'exécutent sur une plate-forme spécifique mais qui ne sont ni conçus ni développés par cette plate-forme (par exemple, les jeux comme Farmville et Bejeweled Blitz sur Facebook). Toutefois, pour utiliser ces applications, les utilisateurs doivent autoriser l'application à accéder à tous leurs renseignements confidentiels. Un grand nombre de ces développeurs de programmes présentent des politiques de confidentialité complexes et compliquées, exposant de manière incertaine le but visé par l'accès à ces renseignements.

Les logiciels espions, aussi connus sous le nom de logiciels malveillants, sont un type de logiciels conçus pour surveiller les activités de l'ordinateur. Ainsi, ils peuvent surveiller des activités ou des sites Web ou, dans certains cas, recueillir des renseignements confidentiels comme des informations financières ou des mots de passe. Généralement, un logiciel espion doit être installé dans un ordinateur ; cela peut se faire dans un ordinateur personnel afin de surveiller les activités d'une personne (par exemple, un parent pourrait installer un logiciel espion dans l'ordinateur de son enfant). Il peut aussi être installé par un employeur ou une organisation afin de contrôler les activités des employés ou l'utilisation d'un ordinateur partagé ou public. Les logiciels espions peuvent également servir à faire de la publicité ou à modifier les paramètres d'un ordinateur. [19]

Dans certains cas, les logiciels espions peuvent s'installer pendant le téléchargement ou l'installation d'un autre type de logiciel ou de fichier, comme un programme ou un fichier de musique. Comme les logiciels espions sont assez courants, de nombreux programmes sont disponibles pour détecter, bloquer et éliminer les logiciels espions de votre ordinateur. En plus d'utiliser ces programmes, il est recommandé de télécharger uniquement des fichiers provenant de sources fiables.

 


[1] boyd, d. (2011). Networked Privacy. Personal Democracy Forum. New York, NY. 6 juin. Consulté le 4 mai 2012 de http://www.danah.org/papers/talks/2011/PDF2011.html
[2] Facebook. (2012). Newsroom. En anglais. Extrait le 8 mai 2012 de http://newsroom.fb.com/content/ default.aspx?NewsAreaId=22.
[3] Twitter. (2012). Twitter Turns Six. Twitter Blog (blog sur Twitter). En anglais. Extrait le 15 mai 2012 de http://blog.twitter.com/2012/03/twitter-turns-six.html.
[4] Halliday, J. (14 février 2012). Myspace adds 1M new users in 30 days. The Guardian. En anglais. Extrait le 14 mai 2012 de http://www.guardian.co.uk/technology/2012/feb/14/myspace-one-million-users
[5] HabiloMédias. (2012). Jeunes Canadiens dans un monde branché phase III: Discuter de la vie en ligne entre parents et jeunes. Ottawa, Ontario.
[6] Hayward, J.O. (2012). Is sexting the new witchcraft? A plea for a common sense approach. Document non publié. Il est à noter que cette notion de dommages fait uniquement référence au sextage consensuel, et non à une situation où l'expéditeur serait contraint, forcé ou soumis à du chantage.
[7] Calgary Board of Education. (2012). Digital Citizenship. En anglais. Extrait le 9 mai 2012 de http://www.cbe.ab.ca/learninginnovation/digitalsafety-digitalcitizenship.asp.
[8] Marx, G.T., & Steeves, V. (2010). From the beginning: Children as subjects and agents of surveillance. Surveillance and Society, 7(3/4), 192-230.
[9] Marwick, A.E., & boyd, d. (2011). The drama! Teen conflict, gossip, and bullying in networked publics. A Decade in Internet Time: Symposium on the Dynamics of the Internet and Society. Septembre 2011. En anglais. Extrait le 11 mai 2012 de http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1926349.
[10] Elash, I. (2011). Facebook facial-recognition feature won’t be available to Canadians. The Globe and Mail. En anglais. Extrait le 14 mai 2012 de http://www.theglobeandmail.com/news/national/facebook-facial-recognition-feature-wont-be-available-to-canadians/article2110892/
[11] boyd, d. (2010). Risk Reduction Strategies on Facebook. Site en anglais consulté le 4 mai 2012 de http:// www.zephoria.org/thoughts/archives/2010/11/08/risk-reduction-strategies-on-facebook.html.
[12] Gendarmerie royale du Canada. (2012). Vol d'identité et fraude d'identité. Site consulté le 4 mai 2011 de http://www.rcmp-grc.gc.ca/scams-fraudes/id-theft-vol-fra.htm.
[13] Consumer Reports. (2012). Facebook and your privacy. Site en anglais consulté le 7 mai 2012 de http://www. consumerreports.org/cro/magazine/2012/06/facebook-your-privacy/index.htm.
[14] Fuchs, C. (2011). Web 2.0, prosumption, and surveillance. Surveillance and Society, 8(3), 288-309.
[15] Cavoukian, A. & Hamilton, T.J. (2002). The Privacy Payoff. Toronto: McGraw-Hill Ryerson Limited.
[16] Gomez, Joshua, Travis Pinnick et Ashkan Soltani, KnowPrivacy. 1 juin 2009. http://www.knowprivacy.org/report/KnowPrivacy_Final_Report.pdf
[17] Cavoukian & Hamilton, 2002.
[18] Commissariat à la protection de la vie privée du Canada. http://blog.privcom.gc.ca/index.php/2011/12/16/drawing-the-line-between-monitoring-and-tracking/
[19] http://www.microsoft.com/security/pc-security/spyware-whatis.aspx