Accéder au contenu principal

Face aux fake news, les techniques de veille peuvent vous aider

Avis d'expert d'Arnaud Marquant, directeur des opérations chez KB Crawl SAS Les fake news n’ont de cesse de se développer : selon un récent sondage, 2/3 des Français y seraient sensibles. Face à ce phénomène, les techniques propres à la veille stratégique peuvent servir de grille d’analyse. Il y a quatre ans, l’immersion de la pandémie de Covid-19 s’est caractérisée par un vaste mouvement de désinformation sur les réseaux sociaux. Loin d’avoir disparu, celui-ci perdure en 2024, comme l’indique notamment l’étude récemment réalisée par Ipsos sur la désinformation qui touche actuellement la campagne électorale européenne. Selon cette dernière, 74 % des personnes interrogées estiment être capables de réaliser un tri entre vraies et fausses informations. Dans le même temps, 2/3 des personnes interrogées (66%) adhèrent à au moins l’une des fake news qui leur ont été présentées… Comment les Françaises et les Français peuvent-ils s’armer face aux phénomènes de désinformation qui frapp

La fin de la vie privée


De l'affaire DSK au cours laquelle chaque minute de la vie du couple Strauss-Kahn-Sinclair a été disséquée dans les médias ; à l'histoire insolite de ce couple toulousain de chauffeurs de bus qui a vu resurgir du passé le film X qu'ils avaient tourné en amateur il y a plus de dix ans ; en passant par tous ces adolescents férus des réseaux sociaux qui laissent derrière eux, sans penser aux conséquences messages, photos et vidéos de soirées plus ou moins arrosées ; jusqu'aux nombreux projets de lois qui ont créé de multiples fichiers aux contours flous : force est de constater que la notion de vie privée a évolué à un point tel que l'on pourrait se demander si elle existe encore.
Bien sûr, entre l'homme politique qui a un rôle public et Monsieur tout-le-monde il y a un gouffre ; tout comme entre la publication volontaire de photos sur sa page Facebook et le fichage commercial ou administratif. Mais l'ensemble constitue, d'évidence, un faisceau d'atteintes au respect de la vie privée, l'une des libertés fondamentale de toute démocratie.
Les associations de défense des consommateurs ou des droits de l'Homme ; et la Commission nationale informatique et libertés (CNIL) ont plusieurs fois tiré la sonnette d'alarme et travaillent sur deux fronts principaux : la pédagogie et le juridique.
La pédagogie consiste essentiellement à mieux informer les citoyens. Ces derniers se retrouvent souvent fichés dans des bases de données - la plupart du temps commerciales - sans même s'en rendre compte (lire ci-dessous). Et sur internet, tout un chacun laisse des traces dont il n'a pas idée. C'est tout le sens d'ailleurs de l'initiative de la CNIL qui a mis en place sur son site internet un outil pour comprendre les traces qu'on laisse sur le web. La Commission européenne a par ailleurs lancé il y a plusieurs années le Safer internet day (journée de l'internet sûr) dont la dernière édition, destinée aux jeunes, s'intitulait « Tu publies ? Réfléchis ».
Alors que les géants du net comme Google et Facebook sont souvent pointés du doigt pour leur politique de confidentialité des données, l'idée d'un « droit à l'oubli » fait peu à peu son chemin. Une proposition de loi sénatoriale a été cosignée par la sénatrice aveyronnaise Anne-Marie Escoffier et la CNIL voudrait voir ce droit inscrit dans la Constitution.
Le second angle d'attaque concerne les fichiers administratifs qui se sont multipliés ces dernières années. Le nombre de fichiers policiers a ainsi augmenté de 169 % depuis l'arrivée de Nicolas Sarkozy au ministère de l'Intérieur, en 2002, et a parfois donné lieu à de fortes mobilisations citoyennes. En 2008, le fichier Edvige qui devait recenser les personnes « ayant sollicité, exercé ou exerçant un mandat politique, syndical » avait soulevé un tollé.
La future carte d'identité biométrique, promue par le gouvernement pour lutter contre les usurpations d'identité et qui doit être examinée par le Parlement à la rentrée, soulève les mêmes inquiétudes. Pour traquer les quelques usurpateurs, il faudrait ficher toute la population sans qu'aucune garantie ne soit donnée sur l'utilisation finale du fichier… Le rapporteur UMP de la proposition de loi parle d'un « fichier des gens honnêtes » qui, de fait, sacrifierait la liberté et la vie privée au nom de la sécurité.

Le chiffre : 7 % des Français disent avoir subi directement les conséquences de photos compromettantes postées sur internet selon une étude Louis Harris Interactive pour l'assureur Swiss Life.


Tous pistés pendant 24 heures
Notre vie quotidienne est de moins en moins privée, chaque geste, chaque action étant désormais enregistré dans une multitude de bases de données.
7 heures. Le réveil sonne. M. Dupont consulte les prévisions météos de la journée sur son iPhone. L'appareil, qui dispose d'un GPS, le géolocalise immédiatement pour lui donner le temps autour de lui.
Avant de partir de son domicile, Pierre, son fils, se connecte à internet pour vérifier si son programme télé sera bien diffusé le soir. Pour pouvoir commenter les articles du site web, il s'est créé un compte. Les connexions et les articles consultés sont enregistrés par le site, dont les partenaires peuvent lui envoyer des offres commerciales.
8 heures. Départ de la maison. M. Dupont, qui habite dans la banlieue de Toulouse, prend l'autoroute pour se rendre au centre de la Ville rose. Par commodité, il a choisi le badge Télépéage. Chaque passage à une poste de péage est ainsi enregistré ; la facture électronique est envoyée dans son e-mail. Le long du trajet, sa voiture est filmée par les caméras de surveillance du trafic.
8 h 30. Arrivée à sa société, M. Dupont dispose d'un badge qui ouvre la barrière, permet de payer les repas à la cafétéria et les friandises au distributeur. Le badge permet l'accès à certaines salles de l'entreprise. Il doit en plus présenter son doigt sur un lecteur d'empreintes digitales ; ces données biométriques ayant été enregistrées par son employeur.
10 heures. De son poste informatique, M. Dupont vérifie ses e-mails personnels pour réserver un week-end à Paris. Son employeur a la possibilité - même si une jurisprudence l'interdit - de consulter ces e-mails. Sur le site d'Air France, M. Dupont se connecte avec son compte Flying Blue avec lequel il gère ses miles. Air France sait ainsi à quelle heure il se connecte.
12 heures. M. Dupont veut déjeuner en ville. Il emprunte le métro dont il a la carte Pastel qui contient une puce RFID. Son déplacement est enregistré.
12 h 15. Place du Capitole, il est suivi par les caméras de vidéosurveillance. Il retire 20 € à un distributeur dont la caméra de sécurité le filme. Sa banque enregistre la date, l'heure et le lieu du retrait.
13 heures. M. Dupont règle le repas avec sa carte bleue. Le nom du restaurant la date, l'heure et le lieu sont enregistrés. Il passe plusieurs appels avec son iPhone, envoie deux SMS. Tout est enregistré.
13 h 30. M. Dupont fait un saut à la FNAC pour acheter un CD de jazz. L'achat est enregistré par sa carte de membre. Le site web de la FNAC lui enverra par e-mail des suggestions d'autres disques de jazz. Il va ensuite chez le coiffeur, paie en liquide, mais, pour profiter d'une promotion, accepte de figurer dans le fichier client.
17 h 30. À la maison, Pierre, de retour de l'école, se connecte sur internet pour tchatter avec ses amis. Il poste des photos sur Facebook qui sont repartagées par ses amis. Il consulte ses e-mails sur une boîte Gmail ; le contenu de chaque e-mail est analysé et Google propose des liens commerciaux en relation.
18 h 30. Mme Dupont a repéré une recette sur un site web gastronomique dont elle est membre. Elle passe commande de ses courses sur le site internet d'un supermarché ; elle retirera ses courses au point de retrait.
20 h 30. Toute la famille est devant la télé et décide de louer un film via sa box internet, qui enregistre les préférences familiales et le prix à facturer.


"Internet est un piège fabuleux"

Y a-t-il un danger pour la vie privée à poster des données personnelles sur internet ?
Jean-Claude Vitran, responsable du groupe de travail informatique-TIC à la Ligue des droits de l'Homme. Il faut rester prudent. Contrairement à ce que l'on pourrait penser, ce ne sont pas les jeunes les plus vulnérables car ils savent utiliser des pseudonymes, des avatars ; ce sont les 55-75 ans qui oublient des choses, ne sécurisent pas leurs mots de passe, etc.

Dans un cas comme dans l'autre, faut-il un droit à l'oubli ?
Bien sûr. Internet est un piège fabuleux. Les informations que vous mettez sur le web peuvent ne jamais disparaître pour peu qu'un de vos amis sur Facebook, par exemple, ait téléchargé une photo avant que vous ne l'ayez supprimée. La photo réapparaîtra 5, 10 ans plus tard. Mais mettre en place un droit à l'oubli est une gageure car il faudrait une législation internationale très difficile à mettre en place. C'est une question de cultures latines, anglo-saxones différentes. Dans l'équilibre qu'il faut trouver, certains États seraient facilement enclins à pratiquer une censure, comme on a pu le voir en Grande Bretagne, où le gouvernement a montré du doigt les réseaux sociaux. Il y a un équilibre à trouver mais très difficile.

À côté d'internet, il y a les autres fichiers qui hébergent des données personnelles, comme les fichiers commerciaux.
Il y a effectivement des abus. Certaines grandes surfaces détiennent des informations qui ne les regardent pas mais qui sont très utiles au point marketing. On pourrait légiférer et contrôler. Il y a 3 millions de fichiers et la CNIL n'a que 25 contrôleurs. Il faut lui donner plus de moyens.

Que pensez-vous de la carte d'identité biométrique ?
Nous sommes contre et envisageons un recours devant le conseil d'État. Cette carte contiendra des photos face et profil qui pourront être mises en relation avec la future reconnaissance faciale des caméras de surveillance. Ensuite, il y a un mélange des finalités puisque cette carte sert à indentifier et à faire du commerce électronique. C'est le point de départ de la fin de la vie privée.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Comment les machines succombent à la chaleur, des voitures aux ordinateurs

  La chaleur extrême peut affecter le fonctionnement des machines, et le fait que de nombreuses machines dégagent de la chaleur n’arrange pas les choses. Afif Ramdhasuma/Unsplash , CC BY-SA Par  Srinivas Garimella , Georgia Institute of Technology et Matthew T. Hughes , Massachusetts Institute of Technology (MIT) Les humains ne sont pas les seuls à devoir rester au frais, en cette fin d’été marquée par les records de chaleur . De nombreuses machines, allant des téléphones portables aux voitures et avions, en passant par les serveurs et ordinateurs des data center , perdent ainsi en efficacité et se dégradent plus rapidement en cas de chaleur extrême . Les machines génèrent de plus leur propre chaleur, ce qui augmente encore la température ambiante autour d’elles. Nous sommes chercheurs en ingénierie et nous étudions comment les dispositifs mécaniques, électriques et électroniques sont affectés par la chaleur, et s’il est possible de r

Ce que les enfants comprennent du monde numérique

  Par  Cédric Fluckiger , Université de Lille et Isabelle Vandevelde , Université de Lille Depuis la rentrée 2016 , il est prévu que l’école primaire et le collège assurent un enseignement de l’informatique. Cela peut sembler paradoxal : tous les enfants ne sont-ils pas déjà confrontés à des outils numériques, dans leurs loisirs, des jeux vidéos aux tablettes, et, dans une moindre mesure, dans leur vie d’élève, depuis le développement des tableaux numériques interactifs et espaces numériques de travail ? Le paradoxe n’est en réalité qu’apparent. Si perdure l’image de « natifs numériques », nés dans un monde connecté et donc particulièrement à l’aise avec ces technologies, les chercheurs ont montré depuis longtemps que le simple usage d’outils informatisés n’entraîne pas nécessairement une compréhension de ce qui se passe derrière l’écran. Cela est d’autant plus vrai que l’évolution des outils numériques, rendant leur utilisation intuitive, a conduit à masquer les processus in

De quoi l’inclusion numérique est-elle le nom ?

Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique. Pexels , CC BY-NC Par  Matthieu Demory , Aix-Marseille Université (AMU) Dans le cadre du Conseil National de la Refondation , le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée « France Numérique Ensemble » . Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les Hubs territoriaux pour un numérique inclusif (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance locale et dé

Midi-Pyrénées l’eldorado des start-up

Le mouvement était diffus, parfois désorganisé, en tout cas en ordre dispersé et avec une visibilité et une lisibilité insuffisantes. Nombreux sont ceux pourtant qui, depuis plusieurs années maintenant, ont pressenti le développement d’une économie numérique innovante et ambitieuse dans la région. Mais cette année 2014 pourrait bien être la bonne et consacrer Toulouse et sa région comme un eldorado pour les start-up. S’il fallait une preuve de ce décollage, deux actualités récentes viennent de l’apporter. La première est l’arrivée à la tête du conseil de surveillance de la start-up toulousaine Sigfox , spécialisée dans le secteur en plein boom de l’internet des objets, d’Anne Lauvergeon, l’ancien sherpa du Président Mitterrand. Que l’ex-patronne du géant Areva qui aurait pu prétendre à la direction de grandes entreprises bien installées, choisisse de soutenir l’entreprise prometteuse de Ludovic Le Moan , en dit long sur le changement d’état d’esprit des élites économiques du pay

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl