introduction
L’omniprésence des outils numériques et des réseaux sociaux a des conséquences qui sont essentielles à prendre en compte pour l’évolution de notre société. Le web[1] est un espace mondial de partage de données, englobant une multitude d’utilisations. Mis entre les mains de groupes très restreints qui dictent les pratiques de l’ensemble des utilisateur·ices et imposent leur idéologie, il peut se transformer en instrument de contrôle des populations. C’est de ce constat que sont nés de nombreux questionnements quant à notre rapport au web et aux technologies. Quelles données contiennent nos téléphones, tablettes et ordinateurs ? Que deviennent ces données une fois partagées ? Quelles sont les conséquences de notre usage quotidien du web ? Comment agir seul·e et collectivement pour améliorer ces conditions d’utilisation ? Peut-on penser à une manière d’aborder le web favorisant le collectif, la bienveillance et l’indépendance ? Ce mémoire propose une réflexion par rapport aux enjeux du web en lien avec la notion d’autonomie[2], à entendre ici comme une volonté d’émancipation vis-à-vis des grandes puissances du numérique . Pour entamer cette réflexion, il est essentiel de commencer par définir les concepts et processus liés aux données ainsi qu’aux autres aspects du web, en partant du principe que nous ne possédons pas ou peu de connaissances préalables à leur sujet. Cette étape constituera le fondement de cet écrit. L’analyse de mes propres données et usages permettra de traiter des thématiques liées aux enjeux du web actuel. Nous verrons ensuite pourquoi et comment se réapproprier nos données et prôner un web bienveillant et collaboratif, à une période qui tend vers l’individualisme et la dépendance. Puisque les grandes puissances numériques décryptent en permanence mes usages et mes comportements, pourquoi ne pas le faire moi-même ? Me réapproprier mes données afin de les analyser de manière factuelle et transparente est l’occasion d’adopter un autre point de vue sur ces usages, qu’il ne soit pas tourné vers le profit où la quête de pouvoir, mais plutôt vers une prise de recul par rapport à mes comportements sur le web . Le but de ce mémoire n’est pas d’affirmer une vérité ou de formuler une réponse figée, mais bien de soulever des questionnements et d’y réfléchir de manière transparente et critique. En partant de mes usages et en les analysant, l’objectif est d’en dégager des problématiques plus larges et interroger divers aspects de notre utilisation d’Internet tels que la vie privée et la protection des données en lien avec nos propres usages.
Nous aborderons les différentes manières d’agir en faveur de nos droits et en s’appuyant sur le travail de groupes de recherches existants tels que la Quadrature du Net ou Framasoft, nous tenterons de comprendre les processus complexes liés au web et aux réseaux sociaux. De nombreux·ses artistes et designers s’étant déjà emparé·es de ces questionnements afin de dénoncer certains mécanismes ou d’alerter et sensibiliser les spectateur·ices, cette vision quelque peu utopique du web réside déjà dans des pratiques existantes de mouvements collaboratifs, de hacking et de postures alternatives. Ces questionnements sont au cœur des préoccupations de la recherche en design graphique. En effet, l’édition 2022 de Graphisme en France a d’ailleurs pour thématique Création, outils, recherche[3] et questionne notamment le lien entre design graphique et programmation. C’est dans ce contexte, cet état des lieux non exhaustif, que j’inscris cet écrit et les projets qui en découleront.
La plupart des informations que nous recevons sont visuelles[4]. Des recherches graphiques accompagneront l’écrit afin de témoigner d’une autre approche du sujet, plus sensible, favorisant la compréhension. Visualiser est une manière de rendre tangible des contenus abstraits et parfois complexes. L’image nous servira pour condenser certaines informations et ainsi les rendre à la fois lisibles et visibles . « Navigation , destination, hébergeur, site : Internet est criblé de ce langage du voyage et de la déambulation[5] ». Au-delà de donner corps à ces réflexions, le fait de spatialiser ces concepts et processus permet de les considérer par un autre prisme, plus poétique, et de créer une opportunité de cheminement et de voyage faisant directement écho au vocabulaire employé pour parler des aspects du web. Internet est un espace commun à tous les pays du monde , il est simultané. Dur à cartographier car il est à la fois partout et nulle part.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.1] Louise Drulhe, l’Atlas Critique d’Internet, 2015, site web.
Le projet de Louise Drulhe[6], l’Atlas Critique d’Internet, propose une série d’hypothèses de spatialisation d’internet. « L’objectif de cet Atlas est d’utiliser l’analyse spatiale comme clé de compréhension des enjeux sociaux, politiques et économiques présents sur Internet. Tenter d’en cerner les contours nous permettra d’en comprendre les enjeux[7] ». L’approche de Louise Drulhe est très intéressante car elle propose une projection visuelle de notions très abstraites et complexes à cerner. Elle offre une ou plusieurs formes à des notions comme la surface ou la forme d’Internet, où se trouve Internet, les monopôles de certaines multinationales qui contrôlent une partie d’Internet etc. De cette manière, elle rend possible un autre niveau de lecture et de compréhension. L’Atlas Critique confère une matérialité aux différents aspects d’Internet qu’il traite et nous permet de naviguer et ne nous plonger dans le sujet.
où sont les données ?
Les informations que nous partageons sur Internet et notamment sur nos réseaux sociaux sont d’ordre personnel[8] et nous les partageons de manière privée[9] ou publique[10]. Ces informations sont personnelles, ce qui signifie qu’elles sont censées nous appartenir et qu’elles nous constituent, cela induit ici qu’elles constituent notre « nous » numérique, notre cyber-identité. Le web n’étant pas à première vue tangible, nous y laissons nos informations en remplissant nos profils, pages ou autres formulaires impalpables. Une fois partagées, ces informations circulent et sont monétisées sans que nous ne puissions avoir la main sur leur diffusion, ni sur leur utilisation. Depuis 2012, la FING[11] a développé la piste d’une plateforme de partage des données personnelles (personal datastore) afin de « faire en sorte que les individus puissent (re)trouver l’usage des données qui les concernent , à leurs propres fins[12] ». L’objectif est de redonner du pouvoir aux individus en leur faisant gagner en connaissance donc en capacité d’actions. La FING a notamment identifié six bénéfices pour les individus : gestion, contrôle, connaissance de soi, conscience, décision et action et contribution.
Internet Machine est un film multi-écrans et une installation de Timo Arnall qui met en avant la matérialité cachée de nos données en explorant certaines des machines par lesquelles « le nuage » internet est transmis et transformé.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.2] Timo Arnall, Internet Machine, installation multi-supports, 2014.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.2] Timo Arnall, Internet Machine, installation multi-supports, 2014.
les données sont des faits purs et simples
Pour tendre vers la réappropriation et la prise de recul, plusieurs étapes sont nécessaires, à commencer par définir ce qu’est une donnée personnelle. Il s’agira ensuite de parvenir à visualiser et à comprendre mes propres usages qui sont intrinsèquement liés à mes données . Selon le CNRTL (Centre national de ressources textuelles) une donnée est : « Ensemble des indications enregistrées en machine pour permettre l’analyse et/ou la recherche automatique des informations. » Robert K. Logan[13] définit les données de la manière suivante : « Les données sont des faits purs et simples sans structure ou organisation particulière, les atomes de base de l’information,
- Les informations sont des données structurées, qui ajoutent un sens aux données et leur donnent un contexte et une signification,
- La connaissance est la capacité d’utiliser l’information de manière stratégique pour atteindre ses objectifs, et
- La sagesse est la capacité de choisir des objectifs cohérents avec ses valeurs et dans un contexte social plus large[14]. »
Certaines données sont dites personnelles car nous les avons soit émises soit reçues . Une donnée personnelle peut signifier tout type d’information relatif à une personne et permettant de l’identifier[15] : nom, prénom, numéro de téléphone, plaque d’immatriculation, adresse mail ou postale, numéro de sécurité sociale, données de consommation, de finances, de mobilité, de santé et bien-être, formation et emploi, énergie etc. Les données personnelles comprennent aussi tout ce qui concerne les relations et interactions sociales sur Internet, les messages et contenus partagés, ce que nous aimons et ce que nous pensons des autres. Des données liées à la navigation sont également générées lorsque des personnes sont sur le web , elles détaillent de manière très précise notre circulation sur une page web , la durée que la plupart d’entre nous passons sur un site, les pages et publications sur lesquelles nous cliquons, etc.[16]
Une métadonnée est une « donnée servant à caractériser une autre donnée, physique ou numérique[17] ». Un exemple concret d’une métadonnée pourrait être les informations liées à une photographie numérique : la date, l’heure, le lieu , l’appareil avec lequel a été prise cette photographie.
Toutes ces informations que les usagers du web génèrent en permanence, une fois collectées, triées et analysées contribuent à nourrir un portrait virtuel et extrêmement détaillé de chacun·e. Portrait que nous alimentons à chaque interaction sur Internet.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.3] NY Times, How Facebook Tracks Your Data | NYT, 2018.
Nous verrons par la suite que la quantité de données dont disposent les géants du web[18], donc le portrait qu’ils dressent de nous, n’est pas sans conséquence.
téléchargement de mes données
Via les paramètres de Facebook, Instagram ou encore Google , il est possible de demander le téléchargement d’une copie des informations nous concernant. En quelques heures, les plateformes réunissent et classent dans des dossiers toutes les informations de différents registres afin de les rendre téléchargeables. À la réception, c’est avec consternation que je parcours les dossiers : ayant créé mon compte en 2013, je m’attendais à être un peu effrayée par le flux d’informations privées dont dispose Facebook. J’ai tout de même été surprise par le poids du dossier, 34,9 Go. Le dossier global est lui-même divisé en 14 dossiers, nommés soit facebook-lenamonot3, soit messages, puis numérotés, de 2 à 4 pour le premier et de 2 à 10 pour le second, les messages. Dans facebook-lenamonot 1 et 2, on retrouve la même structure avec de nombreux sous-dossiers, 28, et une page index.html. Dans chaque sous-dossier se trouvent entre 1 et 6 pages html recensant les différentes activités : les événements auxquels j’ai été invités ou auxquels j’ai participé, les notifications reçues, les lieux où j’ai été localisée par Facebook, les préférences de mon profil, les éléments que j’ai postés etc. Y figure aussi un dossier ‘messages’ qui contient les fichiers, vidéos, photos, audio et gifs reçus et envoyés, mais aussi tout le contenu de chaque conversation, chaque message envoyé ou reçu depuis la création de mon compte . Dans le dossier facebook-lenamonot3–3, 24 dossiers, tous contenant des fichiers texte vides intitulés no-data.txt, ou des dossiers vides également, comme un dossier de données manquantes. Le dossier facebook-lenamonot-4, contient des données similaires aux autres dossiers, des doublons des différentes informations et médias. Pour ce qui est des dossiers messages, ils sont chacun organisés en 4 sous-dossiers : archived–thread, photos, inbox et stickers–used. Les sous-dossiers contiennent encore une fois les fichiers de différents types classés par conversation avec chaque personne ou groupe, rangées par ordre alphabétique et réparties dans les 10 dossiers. J’avais oublié la quasi-totalité des éléments relatifs à la communication (messages, audios, photographies, vidéos, etc.), mais pas Facebook.
C’est édifiant de pouvoir voir le nombre d’applications auxquelles j’ai relié mon compte Facebook, par simplicité, pour éviter une énième création de compte. J’en ai compté plus de 80, bien que la plupart sont expirées. Ces applications vont de simples jeux, à Yuka, Zoom, Marmiton, Pinterest, 6play, Fnac, Vinted, etc. ; et cela me permet de prendre conscience à quel point j’ai laissé Facebook s’introduire dans les moindres détails de ma vie sur Internet. Un autre dossier contient mes « centres d’intérêt publicitaires », une liste dont Facebook se sert afin de me proposer du contenu publicitaire, cette liste semble être la chose la plus proche de ce qui constitue l’analyse de mes données par Facebook. La consultation de mes données Instagram est tout aussi alarmante. Chaque publication « likée », commentée, partagée, est classée et gardée en mémoire. Les publicités vues, sur lesquelles j’ai cliqué, de même pour les publications, les photos, les vidéos mais aussi les choses enregistrées et les recherches effectuées . Le fait de le voir, matérialisé dans ces dossiers me donne une impression d’intrusion dans mon intimité, mais aussi dans celle des personnes avec qui j’interagis. Or cette ‘intimité’ est fictive, virtuelle, elle ne m’appartient pas puisque j’ai consenti à la léguer à ces entreprises contre les services qu’elles proposent. En effet, à la création d’un compte sur ce type de plateforme, chaque personne se voit accepter les conditions générales d’utilisation (ou CGU) pour valider son inscription, comme des règles du jeu pour pouvoir participer. Or ces règles du jeu représentent une quantité massive d’informations et ne sont en aucun cas adaptées à la lecture, la navigation y est complexe et non linéaire . Accepter ces conditions étant un prérequis pour accéder au service, l’immense majorité des utilisateur·ices les acceptent sans savoir ce qu’elles contiennent.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.4] Dima Yarovinsky, I Agree, 2018.
Cette installation de Dima Yarovinsky[19], rend visible le volume d’informations que les individus doivent accepter en s’inscrivant sur Whatsapp, Tinder, Google, Snapchat, Facebook, Instagram et Twitter. En les imprimant et en les rendant visibles dans l’espace, il démontre la quasi impossibilité de lire tous ces contenus. On constate que le consentement est comme arraché aux millions d’utilisateur·ices qui se voient de cette manière confier une part de leur vie privée à des multinationales qui l’utilisent pour en faire du profit.
On croit à tort que les informations partagées via ces réseaux sociaux sont privées car nous les transmettons depuis des appareils personnels (téléphones, ordinateurs) ou du moins via des espaces auxquels nous avons accédé grâce à des identifiants de connexion ainsi que des mots de passe. Or les CGU, souvent acceptées sans être lues, ne sont en aucun cas en faveur de notre vie privée. Il faut prendre en compte le fait que lorsqu’une information est partagée via un de ces canaux, elle n’est plus tout à fait la propriété de la personne qui l’a transmise[20]. Il faut considérer que chaque détail de ce que nous publions peut être consulté, mais aussi que nous y avons consenti. Le dossier que m’a envoyé Google confirme que la moindre action sur le service est scrutée et gardée en mémoire. C’est comme si j’étais surveillée en permanence et que la montagne d’informations contenues dans ces dossiers ne cessait de grandir. En effet, comme le précise la Quadrature du Net dans son article Pourquoi attaquer Google[21] ?, l’entreprise a accès et se donne le droit d’analyser les mails, messages, messages vocaux et ne donne aucune possibilité de refuser cette analyse. L’article évoque ensuite le pistage de Google sur de multiples sites web grâce aux publicités qu’il affiche et qui lui permettent de pister les utilisateur·ices grâces à des cookies et autres traceurs qu’il dépose. De cette manière, il est capable de suivre la navigation des internautes, qu’iels soient inscrit·es à leurs services ou non. Le dossier Google contient également toutes les informations relatives à Youtube (qui appartient à Google) : recherches, abonnements, playlists etc. En plus d’héberger des vidéos et de les rendre disponibles au visionnage en échange de nos données, Youtube est un vrai réseau social dont les revenus, à la manière de Facebook ou Instagram, sont générés grâce à la publicité. 70% des vidéos visionnées le sont grâce à l’algorithme de recommandation[22], qui permet d’augmenter le temps de visionnage et donc de donner à voir toujours plus de contenus publicitaires. En examinant la quantité et la précision des données stockées, les géants du web ont la possibilité de s’immiscer dans les moindres détails de notre vie numérique.
Cela soulève des questionnements sur notre rapport à ces technologies et notre ignorance quant à leur fonctionnement. Comment faire en sorte de comprendre et de faire comprendre les processus mis en œuvre et ainsi lutter contre la violation de notre vie privée ? Au-delà de cette quantité démesurée de données, je repense à ces métadonnées évoquées précédemment. Se pose alors la question de la transparence. Dans quelle mesure ces dossiers contiennent ‘toutes’ les informations que possèdent les plateformes ? En effet, malgré la quantité d’informations que contiennent ces dossiers, une grande partie de ce qui est analysé comme mes comportements, le type de contenu qui m’intéresse, le temps que je passe sur un contenu en moyenne en fonction des différentes catégories, au bout de combien de temps j’interagis avec ce contenu si je le fais, etc. n’y figure pas. Finalement ce qui est analysé à des fins de personnalisation des publications proposées, donc ce qui joue sur le temps que je passe sur le site ou l’application, qui influe entre autres sur la quantité de publicités qui me seront données à voir. Les GAFAM[23] et leur mémoire surpuissante archivent et classent chacune de nos interactions sur Internet . Pourquoi ces données sont-elles stockées ? qui en bénéficie et avec quelles intentions sont-elles exploitées ?
Since You Were Born est un livre qui retrace l’historique chronologique des sites web visités par Evan Roth sur son ordinateur pendant une période de trois mois à partir de la naissance de sa fille Octavia le 19 juillet 2013. Il offre une perspective unique sur le web à un moment important de la vie personnelle de l’artiste, mais qui est totalement aléatoire dans la vie du média en général. Ce point de vue très spécifique, basé sur l’ordinateur d’un seul utilisateur, est rarement partagé. Ce projet d’Evan Roth[24] rend compte de la quantité de données contenues rien que dans l’historique de son navigateur web et à quel point celui-ci parle de nous. Ici, sur une temporalité de trois mois, cette édition retrace une partie de l’histoire de l’artiste. « If you use the Internet this story exists on your computer as well[25] ».
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.5] Evan Roth, Since you were born, livre, 2014.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.5] Evan Roth, Since you were born, livre, 2014.
collecte et traitement
Maintenant que nous pouvons saisir une partie de ce que comprennent les données personnelles , il est nécessaire de comprendre le processus de récupération et de traitement de ces données. Par qui et pourquoi sont-elles utilisées ? Comment ? Quel est l’impact de cette utilisation sur notre quotidien ? La navigation sur la plupart des sites web et applications est gratuite car le modèle économique d’une partie des grandes entreprises du numérique repose sur cette gratuité[26]. En choisissant ces utilisations gratuites, nous consentons à leur céder nos données personnelles. En effet, ces données ont énormément de valeur pour les entreprises qui les récoltent et les traitent afin d’en tirer profit. « Un traitement de données personnelles est une opération, ou ensemble d’opérations, portant sur des données personnelles, quel que soit le procédé utilisé (collecte, enregistrement organisation, conservation, adaptation, modification, extraction consultation, utilisation, communication par transmission ou diffusion ou toute autre forme de mise à disposition, rapprochement). (…) Un traitement de données doit avoir un objectif, une finalité déterminée préalablement au recueil des données et à leur exploitation[27] ». Le traitement de données a pour point de départ les éléments constituant notre cyber-identité. Ce qui est à prendre en compte ici est que les données sont toujours traitées dans un but précis et c’est celui-ci qu’il faut questionner. Pour le faire, commençons par interroger la manière dont les données sont collectées et comment les activités sur le web sont pistées.
Les cookies sont des petits fichiers textes qu’un site web dépose sur les appareils (ordinateurs, téléphones etc.) lors de sa visite. Ils ont plusieurs fonctions telles que la mémorisation d’un identifiant client sur un site de commerce, la conservation du contenu d’un panier d’achat, la langue affichée sur un site web, l’identifiant utilisé pour suivre la navigation à des fins statistiques ou publicitaires etc. et permettent notamment de ne pas renseigner l’identifiant et le mot de passe à chaque visite d’un site web ou encore de mémoriser des préférences afin de faciliter l’utilisation. Les sites web qui font appel à une régie publicitaire[28] l’autorisent à « profiler les informations de navigation de l’internaute non seulement pour le site qui a servi de cheval de Troie, mais aussi pour l’ensemble des sites affiliés à cette régie. Le cookie devient alors un super espion doté du don d’ubiquité[29] ». Au-delà du simple bon fonctionnement du site web[30], le cookie devient alors un moyen de collecter les données personnelles, encore une fois avec notre consentement. Il faut savoir que depuis mai 2018, le RGPD[31] est entré en vigueur dans toute l’Union Européenne. Depuis cette date , les différents acteurs du « capitalisme de surveillance[32] » doivent obtenir le consentement clair des internautes avant de collecter leurs données, ce qui n’était pas le cas avant, ou pas de manière directe (indiqué dans les CGU, etc.). Aussi, depuis 2022, les organismes privés et publics doivent tenir un registre des activités de traitements[33], devant contenir les informations suivantes : les parties prenantes qui interviennent dans le traitement des données , les catégories de données traitées, à quoi servent ces données, qui accède aux données et à qui elles sont communiquées, combien de temps elles sont conservées et comment elles sont sécurisées. Les données sont souvent comparées au pétrole de par la valeur qu’elles ont aujourd’hui[34]. Pour continuer dans cette analogie, le pétrole, pour prendre de la valeur, doit être raffiné, tout comme les données. On croit souvent à tort que nos réseaux sociaux nous écoutent, or cela est faux[35]. En réalité, les GAFAM n’en n’ont pas l’utilité puisqu’ils disposent déjà des informations qui leur sont utiles.
Une autre idée répandue est que nos données personnelles sont vendues aux annonceurs afin que ceux-ci puissent cibler leur publicité. Selon les conditions générales d’utilisation[36] de Meta[37], les données personnelles ne sont pas vendues : « Nous ne vendons aucune de vos informations à qui que ce soit et nous ne le ferons jamais. » En revanche, « Nous fournissons aux annonceurs des rapports du nombre et du type de personnes qui voient et interagissent avec leurs publicités. Ces rapports comprennent des informations sur les données démographiques et les centres d’intérêts des personnes qui interagissent avec la publicité d’un annonceur. Ainsi, les annonceurs peuvent mieux comprendre leur audience. » Les ‘données personnelles’ ne sont donc pas directement vendues : « Nous ne partageons toutefois aucune information avec ces annonceurs et leurs partenaires commerciaux qui, seule, peut servir à vous contacter ou à vous identifier , comme votre nom ou votre adresse e-mail, sans avoir obtenu votre autorisation. » Les annonceurs n’ont donc pas besoin d’accéder à nos données personnelles, seulement de la pertinence de types de profils fournis par les différents services afin de fournir des publicités correspondant aux publics visés. Tout y est dit sans être clairement énoncé afin de pouvoir laisser une zone de flou. Nous voyons ici que le choix des mots est très important.
En résumé, Meta vend des informations nous concernant mais elles sont rendues anonymes (donc ne peuvent être considérées comme personnelles). Dans l’extrait[38] d’un épisode du magazine d’information Cash Investigation concernant les données personnelles, on se rend compte qu’avec seulement six informations anonymes comme le lieu d’habitation, la date de naissance, le fait d’être marié ou non, d’avoir un emploi ou non et d’avoir fait des études supérieures ou non, il est extrêmement simple d’identifier une personne, même sur une très grande base de données. Considérons ici que ces informations soient bien rendues anonymes. En faisant le lien entre nos comportements et habitudes de consommation avec ceux d’une quantité massive d’autres personnes, les annonceurs publicitaires peuvent cerner précisément le type de personnes attirées par leur produits pour cibler de manière plus efficace une potentielle clientèle ayant des caractéristiques communes.
Pour ce faire, un processus est mis en œuvre : les GAFAM vendent nos informations (anonymisées) à des courtiers de données (ou Data brokers) dont le but est de collecter des données sur le comportement et les habitudes de consommation des utilisateur·ices. Ces data brokers[39] traitent une quantité massive de données, aussi appelée big data[40], à l’aide d’algorithmes[41] afin de trier et affiner ces données pour dresser des catégories et groupes d’individus susceptibles d’être intéressés par des produits et/ou types de produits identiques. Ces types de personnes sont ensuite ciblés par des marques afin de recevoir des publicités orientées. Le portrait détaillé d’une personne en particulier ne représente donc pas le plus grand intérêt pour les plateformes. Ce qui les intéresse est de recouper les informations pour créer des ‘groupes’ ayant des points communs. Les réseaux sociaux que nous utilisons au quotidien, dont Facebook, peuvent analyser tous nos comportements et même anticiper les prochains.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.6] Sarah de Oliveira, Big Data et élections, poster, 2022.
Ce poster a été réalisé par Sarah de Oliveira lors d’un partenariat entre l’Atelier de Didactique visuelle de la HEAR et Digora. Projet encadré par Aurélie Gasche, janvier 2022. Ce poster traite visuellement de l’utilisation des big data à des fins politiques. Par la schématisation et l’illustration, elle rend visible un processus complexe de manière très intuitive.
rien à cacher
Ce mode de traitement de données est mis en place à des fins commerciales et/ou de surveillance . Quel est l’impact de cette utilisation sur notre quotidien ? Et en allant plus loin, quels sont les potentiels risques à l’échelle de la société dans laquelle nous vivons ? Bien que nous n’ayons en apparence rien à cacher, le fait de garder une partie de notre vie privée est primordial. Dans une conférence[42] de Tristan Nitot[43], ce dernier fait remarquer avec humour que lorsqu’il est seul, il a tendance à chanter sous la douche (en aucun cas quelque chose de répréhensible) mais que lorsqu’il se sait probablement écouté, même par sa propre femme, il cesse immédiatement. Il fait de manière très juste le parallèle entre ne pas vouloir être suivi par rapport à sa navigation sur Internet , qui n’a pas nécessairement de lien avec le fait d’avoir quelque chose à cacher. En effet, si l’on se sait potentiellement vu·e, écouté·e ou tracké·e, on commence à s’autocensurer et à modifier nos comportements. À terme, cela implique que nous ne pensons plus certaines choses et cela peut avoir des effets considérables sur les structures de la société[44] donc sur la vie politique. « Le simple fait de pouvoir légitimement se croire surveillé·e change la façon dont les gens pensent et fait qu’on n’est pas en démocratie[45] ».
De plus, admettons que nous ayons bien quelque chose à cacher , pourquoi ne pourrions-nous pas le faire ? Dans un article[46] publié par La Quadrature du Net en octobre 2023, la question du droit au chiffrement et à la vie privée est posée dans le cadre d’un procès dans lequel un groupe de personnes est accusé d’association de malfaiteurs terroristes. L’article annonce que l’utilisation d’outils de protection de la vie privée comme Signal, Proton ou Tor est utilisé comme facteur aggravant dans l’enquête par les services de renseignement. La protection de la vie privée étant ici perçue comme une preuve de comportements suspects. Le fait d’avoir une hygiène numérique et des usages respectueux de notre vie privée peut-il devenir facteur aggravant dans un procès ? Dans quel cadre est-ce que le manque de preuve peut en devenir une ?
Le deuxième enjeu essentiel est que le réel danger lié au traitement de nos données personnelles ne réside pas dans leur divulgation, mais bien dans le fait que ces données soient récoltées massivement pour dresser un portrait toujours plus détaillé de chacun·e d’entre nous et ce, dans le but d’adapter les contenus qui nous sont proposés. Dire qu’on n’a rien à cacher est problématique : chaque personne a quelque chose à cacher, des éléments qui relèvent du privé et qui doivent le rester. La vie privée est un droit que nous nous devons de défendre car il protège l’autonomie individuelle, la dignité, la liberté d’expression, permet le développement personnel, et préserve les relations et les espaces nécessaires à l’épanouissement humain. « Penser que vous n’avez pas besoin de vie privée parce que vous n’avez rien à cacher, c’est comme penser que vous n’avez pas besoin de liberté d’expression parce que vous n’avez rien à dire[47] ».
En adaptant le contenu que nous consommons , les géants du numérique renforcent notre engagement et captent notre attention pour augmenter notre temps passé sur leurs sites ou applications, allant même jusqu’à provoquer de fortes dépendances[48]. De cette manière, ils alimentent toujours plus le portrait qu’ils dressent de nous et sont donc en capacité de nous donner à voir plus de contenus relevant d’une valeur mercantile. Pour ce faire, les algorithmes nous proposent des contenus avec lesquels nous sommes prédisposé·es à interagir . En conséquence, les réseaux sociaux contribuent à façonner une vision du monde en sélectionnant les informations auxquelles nous avons accès, sans aucune hiérarchie entre elles, ce qui peut également favoriser la diffusion de fausses informations ou fake news[49]. De plus, en analysant nos moindres faits et gestes sur Internet et en sélectionnant les contenus avec lesquels nous interagissons, les géants du web sont en capacité d’anticiper des futurs comportements voire de les induire. Cela amène une notion de pouvoir et de contrôle que nous cédons à ces entreprises sur notre propre vie, mais aussi sur celle des personnes avec qui nous interagissons. « La plupart des gens attribuent le succès de Google à son modèle publicitaire. (…) Le succès de Google provient de sa capacité à prédire l’avenir, et plus particulièrement, l’avenir du comportement[50] ». En effet, l’enjeu réside dans la capacité à anticiper nos comportements et les modifier, en analysant ce que Shoshana Zuboff[51] appelle le surplus de comportement[52]. Ce surplus de comportement, fourni par les utilisateur·ices, est considéré comme la matière première, à moindre coût pour des entreprises comme Google. C’est de ces surplus que proviennent les profits du capitalisme de surveillance. Les bénéfices viennent de la surveillance non consentie des individus.
Le principe de bulle de filtres est un phénomène introduit par Eli Pariser[53]. Il désigne à la fois le fait que l’information qui est proposée à l’internaute est filtrée, c’est-à-dire adaptée à ses comportements, usages et contenus consommés sur Internet . Il fait également écho à l’isolement intellectuel et culturel dans lequel l’internaute se retrouve, n’étant confronté qu’à une sélection de contenus personnalisée pour son usage. Selon cette théorie, les contenus auxquels nous avons accès sont sélectionnés par rapport à nos choix. Nous sommes, par nos usages, amené·es à évoluer dans une ‘bulle’, un web optimisé nous proposant uniquement des contenus en accord avec notre personnalité comme définie par le navigateur ou le réseau social. En étant systématiquement confronté·e à des contenus avec lesquels nous sommes en accord, nous n’étendons pas nos connaissances et nos manières de penser. Nous sommes sans cesse conforté·es dans nos idéologies, nos modes de pensée et de fonctionnement. En pensant étendre notre champ de connaissance, celui-ci est réduit de manière radicale. Cet effet a pour cause de renforcer nos convictions sans jamais nous exposer à des opinions divergentes. À terme, cela implique une incapacité à concevoir une autre vision du monde que la nôtre, donc une incompréhension de l’autre due au manque de dialogue. Bien qu’Internet soit un espace commun , pensé pour rassembler et connecter les individus à distance, c’est bien le contraire qui se déroule sous nos yeux.
Ces différents facteurs ont des conséquences et résonnent fortement dans l’actualité, pouvant avoir un impact considérable sur la société. On sait par exemple que Barack Obama lors de sa campagne pour les élections présidentielles a été l’une des premières personnalités politiques à s’intéresser aux réseaux sociaux et à leur potentiel en termes de gain d’électeur·ices. En analysant les profils de nombreuses personnes, les équipes de campagne ont pu faire tourner les élections en faveur du candidat et probablement influencer le résultat des votes[54]. Même scénario avec l’élection présidentielle de Donald Trump et l’affaire Cambridge Analytica. Cambridge Analytica est une entreprise britannique spécialisée dans la collecte et l’analyse de données (un data broker) à grande échelle. Le scandale est né d’un questionnaire proposé à des utilisateur·ices de Facebook. Grâce à celui-ci et sans consentement explicite des usager·ères, l’entreprise avait récolté une grande quantité de données. En parallèle, la société avait été engagée au sein de la campagne présidentielle de Donald Trump en 2016[55].
classement des usages
Pour avoir une vision plus globale des enjeux liés au numérique, je commencerai par analyser mes propres usages afin d’en faire ressortir des questionnements et adopter un regard critique et transparent. Pour analyser les différents usages du web, il semble primordial de les classer afin de les questionner en tenant compte des spécificités de chacun. En tentant de les représenter, une manière de les trier s’est imposée assez rapidement : elle consiste à répertorier les différents types d’activités pour lesquels j’utilise mon ordinateur et mon téléphone. Les différentes catégories se dessinent au fil de la visualisation : la communication, le travail (recherche, création, rédaction), les loisirs, l’organisation (liée aux tâches administratives, etc.) et la vie quotidienne (comprenant l’information). Une fois ces catégories mises au point, il est plus simple de décomposer chacun des usages pour déterminer les raccourcis, habitudes, schémas d’utilisation, temporalités, etc. afin de repenser les manières d’utiliser le web pour chacun d’entre eux. On se rend compte que certains sites web et/ou applications sont récurrents et apparaissent dans plusieurs catégories. Le plus flagrant étant Instagram, qui intervient dans de nombreux types d’usages (communication, information, vie quotidienne, loisirs, etc.)
conséquences des usages
En classant mes usages, je me rends rapidement compte que la plupart gravitent autour de quelques grands groupes, Google, Meta, Apple et Adobe. En effet, je possède un téléphone et un ordinateur de la marque Apple donc suis de ce fait conditionnée par la marque , j’utilise également l’adresse mail et le stockage de fichiers Icloud pour une partie de mes fichiers (photos et vidéos principalement). J’utilise aussi régulièrement le navigateur Safari dont le moteur de recherche par défaut est Google. Aussi, dans le cadre de l’école, les fichiers, partages de documents et adresses mails sont gérées par Google. Les modes de communication les plus courants dans les cercles dont je fais partie (ma famille, mes amis etc.) gravitent pour la plupart autour de Meta : Facebook, Messenger, WhatsApp, Instagram. Tout cela est sans compter sur le fait que Facebook, Google, Amazon etc. pistent notre activité même sur des sites web extérieurs à leurs services. Enfin, étudiant les arts appliqués et le design graphique depuis le lycée (2015), les enseignements techniques que j’ai reçus sont pour une grande majorité tournés sur les logiciels de la suite Adobe (Photoshop, InDesign, Illustrator), ils sont également ceux sur lesquels j’ai travaillé durant des stages professionnels, donc ceux sur lesquels je me sens à l’origine la plus à l’aise pour réaliser des productions. On sait que le modèle économique de ces entreprises repose sur notre dépendance face à leurs services. Meta et Google ont intérêt à cumuler les usages que nous faisons de leurs produits car cela augmente les informations dont ils disposent, donc affine davantage notre ‘portrait’. Pour ce qui est de Google par exemple, la multiplicité de ses services lui permet de s’immiscer dans les moindres interstices de notre vie quotidienne : mails (Gmail), documents (Google Drive), recherches internet, vidéos (Youtube), déplacements (Google Maps), etc.
Si à première vue cela ne pose pas de problème, l’usage que fait Google de ces informations n’est pas visible, mais bien réel. « Le capitalisme de surveillance se nourrit de populations dépendantes qui ne sont ni ses consommateurs, ni ses employés, mais largement ignorantes de ses pratiques[56] ». Nous n’avons en effet aucun contrôle ni aucune visibilité sur le nombre et le choix des marques à qui l’entreprise vend nos données. En plus des nombreux services proposés, ces géants du web peuvent pister nos moindres déplacements sur les pages web grâce à des traceurs qui sont des fichiers utilisés pour collecter des informations sur les activités en ligne d’un·e utilisateur·ice. Il est important de noter que ce profilage se déroule sous nos yeux et avec notre consentement, les entreprises jouant sur notre méconnaissance des conséquences et une transparence approximative en ce qui concerne la protection de la vie privée. Leur fonctionnement repose sur notre ignorance et notre paresse. Il est tentant de rester passif·ve devant ce flux permanent de contenus défilant verticalement. Ce scroll infini, fonctionnant grâce aux algorithmes évoqués précédemment, qui alternent entre du contenu supposé nous maintenir en éveil et du contenu publicitaire. « Les feeds gérés par des algorithmes nous proposent de nous épargner le travail de nous fabriquer une identité à travers la consommation de médias (…) une identité ouvertement fausse qui dit à quel point nous avons été surveillés de près et qui dévoile la vérité sur les personnes que nous sommes vraiment dans un monde capitaliste[57] ». Le scroll infini donne également un côté addictif à ces applications[58], et peut avoir un vrai impact sur notre quotidien et nos relations sociales, menant parfois à un réel isolement.
En réaction à la production de données massives générée par notre activité quotidienne sur Internet , Albertine Meunier, Sylvia Fredriksson et Filipe Vilas-Boas créent Casino Las Datas en 2017. « Pensé comme un espace de distraction massif, le #CasinoLasDatas matérialise l’espace Internet où chacun joue à confier ses données, sans quasiment jamais rien gagner. » Comme une salle de jeu d’argent dont la décoration emprunte les codes des discussions sur Internet, le lieu accueille les visiteur·euses qui obtiennent un sac de jeton, la quantité de ces derniers dépendant de la quantité de données personnelles qu’iels ont accepté de partager au début du jeu.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.7] Albertine Meunier, Sylvia Fredriksson et Filipe Vilas-Boas, #CasinoLasDatas, 2017.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.7] Albertine Meunier, Sylvia Fredriksson et Filipe Vilas-Boas, #CasinoLasDatas, 2017.
De cette manière, nous ne faisons plus entièrement appel à nos compétences en utilisant ces services. Lorsqu’on considère que les réseaux sociaux sont aussi des sources d’information quotidienne[59], il devient très problématique d’envisager ce mode de consommation des informations. En effet, sur les réseaux sociaux, toutes les publications ont la même hiérarchie, qu’elles soient de l’ordre du divertissement ou de l’information journalistique. De plus, les sources de ces contenus ne sont pas systématiquement citées et le cerveau ne différencie pas le vrai du faux. Les publications provenant de médias d’informations proposant des vraies enquêtes, plus conséquentes, demandent plus d’énergie à assimiler et l’utilisateur·ice préfère se focaliser sur des contenus plus courts et divertissants, ne nécessitant pas d’effort de compréhension. « Comparez avec l’alimentation : notre corps est programmé pour consommer les graisses et les sucres, car ils sont rares dans la nature. Quand ils passent autour de nous, nous ne pouvons pas nous empêcher de les attraper… De même, nous sommes biologiquement programmés pour être attentifs à des choses qui nous stimulent comme les contenus violents ou sexuels (…). Si nous n’y prenons pas garde, nous allons développer l’équivalent psychologique de l’obésité. Nous allons nous mettre à consommer les contenus qui sont le moins bénéfiques à nous-mêmes ou à la société dans son ensemble[60] ».
Les GAFAM comptent donc sur notre passivité et sur le fait que nous ne faisons plus preuve de jugement critique à l’égard des informations que nous recevons. Nous devenons des produits. On finit par intégrer qu’il s’agit d’une manière normale et naturelle d’accéder à l’information et nous ne questionnons pas ces interfaces. Or, cette linéarité est pensée par les grandes puissances du numérique, dans une quête de profit et dans l’optique de déshumaniser toujours plus les utilisateur·ices. Une partie de nous sait tout ça, mais les conséquences n’étant pas visibles directement, nous n’opérons pas les changements nécessaires au regain de notre liberté. Le fait de les rendre tangibles est donc une piste de réflexion à envisager pour mener à des actions concrètes. Sans changer drastiquement de mode de communication et d’information, comprendre ces risques est déjà un premier pas vers une prise de recul par rapport à nos habitudes et aux contenus que nous consommons. C’est aussi un moyen de mettre de la distance avec nos appareils et de questionner notre dépendance et notre confiance envers eux. Faut-il trouver des alternatives aux grandes puissances ? Est-il possible de le faire sans s’isoler des autres utilisateur·ices ? Peut-on déterminer des normes d’utilisation qui seraient plus respectueuses de notre vie privée ?
sur quoi et comment je veux agir
S’il est important de repérer les failles et aspects à questionner pour mieux nous protéger, il est important de souligner les bénéfices que nous tirons des réseaux sociaux et du web . La transmission d’informations donc le partage des savoirs y est facile. C’est en ce sens, un espace démocratique. Internet est collaboratif et universel, il est une source inépuisable de savoir et de partage et il peut être moteur en termes de convergence, de luttes collectives et de progrès. Il s’agit de l’un des seuls espaces que nous ayons en commun, il rend possible des communications à travers le monde et donne donc au collectif des moyens d’actions en mettant en commun les connaissances et compétences des individus. « La capacité d’Internet à créer du contact réticulaire en dépit de la distance territoriale offre aussi une opportunité considérable d’organisation, de production et de coordination. L’intelligence collective, la sagesse des foules ou le crowdsourcing sont autant de notions qui ont émergé de ce potentiel[61] ». Cependant, s’il est laissé aux mains des puissants , nous courrons vers une catastrophe en termes de rapports humains, de démocratie, de libertés individuelles et collectives. Il y a un réel combat à mener contre la toute puissance des géants du net, bien que ce combat est inégal et dur à mener face à leur puissance économique, politique et la dépendance dans laquelle nous sommes par rapport à leur outils. Les modes de fonctionnement de ces géants tendent vers une déshumanisation et un isolement de chacun·e empêchant tout rassemblement ou élan collectif. Cette version d’un web déshumanisant, individualiste est dangereuse et nocive pour chacun·e, mais aussi pour la société. Nous devons lutter contre cette dépendance vers laquelle nous nous engouffrons à chaque clic. Par la collaboration et la médiation, nous pouvons contribuer à de meilleures conditions de navigation sur Internet et d’usage des différentes plateformes.
Nous ne devons et ne pouvons renoncer ni à nos droits, ni à notre liberté, ni à notre autonomie et notre indépendance. Dès 1996, John Perry Barlow avait déjà, bien avant la création des réseaux sociaux tels que nous les connaissons, rédigé La déclaration d’indépendance du cyberespace[62]. Ce texte est un appel à l’indépendance et à la liberté dans le monde numérique. Il affirme que les gouvernements n’ont pas le droit d’imposer leur autorité sur le cyberespace et que les individus doivent être libres de s’exprimer et d’agir sans entraves. Il encourage la création d’une communauté mondiale où les frontières physiques ne limitent pas la circulation de l’information et où la créativité peut s’épanouir. Ce texte rejette l’autorité, le contrôle ainsi que toute forme de pouvoir et de discrimination sur le web. Il manifeste son indépendance et refuse que cet espace soit envahi, colonisé par les gouvernements qui viennent tenter de le contrôler en même temps que nos manières de penser et d’agir. Avec du recul, on se rend compte que l’utopie qu’incarne ce texte est désormais loin, et qu’Internet n’est ni immatériel, ni préservé des préjugés et formes de discriminations. On peut remarquer l’écart dont fait preuve le web d’aujourd’hui avec la vision originale de certain·e·s pionnier·ères. En tant que designer graphique, je ne prétends pas pouvoir remédier à ces problèmes, car ce sont des enjeux qui doivent être considérés et repensés collectivement et à grande échelle. Cependant, les graphistes disposent d’outils, de techniques et de savoir-faire. La mise en forme de l’information est primordiale à une bonne médiation pour amener à une prise de conscience des risques énoncés, vers de potentielles actions. De plus en plus de groupes composés en partie d’artistes, designers et de développeur·euses se réunissent pour repenser ensemble la création graphique contemporaine. Iels développent des outils et processus de création en prônant les valeurs propres à la culture libre[63].
(re)gagner en autonomie sur le web par nos usages
« La démocratie se pratique, et par l’exercice de gestion de notre identité numérique , nous encourageons une meilleure distribution du pouvoir. S’orienter vers des organisations qui sécurisent la vie privée et l’intimité, c’est soutenir les libertés individuelles et collectives[64] ». Annakim Defhendal Après avoir analysé mes données et usages, on se rend compte de l’étendue des informations dont disposent les GAFAM et du portrait qu’ils peuvent dresser à partir de tous ces contenus. On sait aussi désormais les conséquences colossales que cela peut avoir. Cependant, il serait faux de dire qu’ils peuvent ‘tout’ savoir sur chaque personne : en réalité ils savent ce qui est en lien avec mes usages numériques, mais qu’en est-il du reste ? Une grande part de ce qui me définit n’est pas quantifiable, analysable par des traitements de données ou pratiques sur le web, et ne peut devenir source de profit pour ces grandes puissances.
Nous nous devons de refuser que les GAFAM contrôlent qui nous sommes, nos goûts, modes de vie, opinions et convictions. Pour ce faire, il faut que des changements soient opérés à toutes les échelles. Au vue des enjeux énoncés, on ne peut attendre que les initiatives viennent spontanément de nos gouvernements ou pouvoirs publics, et nous, individus, devons agir directement. Nous pouvons alors nous demander comment gagner, ou regagner en autonomie sur le web par nos usages. Cette notion d’autonomie portant à la fois sur une libertéde penser que de faire, afin de retrouver une indépendance concernant nos usages et pratiques. Comment pratiquer un web plus humain[65] ? Comment sortir de l’isolement provoqué par les réseaux sociaux ? Comment sortir du web personnalisé et refuser que nos données personnelles soient utilisées ? Quel(s) comportement(s) adopter pour un usage du web plus conscient et plus sain ? Nous allons tenter de répondre à ces questions par différentes approches, par les actions individuelles et collectives, les alternatives éthiques pour les sites que nous utilisons, pour ensuite questionner notre posture face au web et à l’importance de concevoir nous-mêmes nos propres outils.
protection et alternatives éthiques
Plusieurs étapes et marches à suivre mènent à une meilleure protection de soi et de ses données personnelles , allant de changements simples et de bons réflexes à adopter au quotidien, jusqu’à des solutions plus conséquentes et techniques à mettre en place pour repenser réellement notre rapport au web . L’important n’est pas de tout modifier d’un coup : chaque petite action aura une conséquence dans la protection de notre vie personnelle. L’idéal est de minimiser au maximum notre empreinte sur les réseaux sociaux, y compris dans les interactions privées. Il est conseillé de faire attention aux conditions générales d’utilisation des différents sites web (bien que celles-ci soient mises en forme dans une logique de brouillage de sorte à ce que les informations soient peu accessibles). Une première étape lorsqu’on pense à la sécurité en ligne est le choix des mots de passe. Il est recommandé d’en utiliser des différents pour chaque compte et de ne pas les stocker sur nos appareils électroniques, mais aussi d’utiliser des combinaisons complexes qui ne contiennent aucune information personnelle (il est également possible d’utiliser un gestionnaire de mots de passe). Autre élément qu’il est important de rappeler, cacher sa webcam, couper son microphone et la reconnaissance vocale, ainsi que sa localisation lorsque ces outils ne sont pas utilisés. Aussi, le fait de désactiver la recherche de réseau Wi-Fi en extérieur et rester vigilant·e lorsque nous naviguons via un réseau public est essentiel pour garantir la vie privée. Pour ce qui est des paramètres et configurations de nos appareils, il est conseillé de mettre régulièrement à jour les logiciels (les mises à jour contenant parfois des améliorations concernant la sécurité). Ensuite, il est primordial de contrôler les autorisations des applications et de n’autoriser que ce dont elles ont besoin pour fonctionner normalement. Il est également possible d’installer des extensions de navigateur pour bloquer les traqueurs sur des pages web, mais aussi d’utiliser un VPN[66] pour crypter et anonymiser la navigation sur le web.
En ce qui concerne directement les usages, il est préférable de limiter le nombre d’informations personnelles renseignées. Ne renseigner que si nécessaire ses données personnelles et favoriser l’anonymat garantie une plus grande sécurité sur le web. De même, limiter la quantité d’informations partagées et d’interactions avec des contenus divers. Il est important d’avoir conscience des conditions générales d’utilisation et de l’usage qui est fait de nos données sur chaque site. Garder en tête que les services gratuits le sont rarement entièrement et que nous les payons de nos informations. Il est également important de garder en tête que le pouvoir de ces applications vient des contenus qui nous ont été proposés, couper les notifications non essentielles et refuser de consommer du contenu par défaut, en préférant sélectionner ce que nous lisons et faire la démarche d’aller chercher l’information est un réflexe à prendre pour protéger sa liberté. Enfin, décentraliser ses différents usages permet de ne pas localiser toutes ses informations au même endroit et de contrer l’effet de monopôle que l’on évoquait avec Google. Bien que très protocolaire, cette partie est un résumé extrêmement condensé des pratiques à adopter en ligne pour se protéger. Des guides bien plus complets existent[67] et sont en consultation et en téléchargement libre, comme par exemple le guide d’autodéfense numérique[68], édité par Tahin Party, il est mis à jour régulièrement et contient, étape par étape, les méthodes pour améliorer son utilisation des appareils informatiques et d’Internet. D’autre part, la question du choix des outils et services sur lesquels nous naviguons au quotidien est primordiale. Des choix très simples d’alternatives éthiques existent et ne demandent pas d’opérer de gros changements au quotidien. Il est préférable d’opter pour des navigateurs, moteurs de recherches, sites, applications, respectueux de la vie privée et transparents quant à ces aspects. En ce qui concerne les communications, utiliser des messageries chiffrées est également préférable pour le maintien de la vie privée (il est aussi possible d’utiliser des services de chiffrement pour ses fichiers).
Comme évoqué précédemment, des alternatives éthiques et plus respectueuses de la vie privée existent pour énormément de services que nous utilisons au quotidien :
agir collectivement
Les actions citées précédemment permettent donc de limiter au maximum le pouvoir que nous donnons aux GAFAM et autres géants du web . Cependant, pour aller plus loin, l’objectif est désormais de répertorier (de manière non exhaustive) des initiatives, structures, associations ou collectifs luttant pour la liberté et l’autonomie sur Internet. Nous comprendrons ici que, par des points de vue et des activités très diverses et en tissant des liens entre elles, il est possible de mettre en place des changements à plus grande échelle. Afin d’éviter une simple énumération et considérant le fait qu’être exhaustive ici est impossible, j’ai proposé ici un classement de différentes initiatives en formulant les quatre catégories suivantes : — Législation / procédures — Sensibilisation / information — Formation — Développement d’alternatives Pour chaque catégorie, j’en ai sélectionné une afin de la développer.
LÉGISLATION / PROCÉDURES
La CNIL[69] est une autorité indépendante française créée en 1978. Elle veille à la protection des données personnelles et à la vie privée dans le domaine de l’informatique. Sa mission principale est de garantir que les données personnelles sont collectées et utilisées de manière légale et respectueuse de la vie privée des individus. Elle régule l’utilisation des données par les entreprises, les administrations publiques et d’autres organisations. Elle promeut également la sensibilisation et l’éducation du public sur les questions relatives à la protection des données. La CNIL dispose de pouvoirs de contrôle, d’enquête et de sanction. Elle peut inspecter les systèmes informatiques des organisations, enquêter sur les violations de la protection des données et imposer des sanctions administratives en cas de non-conformité. Elle a également un rôle majeur dans la mise en place et le respect du RGPD. Pour mieux comprendre ses missions[70], elles sont détaillées et classées sur le site internet :
Mission 1 – Informer, protéger les droits
Mission 2 – Accompagner la conformité, conseiller
Mission 3 – Anticiper et innover
Mission 4 – Contrôler et sanctionner
SENSIBILISATION / INFORMATION
La Quadrature du Net est une association française de défense des droits et libertés des citoyen·nes sur Internet. L’organisation mène des actions de sensibilisation, de plaidoyer et de mobilisation pour promouvoir une vision d’Internet respectueuse des droits fondamentaux et des libertés individuelles. L’association s’engage également dans des actions en justice.
Parmi ses principales préoccupations on retrouve la surveillance de masse, la censure en ligne, la protection des données personnelles, l’accès à l’information, la régulation des plateformes et la défense du principe de neutralité du net[71].
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.8] La Quadrature du Net, affiches, 2018.
FORMATION
Les Ateliers d’Autodéfense Numérique (ADN) sont des formations et des espaces d’apprentissage collectif visant à sensibiliser et à habiliter les individus à se protéger et à défendre leurs droits dans l’environnement numérique .
Les participant·es peuvent acquérir des compétences pratiques couvrant divers domaines et sujets tels que l’utilisation des outils de chiffrement, l’anonymat en ligne, la navigation sécurisée, la gestion des mots de passe, la protection contre le pistage publicitaire, les réseaux sociaux, les communications chiffrées, la sécurité des données, etc. L’objectif est de responsabiliser les individus en leur fournissant des connaissances et des compétences nécessaires à leur protection.
DÉVELOPPEMENT D’ALTERNATIVES
Framasoft est une association française qui promeut les logiciels libres et les services en ligne décentralisés, éthiques et respectueux de la vie privée. Fondée en 2004, elle s’est donné pour mission de favoriser l’accès aux outils numériques libres et de sensibiliser le public aux enjeux liés au numérique. L’association propose une large gamme de services en ligne alternatifs, appelés Framaservices, qui offrent des alternatives libres aux services propriétaires et centralisés. Parmi ces services, on trouve notamment Framapad (pour l’édition collaborative de documents), Framadate (pour la planification de rendez-vous), Framacalc (pour les tableurs en ligne) etc. L’association organise également des événements, conférences et ateliers qui visent à autonomiser les utilisateur·ices en leur donnant les moyens de reprendre le contrôle de leurs données et de leurs outils numériques, afin de participer activement à la construction d’un Internet plus ouvert, inclusif et respectueux des droits fondamentaux.
Ces exemples témoignent de l’étendue des possibilités pour contribuer à la lutte pour nos droits sur Internet. Ils démontrent qu’il n’y pas qu’une manière, un protocole pour le faire et que nous avons besoin d’organisations de natures différentes pour (re)gagner nos libertés. L’action doit se situer sur plusieurs champs et simultanément pour opérer de réels progrès. Ces exemples montrent aussi qu’il est impératif de collaborer mais aussi de documenter chaque recherche ou opération et qu’il est bénéfique d’inscrire nos actions dans les mouvements existants.
prise de position
Afin de réagir et de ne plus subir certains mécanismes abusifs, il est important de se poser les bonnes questions et de prendre conscience des pratiques à adopter. Opérer de tels changements demande énormément de temps et d’énergie, car ce sont beaucoup de comportements à changer et de réflexes à adopter. Il s’agit ici d’adopter une posture différente par rapport à notre consommation du web , de sortir d’une passivité dans laquelle nous nous sentons confortable et qui nécessite moins d’intellect et de compétences. Chacun·e d’entre nous peut, à sa hauteur opérer de petits changements allant de protéger son intimité sur Internet à concevoir ses propres outils ou contribuer à certains déjà existants pour naviguer de manière plus saine. Cette posture active, d’acteur·ice, d’aller chercher l’information sans attendre qu’elle vienne à nous, de décentraliser, d’apprendre, de bidouiller, d’expérimenter avec et sur le web sont des aspects qui contribuent à une certaine forme d’intelligence par rapport aux outils numériques qui vaut le coup d’être nourrie pour gagner en liberté et en autonomie dans un monde où le numérique est quasi-incontournable. Dans un monde dans lequel il est urgent de se mobiliser par rapport à un problème bien plus grand que nous, de nombreuses solutions existent et sont à imaginer. À l’heure à laquelle nous tendons vers une société de plus en plus automatisée, Filipe Vilas-Boas[72] questionne la symbolique derrière les voitures autonomes, mode de circulation vers lequel nous semblons nous diriger. Jusqu’où devons-nous laisser la donnée nous conduire ? Doit-on accepter cette place de passager·ère ?
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.9] Filipe Vilas-Boas, Data Driven I Sans les mains, 2022.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.9] Filipe Vilas-Boas, Data Driven I Sans les mains, 2022.
concevoir ses outils / hacking
Afin de répondre aux enjeux énoncés précédemment, aborder la culture hacker paraît alors nécessaire et incontournable. En effet, les hacker·euses témoignent pour la plupart d’un fort engagement en termes d’ouverture, de refus de toute forme de pouvoir et d’autorité, de quête de liberté et d’indépendance (que ce soit lié ou non à l’informatique). « Le hacking désigne dans le monde de l’informatique l’activité qui consiste à modifier l’un des éléments d’un logiciel et/ou d’un matériel afin que celui-ci puisse avoir un comportement (une utilité) autre que celui (celle) pour lequel il a été conçu. Traduit par bidouillage en français, le terme se rapproche sensiblement du piratage informatique[73] ». Au-delà de détournements et bidouillages, il s’agit ici d’une culture, d’une éthique qui s’accompagne de valeurs et d’une certaine posture. La culture hacker repose sur certains aspects fondamentaux[74], parmi lesquels une volonté d’ouverture et d’un accès libre à l’information et à la connaissance, la curiosité et un désir d’exploration et de compréhension. Le fait que toute information doit être libre et que tout ce qui peut permettre de comprendre un fonctionnement devrait être rendu accessible. On entend aussi une méfiance de l’autorité et un encouragement à la décentralisation. Les hacker·euses affirment que l’on peut créer l’art et le beau à l’aide d’un ordinateur , et que ces derniers peuvent améliorer notre vie. Les critères selon lesquels on peut et doit juger les hacker·euses reposent sur leurs hacks, et non selon d’autres critères tels que les diplômes, l’âge, l’origine ethnique ou encore le rang social. On retrouve aussi dans la culture hacker un attachement pour l’apprentissage par la pratique, pour l’expérimentation. Iels aiment bidouiller, coder, tester et résoudre des problèmes concrets.
L’esprit critique est aussi primordial dans cette remise en question de l’autorité et des conventions établies. Les hackers croient au partage à l’échange d’informations, iels partagent leurs connaissances, leurs découvertes et leurs outils pour favoriser la collaboration et l’apprentissage collectif. Les hacker·euses sont des acteur·ices du bien commun. Iels ont des pratiques non conventionnelles, contre toute forme d’abstraction des modes de fabrication et de fonctionnement. En jouant avec les règles et en contournant l’ordre établi, iels refusent l’autorité et tout ce qui entrave les libertés numériques. Dans son livre The Hacker Ethic : A Radical Approach to the Philosophy of Business, Pekka Himanen[75] défend l’idée que la culture hacker est basée sur une éthique de travail particulière qui valorise la collaboration, l’autonomie, la créativité et la responsabilité.
Le hack peut parfois être considéré comme une forme d’art et peut exister sous différentes formes. Le Chaos Computer Club[76] par exemple, fondé en Allemagne en 1981 est considéré comme l’un des collectifs de hackers les plus influents. Le CCC s’engage à éduquer le public sur les questions de sécurité informatique et à promouvoir la transparence dans les domaines de la technologie et de la politique. Le collectif organise régulièrement des conférences, des ateliers et des événements pour échanger des connaissances, discuter des problèmes de sécurité actuels et développer des techniques de protection. Le CCC est également actif dans le domaine des droits numériques et de la politique de l’Internet. Il s’implique dans des campagnes visant à protéger la vie privée en ligne, à lutter contre la censure et à défendre les droits des utilisateurs d’Internet.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.10] Capture d’écran du site Internet du Chaos Computer Club.
Autre exemple, WikiLeaks est un site fondé en 2006 par Julian Assange[77], un journaliste, programmeur informatique et activiste australien. Via ce site sont publiés des documents confidentiels et des fuites d’informations provenant de diverses sources gouvernementales et privées. « WikiLeaks est spécialisé dans l’analyse et la publication de vastes ensembles de données de documents officiels censurés ou soumis à d’autres restrictions concernant la guerre, l’espionnage et la corruption. À ce jour, l’organisation a publié plus de 10 millions de documents et d’analyses connexes[78] ».
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.11] Capture d’écran du site internet de WikiLeaks.
Beaucoup d’artistes et designers s’emparent également du hacking et de ses valeurs pour diverses raisons. L’artiste Simon Weckert détourne avec humour les technologies. Dans son projet Google Maps Hacks, il promène dans une brouette 99 smartphones connectés à l’application Google Maps. De cette manière, il crée un embouteillage virtuel et parvient à physiquement vider la rue.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.12] Simon Weckert, Google Maps Hacks, 2020.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.12] Simon Weckert, Google Maps Hacks, 2020.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.12] Simon Weckert, Google Maps Hacks, 2020.
« Discontrol Party est un dispositif qui fait se rencontrer deux mondes : celui des technologies de surveillance les plus évoluées et celui de la fête. (…) le défi est ici annoncé : comment, par l’activité festive, déjouer le système, l’entraîner dans une confusion qui lui échappe, et, pourquoi pas, le faire buguer[79] ? » Ce projet, à l’intersection entre art, événement public et dispositif technologique, est une manière novatrice et décalée d’aborder les données, mais aussi de déjouer les processus de surveillance tout en les mettant en lumière et en les utilisant comme matériau. De cette manière, il questionne l’ordre et bouscule l’idée de contrôle par la réappropriation des technologies de surveillance.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.13] Samuel Bianchini, Discontrol Party #3, dispositif festif interactif, 2018, crédits photographiques : Ianis Lallemand.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.13] Samuel Bianchini, Discontrol Party #3, dispositif festif interactif, 2018, crédits photographiques : Samuel Bianchini.
Ces exemples et les valeurs du hacking sont essentiels à considérer pour un web plus éthique et proche de l’humain. C’est cette forme d’humilité, d’expérimentation décomplexée qui donne à la création une grande liberté. Ce sont des manières inspirantes de garantir liberté et autonomie, de refuser l’ordre établi.
concevoir ses outils / design graphique
Le design graphique est une discipline qui vise à rendre lisible une grande variété de contenus, qui façonne donc l’accès à l’information d’une certaine manière. Il paraît donc essentiel de le lier à des enjeux sociaux et politiques en questionnant l’éthique. En effet, nous devons être critiques face à notre propre processus de création, ce qui implique entre autres les choix de nos outils. Il est évident que le choix d’un outil influence le résultat produit. Il apparaît logique que si nous créons tous·tes avec les mêmes outils, des formes similaires en résulteront. « L’hégémonie d’Adobe dans le domaine du design graphique est en ce sens un problème. Elle provoque une tendance à l’uniformisation graphique de par le caractère standard et généralisé de ses outils[80] » Les logiciels libres équivalents à ceux de la suite Adobe sont de bonnes alternatives, cependant ils engagent à suivre les avancées de ces derniers et de se limiter à ces fonctionnalités qui orientent la création[81]. En apprenant à concevoir nos propres outils, ou s’approprier des outils libres pour les adapter à nos usages, nous pouvons être en mesure de refuser l’uniformisation de nos pratiques et la restriction de celles-ci par les interfaces . Une forme de création bien plus libératrice entre en jeu et le potentiel semble alors illimité. Un logiciel open source est par définition un logiciel dont le code source est ouvert, accessible. « L’open source repose sur l’idée qu’en permettant aux utilisateurs de modifier et redistribuer le logiciel, celui-ci en sortira plus puissant et plus fiable[82] ». Ce mouvement repose donc sur la collaboration.
La culture libre quant à elle est : « un mouvement qui promeut le libre accès au savoir, à la culture et aux œuvres culturelles pour tous[83] ». La plupart des défenseur·euses des valeurs du libre luttent également en faveur du droit à la vie privée, de la liberté d’expression sur Internet et de l’accès libre à l’information.
On peut la résumer grâce aux quatre libertés du logiciel libre telles que définies par Richard Stallman :
Liberté 0 : La liberté d’utiliser le logiciel, pour quelque usage que ce soit.
Liberté 1 : La liberté d’étudier le fonctionnement du programme, et de l’adapter à vos propres besoins.
Liberté 2 : La liberté de redistribuer des copies de façon à pouvoir aider votre voisin.
Liberté 3 : La liberté d’améliorer le programme, et de diffuser vos améliorations au public, de façon à ce que l’ensemble de la communauté en tire avantage.
La différence entre culture libre et open source réside dans les valeurs fondamentales qu’elles véhiculent.
« L’open source est une méthodologie de développement ; le logiciel libre est un mouvement de société.
Pour le mouvement du logiciel libre, ce dernier représente un impératif éthique, l’indispensable respect de la liberté de l’utilisateur. La philosophie de l’open source, pour sa part, envisage uniquement les enjeux pratiques, en termes de performance[84] ».
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.15] Jérémy Landes, Interprétation des quatre libertés fondamentales du logiciel libre, 2016, illustration.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.16] Louise Drulhe, Atlas critique d’Internet, publication multi supports web et print, 2015.
Au-delà des valeurs prônées par la culture du libre, les modes de création alternatifs à Adobe s’avèrent parfois plus performants et répondent à des manques fonctionnels de la suite. Le web to print (ou web2print) consiste à mettre en page du contenu avec des outils web pour l’impression. En comparant les fonctionnalités d’Adobe Indesign au web to print[85], on constate que les potentialités d’Indesign sont bien plus limitées que celles du web to print, qui favorise des pratiques plurielles et adaptées (ou adaptables) aux besoins des designers[86]. De plus, les outils web favorisent la collaboration et permettent de développer de nouvelles formes de création en détournant des outils existants. Aussi, ils garantissent une certaine indépendance, qu’elle soit technique mais aussi intellectuelle. De nombreuses ressources existent et continuent d’émerger et documentations, créations et outils se multiplient. Des designers et collectifs se fédèrent autour de ces pratiques et les investissent afin de les démocratiser mais aussi de les faire évoluer. « PrePostPrint souhaite rassembler ceux qui travaillent avec des techniques d’édition expérimentales et les aider à rendre leurs projets et leurs outils plus accessibles. (…) label et un site web visant à promouvoir des objets et des ressources graphiques[87] ».
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.17] Capture d’écran du site web de PrepostPrint.
« Bonjour Monde est un groupe pour la recherche de procédés alternatifs dans le champ de la création graphique, menant une démarche expérimentale, ouverte et documentée, au travers d’événements et d’ateliers[88] ».
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.18] Capture d’écran du site web de Bonjour monde.
De ces initiatives naissent beaucoup de projets, outils, dispositifs de création graphique, numérique ou imprimée, individuelle ou collaborative. « PageTypeToPrint est un gabarit destiné à la mise en forme normalisée d’un document écrit de DNA ou d’un mémoire de DNSEP. Il est conçu avec comme hypothèse principale la simplicité de l’édition (contenu textuel au format markdown), mais peut être adapté, augmenté et personnalisé[89]. »
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.19] Capture d’écran du mémoire de Philippine Talamona, ClumsyFemLab, mis en page avec PagedTypeToPrint.
« Paged.js est une bibliothèque JavaScript gratuite et open source qui pagine le contenu dans le navigateur pour créer une sortie PDF à partir de n’importe quel contenu HTML. Cela signifie que vous pouvez concevoir des ouvrages destinés à l’impression (par exemple des livres) en utilisant HTML et CSS[90] ! »
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.20] Capture d’écran du site internet de Paged.js.
En plus des outils et projets résultant de recherche en design graphique, le web to print trouve aussi sa place dans le cadre de commandes en design graphique.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.21] Open Source Publishing, Théâtre la Balsamine, programme, 2013.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.22] Luuse, Poisson-Évêque, identité visuelle, 2017.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.22] Luuse, Poisson-Évêque, identité visuelle, 2017.
Les pratiques libres existent et se développent grâce à la communauté réunie par ces pratiques et ces valeurs. Les notions de documentation et d’archivage sont donc essentielles et certains projets sont pensés afin de recenser et archiver les différentes initiatives et projets. Initiée par Lucile Haute et Quentin Juhel, La bibliothèque web to print est « une archive, mobile (entre écoles, bibliothèques et lieux d’expositions), réunissant des éditions imprimées réalisées avec des outils libres et web[91] ». Cette initiative montre l’apport des différent·es acteur·ices des pratiques web2print. Elle permet de recenser et documenter les différents ouvrages existants et ainsi faire du lien entre des personnes témoignant de valeurs et volontés similaires, ce qui confère donc une dimension sociale et collective à des initiatives individuelles. Aussi, le fait qu’elle soit itinérante donne une accessibilité aux objets et à leurs caractéristiques physiques (choix de papier, format etc.) Il permet de découvrir des projets auxquels nous aurions accès seulement de manière virtuelle habituellement.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.23] Photographies de la bibliothèque web to print.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.23] Photographies de la bibliothèque web to print.
Computed Layout[92] est un blog collaboratif initié par Louise Drulhe et Raphaël Bastide qui recense des publications complexes réalisées grâce au HTML et CSS et qui questionnent les processus de conception.
VOIR L’IMAGE
→ AFFICHER L’IMAGE
→ ANNULER
↑ [FIG.24] Capture d’écran du site web de Computed Layout.
Bien que de plus en plus de collectifs se fédèrent autour de ces pratiques et que de nombreux événements soient organisés[93], une immense majorité de designers graphiques ont recours aux modes de conceptions propriétaires (suite Adobe, etc.) et se voient enfermés dans des solutions de créations limitatrices et peu évolutives. Comment étendre et diffuser les pratiques libres ? Comment favoriser leurs usages et impliquer la responsabilité des créateur·ices ? En croisant les différentes alternatives et en œuvrant à différentes échelles que ce soit par la transmission dans un cadre pédagogique (cours, workshops, ateliers), par l’emploi et la valorisation des pratiques libres et open source, ainsi que par leur diffusion, une démocratisation de celles-ci est possible. L’important est de tenter de saisir les freins, qu’ils soient sociaux, techniques, politiques etc. qui limitent leur accès afin de favoriser leur développement et leur utilisation dans le milieu scolaire mais surtout professionnel. Le rôle des designers graphiques doit alors se situer à plusieurs niveaux, comme les exemples cités précédemment, qui relèvent de l’expérimentation, la recherche, le développement d’outils, la documentation, la médiation, l’archivage, l’usage dans le cadre de projets de pratiques professionnelles (commande etc.), ou encore l’enseignement.
opérer des changements
L’écriture de ce mémoire m’a permis de prendre du recul par rapport à mes données et à mes usages du web. J’ai pu au cours de ces recherches opérer divers changements concernant ma consommation d’Internet et des réseaux sociaux, en essayant au maximum de me responsabiliser par rapport à ma pratique du web et de m’émanciper des géants. Des opérations très simples comme une meilleure gestion des notifications, le refus au maximum de contenus proposés par des algorithmes, un changement de moteur de recherche et de navigateur , la priorisation de logiciels libres pour la création etc. sont chaque fois une avancée vers l’autonomie. L’objectif est désormais de sensibiliser aux dangers et risques encourus par les usagèr·es lorsqu’iels accèdent aux différentes plateformes et des différentes thématiques abordées dans ce mémoire. Par différents moyens, je souhaite opérer ou consolider un lien entre les initiatives existantes et les personnes pas ou peu informées mais aussi celles qui ne se sentent pas concernées. Au-delà d’une sensibilisation, il s’agit également de faire prendre conscience que chaque acte, chaque usage, a une conséquence qui dépasse la sphère individuelle, et que refuser d’en tenir compte une fois informé·e a aussi un impact. De plus, chaque action peut avoir une portée et c’est par le dialogue, le faire ensemble, que nous pouvons progresser. « Se pose alors frontalement la fonction politique du design graphique. J’entends par politique, le pouvoir de transformation des regards que toute action, toute production de signes, tout dispositif détiennent potentiellement[94] ». Le design graphique a le pouvoir de mettre en forme de l’information pour en faciliter, orienter sa réception, donc sa compréhension. Le message est mis en forme sur un support sélectionné par rapport à un·e récepteur·ice[95]. L’objet de mon travail est désormais d’utiliser cette pratique comme outil de médiation, comme support et interface.
Pour arriver à opérer des changements, je pense qu’il faut procéder en deux étapes : la prise de conscience et le passage à l’action, que je résume ici en pourquoi et comment.
En effet, la première étape avant de bousculer des habitudes et manières de faire est de savoir pourquoi, d’avoir les motivations pour le faire. Le pourquoi consiste en la médiation et la vulgarisation des processus liberticides et qui privent de vie privée les individus sur le web. Il s’agit ici de donner les connaissances nécessaires pour comprendre les enjeux et ainsi donner de réelles raisons pour changer. La deuxième étape, le comment, consiste à donner des moyens d’action, des marches à suivre pour protéger sa vie privée sur le web. Par divers supports graphiques, kits ou ateliers collectifs, l’objectif est de mettre en image et dans l’espace des notions abstraites et, en les abordant de manière didactique et interactive, amener les utilisateur·ices à reconsidérer leur rapport au web et aux réseaux sociaux.
Les pratiques graphiques produisent alors des supports de réflexion, de dialogue, d’interrogations et deviennent alors un moyen de « générer de la connaissance[96] ». Ces derniers prennent la forme d’outils menant à une prise de conscience par rapport à des comportements individuels et à leurs enjeux sur le collectif. Ils favorisent donc un environnement ouvert à une potentielle transition vers des usages du web favorisant la liberté et la vie privée.
bibliographie
LIVRES
ALBARÈDE Marine, FRANCOU Renaud, KAPLAN Daniel, Cahier MesInfos, Neuilly-sur-Seine, Fing, 2013.
BEAUDE Boris, Internet, changer l’espace, changer la société, Paris, éditions Fyp, 2012.
BERTIN Jacques, La graphique et le traitement graphique de l’information, Bruxelles, éditions Zones Sensibles, 2017.
CNAP, n°28 – Graphisme en France – Création, outils, recherche, Paris, Centre national des arts plastiques, 2022.
DRUCKER Johanna, Visualisation, L’interprétation modélisante, Paris, éditions B42, 2020.
HIMANEN Pekka, The Hacker Ethic: A Radical Approach to the Philosophy of Business, New York, Random House, 2001.
HORNING Rob, Politique du scroll, Thèqe 2022/1 (N°1), Audimat Éditions, 2022. (Traduction Sophie Garnier)
ITEANU Olivier, L’identité numérique en question, Paris, éditions Eyrolles, 2008.
LANTENOIS Annick, Le vertige du funambule, Le design graphique, entre économie et morale, Paris, éditions B42, 2013.
MEIRELLES Isabel, Design de l’information, Vineuil, éditions Parramon, 2013.
OZERAY Etienne, Pour un design graphique libre, Paris, 2014. Disponible sur : https://
SALIOU Mathilde, Technofeminisme, comment le numérique aggrave les inégalités, Paris, éditions Grasset, 2023.
TALAMONA Philippine, ClumsyFemLab, Informatique maladroite ; hacker les codes ; futur do-it-together, Strasbourg, 2022.
Disponible sur : https://
WARK Mckenzie, A hacker manifesto, Cambridge, Harvard University Press, 2004.
TEXTES / ARTICLES EN LIGNE*
BOUGON François, « Les réseaux sociaux sont-ils une menace pour la démocratie », lemonde
BRATHWAITE Shimon, « What does a Data Broker do ? », securitymadesimple
CNIL, « Cookie », cnil
CNIL, « Le registre des activités de traitement », cnil
DELCAMBRE Alexis, « Les réseaux sociaux prennent une place croissante dans l’accès à l’information », lemonde
DELFENDAHL Annakim, « 6 étapes pour préserver sa vie privée sur internet », blogs
DELFENDAHL Annakim, « Pourquoi protéger ses données personnelles ? », blogs
GUILLAUD Hubert, « Danah Boyd, Ce qu’implique de vivre dans un monde de flux », internetactu
K. LOGAN Robert, « Chapter 2: What is Information? Why Is It Relativistic and What Is Its Relationship to Materiality, Meaning and Organization, What is Information? », demopublishing
O’FLAHERTY Kate, « All The Ways Facebook Tracks You And How To Stop It », forbes
QDN, « Affaire du “ 8 décembre ” : Le droit au chiffrement et à la vie privée en procès », laquadrature
QDN, « Pourquoi attaquer Facebook ? », laquadrature
QDN, « Pourquoi attaquer Google ? », laquadrature
RGPD, « Le règlement général sur la protection des données, mode d’emploi », economie
RGPD, « Le règlement général sur la protection des données – RGPD », cnil
ZUBOFF Shoshana, « Les secrets du capitalisme de surveillance », framablog
DOCUMENTAIRES*
ADAM DE VILLIERS Yannick, Apple, Google, Facebook : Nouveaux Maîtres du monde, 112 min, 2018. Disponible sur : https://
AMER Karim et NOUJAIM Jehane, The Great Hack, L’Affaire Cambridge Analytica, 110 min, 2020.
LESCALIER François, Big Data – Les nouveaux devins, 55 min, 2013.Disponible sur : https://
MEILLASSOUX Marc, Nothing to hide, 86 min, 2017. Disponible sur : https://
ORLOWSKI JEFF, The Social Dilemma, 89 min, 2020.
VIDÉOS EN LIGNE*
ASAP Science, What Happens To Your Brain When You Mindlessly Scroll?, 9 min, 2022. Disponible sur : https://
CASH Investigation, Données personnelles : l’anonymisation des données, 3 min, 2021. Disponible sur : https://
DUFF Léo, #DeleteFacebook, 5 min, 2018. Disponible sur : https://
FRAMASOFT, Comment protéger sa vie privée sur son smartphone, Antoine Duparay, 58 min, 2022. Disponible sur : https://
FRAMASOFT, Collectivisons Internet, la nouvelle feuille de route de Framasoft, 57 min, 2023. Disponible sur : https://
FRANCEINFO, Le créateur du scroll infini sur smartphone cherche aujourd’hui des parades à son invention, 2 min, 2020.
Disponible sur : https://
HACK2G2, Public, privé, politique : Internet au 21ème siècle – Benjamin Bayart, 94 min, 2017. Disponible sur : https://
MALLYS NM, #Blendwebmix2018 Tristan Nitot Qwant : Concilier vie privée et internet, 34 min, 2018. Disponible sur : https://
PBS NewsHours, Your phone is trying to control your life, 8 min, 2017. Disponible sur : https://
QDN, Nos données ne sont pas des marchandises, 11 min, 2018. Disponible sur : https://
THE NEW YORK TIMES, How Facebook Tracks Your Data / NYT, 4 min, 2018. Disponible sur : https://
VOX, Ce n’est pas vous. Les cellulaires sont conçus pour être addictifs, 6 min, 2018. Disponible sur : https://
VOX, How ads follow you around the internet, 7 min, 2020. Disponible sur : https://
VOX, Why you keep using Facebook, even if you hate it, 6 min, 2018. Disponible sur : https://
PODCASTS*
« 29 mai 2005 : le jour où les politiques ont pris Internet au sérieux », Le code a changé, en ligne le 20 juin 2022 : https://
« Geeks, trolls & Cie », Les Couilles sur la table, en ligne en avril 2023 : https://
« La typographie, ce qu’on voit, ce qu’on ne voit pas », Le code a changé, en ligne le 21 février 2023 : https://
« Mark Zuckerberg est-il dangereux ? », Le code a changé, en ligne le 6 avril 2020 : https://
« Stéphane Hugon, auteur de “ Circumnavigation , l’imaginaire du voyage dans l’expérience Internet ” », en ligne le 19 septembre 2010 :
https://
* Tous les liens ont été vérifié en novembre 2023.
remerciements
Mémoire de DNSEP Design Graphique, option Communication ÉSAC – Cambrai Tuteur : Tomek Jarolim Les opinions exprimées dans ce mémoire n’engagent que leur autrice et en aucun cas l’École supérieure d’art et de communication de Cambrai. TYPOGRAPHIE Archivo, dessinée par Héctor Gatti. PAPIER Metapaper, Newsprint 80g /m2. IMPRESSION Impression en risographie à l’ÉSAC, décembre 2023.Imprimé en 20 exemplaires.
Je tiens à remercier Tomek Jarolim pour m’avoir accompagnée durant ce mémoire, pour les nombreux échanges et un soutien constant, mais aussi pour sa bienveillance et sa motivation sans faille. Je remercie également Caroline Tron-Carroz, Keyvane Alinaghi et Fabrice Sabatier pour leurs précieux conseils, retours et divers apports, au quotidien et dans cet écrit. Un grand merci à Lucile Bataille pour les conseils et le suivi sur la mise en page et les réflexions liées à l’objet imprimé. Merci à Marion Quillien, Solène Poizot et Vinciane Dahéron pour leur présence à chaque moment de doute et leur aide précieuse. Je remercie aussi Catherine Calvary et Mathis Petronin pour leurs relectures et leur présence durant chaque étape. Et enfin je tiens à remercier Marie Rosier pour son aide et sa présence concernant l’impression.
Ce texte a été édité avec le gabarit PageTypeToPrint, conçu pour la mise en forme des mémoires et articles de recherches de l’ÉSAD Pyrénées.
Web : Ensemble des données reliées par des liens hypertextes*, sur Internet. (lerobert
.com ) Hypertexte : Fonction qui permet de passer d’un document à l’autre grâce à un système de liens. Ce système est à la base du fonctionnement d’Internet. (linternaute.fr ) ↩︎Autonomie entendue ici comme la faculté de se déterminer par soi-même, de choisir, d’agir librement, Liberté, indépendance morale ou intellectuelle (cnrtl
.fr ) ↩︎CNAP, n° 28 – Graphisme en France – Création, outils, recherche, Paris, Centre national des arts plastiques, 2022. ↩︎
Johanna Drucker, Visualisation, L’interprétation modélisante, Paris, éditions B42, 2020. ↩︎
« Stéphane Hugon, auteur de “ Circumnavigation, l’imaginaire du voyage dans l’expérience Internet ” », rfi, en ligne le 19 septembre 2010. ↩︎
Designer graphique et illustratrice française, diplômée de l’ENSAD (École Nationale Supérieure des Arts Décoratifs à Paris), autrice de plusieurs projets autour de la cartographie du web. ↩︎
Personnel : Relatif à la personne ; à chaque personne. qui constitue une personne. qui est propre à une personne, qui lui appartient en particulier. (cnrtl
.fr ) ↩︎Privé : Dont seuls quelques particuliers peuvent faire usage ; où le public n’est généralement pas admis. qui est d’ordre strictement personnel ; qui ne concerne pas les autres. qui appartient en propre à une ou à plusieurs personnes. (cnrtl
.fr ) ↩︎Public : Relatif à une collectivité. qui est commun, à l’usage de tous, accessible à tous. (larousse
.fr ) ↩︎Groupe de réflexion associatif créé en 2000. Ses champs d’actions concernent les transformations du numérique et leur impact sur la société. ↩︎
Marine Albarède, Renaud Francou, Daniel Kaplan, Cahier MesInfos, Fing, 2013, p. 7 ↩︎
Physicien américain. ↩︎
Robert K. Logan, Chapter 2: What is Information? Why Is It Relativistic and What Is Its Relationship to Materiality, Meaning and Organization, dans What is Information? DEMO Publishing, Toronto, 2014. ↩︎
CNIL, Définition de données personnelles. ↩︎
La Quadrature du Net, Nos données ne sont pas des marchandises, 11 min. ↩︎
(larousse
.fr .) ↩︎L’expression « géants du web » ou « géants du numérique », désigne des entreprises actrices d’Internet d’envergure mondiale. (wikipedia
.org ) ↩︎Développeur et artiste numérique israélien. ↩︎
Dans les conditions de service de Facebook, il est précisé : « Cela signifie, par exemple, que si vous partagez une photo sur Facebook, vous nous autorisez à la conserver, à la copier et à la partager avec d’autres » (facebook
.com/legal/terms ). ↩︎QDN, « Pourquoi attaquer Google ? », laquadrature
.net , publié en ligne le 3 mai 2018. ↩︎Ibid. ↩︎
Acronyme utilisés pour parler de certains géants du web : Google, Amazon, Facebook, Apple et Microsoft. ↩︎
Artiste américain qui vit et travaille à Paris. À partir de différents médiums et supports (imprimés et digitaux), il interroge notre culture à-travers notre rapport aux technologies et au monde numérique en constante évolution. ↩︎
Traduction : « Si vous utilisez Internet, cette histoire existe aussi sur votre ordinateur. » (evan
, ) ↩︎‑roth .com QDN, Nos données ne sont pas des marchandises. ↩︎
CNIL, Traitement de données personnelles. ↩︎
Selon dictionnaire
.lerobert , une régie est « chargée de la vente d’espaces publicitaires aux annonceurs. » ↩︎.com Dominique Cardon, Culture numérique, Paris : Presses de SciencePo, 2019. ↩︎
Vox, How ads follow you around the internet, vidéo, 7 min, 2020. ↩︎
Règlement Général sur la Protection des Données. Législation de l’Union européenne visant à protéger les données personnelles des individus et à réguler leur traitement. ↩︎
Terme introduit par Shoshana Zuboff : Système économique, centré sur la marchandisation des données personnelles dans le but principal de faire du profit. (50a
.fr/0/capitalisme ) ↩︎, ‑de , ‑surveillance CNIL, Le registre des activités de traitement. ↩︎
François Lescalier, Big Data – Les nouveaux devins, 55 min, 2013. ↩︎
Nick Statt, « Facebook officially addressed the conspiracy theory about listening to your phone calls », theverge
.com , publié en ligne le 3 juin 2016. ↩︎Anciennement Facebook, qui est également propriétaire d’Instagram. ↩︎
Cash investigation – Données personnelles : l’anonymisation des données, 2021. ↩︎
Shimon Brathwaite, « What does a Data Broker do ? », securitymadesimple
.org , 2021. ↩︎Big data désigne de vastes ensembles de données collectées par les entreprises, pouvant être explorées et analysées afin d’en dégager des informations exploitables. On définit souvent le Big data par les « 3 V » qui le caractérisent : le volume et la variété des données, et la vélocité avec laquelle elles sont générées, collectées et traitées. (datascientest
.com/big ) ↩︎, ‑data , ‑tout , ‑savoir Algorithme : ensemble de règles opératoires dont l’application permet de résoudre un problème énoncé au moyen d’un nombre fini d’opérations. (larousse
.fr ) ↩︎Mallys NM, #Blendwebmix2018 Tristan Nitot Qwant : Concilier vie privée et internet, vidéo, 34 min, 2018. ↩︎
Fondateur de l’association Mozilla Europe a travaillé pour Cozy et pour Qwant. ↩︎
Idée développée dans une conférence de Benjamin Bayart : Hack2G2, Public, privé, politique : Internet au 21ème siècle – Benjamin Bayart, 2017. Il y explique qu’un des problèmes des bulles filtrantes n’est pas seulement d’avoir des résultats adaptés à nos précédentes recherches, mais que cela à un impact sur les structures de la société, et qu’il n’arrive pas encore à les saisir. ↩︎
Ibid. ↩︎
QDN, « Affaire du “ 8 décembre ” : Le droit au chiffrement et à la vie privée en procès », laquadrature
.net , 2023. ↩︎Edward Snowden est un lanceur d’alerte américain qui a révélé des documents confidentiels de la NSA, dénonçant ainsi la surveillance de masse et les violations de la vie privée par le gouvernement. ↩︎
Jeff Orlowski, The Social Dilemma, 1 h 29 min, 2020. ↩︎
Les réseaux sociaux sont-ils une menace pour la démocratie, article Le Monde, interview d’Arnaud Esquerre par François Bougon, 2020. ↩︎
Shoshana Zuboff, « Les secrets du capitalisme de surveillance », framablog
.org , publié en ligne le 28 mars 2017. ↩︎Universitaire, professeure et sociologue américaine. ↩︎
Shoshana Zuboff, « Les secrets du capitalisme de surveillance », framablog
.org , publié en ligne le 28 mars 2017, op. cit. ↩︎Cyberactiviste américain, il est également cofondateur de l’ONG avaaz
.org , une association de cybermilitantisme qui a pour objectif de fédérer les citoyen·nes en ligne en leur offrant la possibilité de peser sur des décisions internationales. ↩︎« 29 mai 2005 : le jour où les politiques ont pris Internet au sérieux », Le code a changé, en ligne le 20 juin 2022. Production et réalisation : Fanny Bohuon et Xavier de La Porte. Invité : Benoît Thieulin. ↩︎
Karim Amer et Jehane Noujaim, The Great Hack, L’ Affaire Cambridge Analytica, 1 h 50 min, 2020. ↩︎
Shoshana Zuboff, « Les secrets du capitalisme de surveillance », framablog
.org , publié en ligne le 28 mars 2017, op. cit. ↩︎Rob Horning, Politique du scroll, article dans Thèqe 2022/1(N°1), Audimat Éditions, 2022. (Traduction Sophie Garnier) ↩︎
Le créateur du scroll infini Aza Raskin estime le temps perdu par l’humanité chaque jour à cause de son invention de l’équivalent de 200 000 vies par jour. (_https://
urlz ) ↩︎.fr/oErv _ Alexis Delcambre, « Les réseaux sociaux prennent une place croissante dans l’accès à l’information », lemonde
.fr , 2016. ↩︎Hubert Guillaud, « Danah Boyd, Ce qu’implique de vivre dans un monde de flux », internetactu
.net , publié en ligne le 6 janvier 2010. ↩︎Boris Beaude, Internet, Changer l’espace, changer la société, Paris, Fyp, 2012. ↩︎
John Perry Barlow, Déclaration d’Indépendance du Cyberespace, le 8 février 1996 à Davos en Suisse. ↩︎
Libriste : (État d’esprit) de celui qui diffuse des logiciels libres ou des contenus sous licence libre. (dictionnaire
.exionnaire ) ↩︎.com Annakim Delfendahl, « Pourquoi protéger ses données personnelles », blogs
.mediapart , publié en ligne le 9 juin 2020. ↩︎.fr Par humain, on peut entendre ici : qui manifeste à un haut degré la sensibilité, la compréhension propres à l’homme en tant qu’individu dans un groupe social. (larousse
.fr ) ↩︎« (De l’anglais : virtual private network), est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics. » (wikipedia
.org ) ↩︎ZAD du carnet, guide de survie en protection numérique à l’usage des militant·es, publié le 10 janvier 2021. ↩︎
Commission Nationale de l’Informatique et des Libertés. ↩︎
Les quatres principes de la neutralité du net, par Benjamin Bayart, membre de la Quadrature : transmission des données par les opérateurs sans en examiner le contenu ; transmission des données sans prise en compte de la source ou de la destination des données ; transmission des données sans privilégier un protocole de communication ; transmission des données sans en altérer le contenu. ↩︎
Artiste né au Portugal, qui vit et travaille à Ivry. Il propose des œuvres critiques et poétiques explorant le monde numérique et ses dérives, et matérialise des notions propres aux nouveaux médias. ↩︎
Steven Levy, Hackers: Heroes of the Computer Revolution, Londres, Penguin Books, 2001. ↩︎
Pekka Himanen, The Hacker Ethic: A Radical Approach to the Philosophy of Business, New York, Random House, 2001. ↩︎
Disponible sur : _https://
www ↩︎.ccc .de/ _ L’activiste est poursuivi par les autorités américaines pour la révélations de plus de 700 000 documents confidentiels sur les activités militaires et diplomatiques des États-Unis. Il est aussi poursuivi pour d’autres affaires. ↩︎
Étienne Ozeray, Pour un design graphique libre, Paris, mémoire de quatrième année, Design graphique, ÉnsAD, 2014. ↩︎
Étienne Ozeray oppose d’ailleurs libre à libérateur : « En effet, un logiciel libérateur doit aussi libérer les possibilités créatives et pousser l’émancipation de son utilisateur. C’est pourquoi les logiciels cités précédemment sont éthiquement justes mais pas totalement libérateurs car ils cherchent pour beaucoup à remplacer leurs équivalents propriétaires par le mimétisme et donc de reproduire leurs aspects limitatifs. » op. cit. ↩︎
Richard Stallman, « En quoi l’open source perd de vue l’éthique du logiciel libre », gnu
.org . ↩︎art. cit. ↩︎
Conférence « Paginer le flux », donnée par Julie Blanc, le 20 août 2018, à Lure, rencontres de Lure. ↩︎
« La typographie, ce qu’on voit, ce qu’on ne voit pas », Le code a changé, en ligne le 21 février 2023. Production et réalisation : Xavier de La Porte. Invité : Nicolas Taffin. ↩︎
Les 11 et 12 mai 2023, l’ÉSAC a organisé et accueilli Open Open : deux journées d’étude réunissant des collectifs, recherches et projets numériques libres et open source. (esac
, ) ↩︎‑cambrai .net/wordpress/open , ‑open Annick Lantenois, Le vertige du funambule, Le design graphique, entre économie et morale, Paris, éditions B42, 2013, p. 12. ↩︎
Bruno Munari, Design et communication visuelle, Paris, éditions Pyramyd, 2014, p. 83 et de poursuivre « les supports de la communication visuelle sont donc le signe, la couleur, la lumière, le mouvement… utilisés par rapport au récepteur message ». ↩︎
Johanna Drucker, Visualisation, L’interprétation modélisante, Paris, éditions B42, 2020, p. 38, op. cit. ↩︎