38
BITAILLOU Charlotte SERIE ES DUVAL Faustine RIO Emma Travaux Personnels Encadrés Le Big Data i Année scolaire 2016-2017

Travaux Personnels Encadrés - …cache.media.education.gouv.fr/file/Education_aux_medias/55/7/TPE... · méthode de collecte des données (en ligne, via des formulaires ou la technique

  • Upload
    vanhanh

  • View
    217

  • Download
    0

Embed Size (px)

Citation preview

BITAILLOU Charlotte SERIE ES

DUVAL Faustine

RIO Emma

Travaux Personnels Encadrés

Le Big Data

i

Année scolaire 2016-2017

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

1

LES DONNES RECUPEREES PAR LES RÉSEAUX SOCIAUX & LES

APPLICATIONS PEUVENT-ELLES CONSTITUER UNE LIMITE A NOS

LIBERTÉS PERSONNELLES ?

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

2

Table des matières

Introduction ...................................................................................................................................... 3

I. Le Big Data dans l'économie: état des lieux ..................................................................................... 6

1) L'exemple d'un GAFA, le géant Facebook .................................................................................... 6

a) La collecte des données personnelles ........................................................................................ 7

b) Le traitement de ces données .................................................................................................... 9

2) Une des multiples utilisations de ces données : le ciblage publicitaire ....................................... 11

a) Les différentes méthodes du ciblage publicitaire ..................................................................... 12

b) Les avantages du ciblage ........................................................................................................... 16

c) Les limites .................................................................................................................................. 17

d) Une petite conclusion sur le ciblage marketing ....................................................................... 17

3) La plateforme ........................................................................................................................... 18

a) Qu'est-ce qu'une plate forme ? ................................................................................................ 18

b) Les différents effets .................................................................................................................. 19

4) La révolution économique engendrée par le Big Data ................................................................ 21

II. Vers une fin des libertés personnelles ? ....................................................................................... 23

1) L'atteinte à la vie privée ........................................................................................................... 23

a) Une vision de sécurité .............................................................................................................. 23

b) Superfichiers ............................................................................................................................ 25

c) 1984 de George Orwell, un roman visionnaire ? ...................................................................... 26

2) Résultats de notre sondage ...................................................................................................... 28

III. Mais quelles solutions pouvons-nous envisager ? ........................................................................ 30

1) L’aspect juridique ..................................................................................................................... 30

2) Les alternatives à Facebook ...................................................................................................... 32

Conclusion ....................................................................................................................................... 34

Bibliographie et notes synthétiques ................................................................................................. 35

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

3

Introduction :

Internet et le numérique prennent une place grandissante dans nos vies. Chaque jour, nous générons environ 2,5 trillions d’octets de données sur le Web.

Les internautes sont dans une ère du “tout est public”, où ils affichent leurs photos de vacances sur les réseaux sociaux, leurs comportements, leurs caractères ainsi que leurs envies sur Internet.

Ces données privées sont multiples ; de la simple date de naissance au numéro de comptes. Ce sont les photos postées, les vidéos que l'on a « liké », les données GPS, les calories perdues lors d’une course quotidienne, la météo consultée, un courriel envoyé ... Toutes ces données informatiques sont stockées et forment le Big Data.

Selon le Commissariat Général à la Stratégie et à la Prospective (juin 2013), le Big Data est un terme anglais qui désigne « l'ensemble des technologies, des infrastructures et des services qui permettent la transformation des données numériques en information, et la transformation de cette information en connaissance ».

En termes plus simples, le Big Data est une énorme carte mémoire qui se souvient de tout ce qu'il se passe sur Internet. Selon le Gartner, le Big Data regroupe une famille d’outils qui répondent à une problématique dite règle des 5V (Volume, Vitesse, Variété, Véracité, Valeur). Il s’agit notamment d’un Volume de données considérable à traiter, de la Vitesse d’analyse de ces données, d’une grande Variété d’informations (venant de diverses sources, non-structurées, organisées, Open…), de la Véracité, c’est-à-dire la fiabilité des données et enfin de la concentration sur les données ayant une réelle valeur et étant exploitable. ii

iii

On peut trouver le Big data dans 3 domaines différents : le data structuré (tout ce qui concerne le e-commerce, le commerce de proximité, les boutiques…), le data non structuré (tout ce qui vient des médias sociaux), et le data textuel (toutes les études trouvées sur le web).

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

4

Cette masse de données augmente de façon monstrueuse car chacun y participe activement et grâce à l'arrivée du smartphone, des applications ainsi que des appareils connectés à Internet. Entre 2010 et 2020, le nombre d’objets connectés serait ainsi multiplié par plus de 10 !

Les opportunités de mieux connaître leurs consommateurs, d'anticiper les attentes et de prendre de l'avance sur leurs concurrents sont donc continuellement croissantes pour les marques. Le Big Data peut être considéré comme le sous-marin du Web, très puissant, il offre une véritable force de frappes aux marques qui le mettent en œuvre, tout en restant plutôt discret, à tel point qu'il est facile d'oublier combien il est décisif ...

Cependant, le Big Data constitue une menace pour nos libertés personnelles. Il suffit de remplir un formulaire, de ne pas décocher une case ou d’accepter un peu vite des conditions générales d’utilisation pour qu’une application ou un site considère avoir l’autorisation d’utiliser les données.

Heureusement, notre vie privée est plutôt bien protégée. En France, la législation interdit lacollecte et le traitement des données personnelles à notre insu. Si ces données sont considérées comme sensibles (informations portant sur notre origine ethnique, nos opinions politiques ou religieuses, notre orientation sexuelle, notre état de santé…), personne n’a le droit de les récupérer sans nous le demander. Quelle que soit la méthode de collecte des données (en ligne, via des formulaires ou la technique des cookies par exemple), les individus ont le droit de savoir quel est le sort réservé à leurs données et de quelle manière ils peuvent en garder la maîtrise. iv

Nous verrons dans un premier temps le Big Data dans l’économie, avec l’exemple d’un GAFA, le ciblage publicitaire, la plateforme, et la révolution engendrée par le Big Data. Puis, nous nous interrogerons si celui amène vers une fin des libertés personnelles, où nous aborderons l’atteinte à la vie privée et nous étudieronségalement les résultats de notre sondage. Enfin, on verra s’il existe des solutions pour y faire face, notamment par l’aspect juridique, et par l’apparition de certaines alternatives à Facebook.v

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

5

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

6

I. Le Big Data dans l'économie: état des lieux

1) L'exemple d'un GAFA, le géant Facebook

D'après, le dictionnaire du commerce international, l'acronyme GAFA désigne quatre des entreprises les plus puissantes du monde de l'internet à savoir : Google, Apple, Facebook et Amazon. Ces firmes possèdent un pouvoir économique et financier considérable (…). Ces GAFA représentent l’économie du début du XXIe siècle et incarnent le passage à l’ère du digital.vi

vii

Qu’est-ce qu’une donnée personnelle ? « Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres ». L’article 8 de la loi la loi dite « Informatique et Libertés » adoptée en 1978, dresse la liste des données sensibles dont le traitement est en principe interdit. Ce sont les informations « qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci».viii

ix

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

7

a) La collecte des données personnelles

Facebook collecte des informations qui peuvent par exemple concerner les goûts, les loisirs des internautes, leurs opinions politiques ou religieuses, ou encore même leur orientation sexuelle.

Des millions de données sont recueillies par le site lui-même, mais aussi par l'intermédiaire d'autres réseaux sociaux lui appartenant, comme Instagram ou WhatsApp. Quand un internaute commente un article, regarde une vidéo, ou «like» une page internet, poste une photographie, ses données sont ensuite compilées pour constituer un profil.

Le site entasse aussi les données avec l'aide de cookies (qui sont des petits fichiers enregistrés sur le disque dur de l’internaute et contenant des informations sur la navigation effectuée sur le site) servant non seulement à traquer ses utilisateurs, mais également ceux qui n’ont pas ouvert de compte. N’importe quel internaute peut ainsi récupérer à son insu un cookie en se connectant sur une page Facebook publique, comme un événement ou la page d’une personnalité par exemple. Aussi, à chaque fois qu’un utilisateur visite une page internet du domaine Facebook, c'est-à-dire contenant un bouton Facebook tel que le «like» ou «se connecter», l'utilisateur voit apparaître une dizaine de cookies déposés sur son ordinateur, que le fameux bouton social soit activé ou non. Il en va de même pour les encadrés bleus nous informant que «4 de vos amis sont fans» de tel site, ou des espaces de commentaires que l’on peut utiliser avec un compte Facebook.

Selon ce géant américain, le cookie DATR serait utilisé depuis plus de 5 ans pour protéger les 1,5 milliards d'utilisateurs et non à des fins publicitaires.

Ainsi, l'ensemble des visiteurs du site sont tracés; Facebook sait alors quels utilisateurs visitent quelles pages, à quelle date et heure, mais aussi avec quel fournisseur d'accès, avec quelle version du navigateur, qu'elle est l'adresse I.P. et l'identifiant de l'appareil utilisé ... Il nous assignera un identifiant unique qui sera utilisé dans toutes ces analyses marketing de l'avenir, et cela pendant au moins un an.Tout ce qui est marqué d'un signe de Facebook devient une caméra de surveillance déguisée.

De plus, le fait de se déconnecter de Facebook avant de visiter une page ne change rien: les cookies sont toujours actifs; il est difficile de s'en séparer.

Facebook est très rusé, et utilise de nombreuses techniques de sioux. Par exemple, il va demander à un utilisateur qui sont ses amis de confiance lorsque son compte s'est fait pirater.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

8

Le réseau social note alors que ces personnes-là sont proches de l’intéressé, et que par conséquent leur nom pourra être cité dans des annonces publicitaires afin d'apporter un effet plus incitatif. Facebook peut aussi proposer à ses utilisateurs de renseigner leurs coordonnées comme leur numéro de téléphone pour récupérer plus facilement un mot de passe oublié.

De ce fait, des millions de numéros arrivent dans une grande base de données.Quand l’on synchronise son profil Facebook avec un carnet de contacts importé de Gmail, Yahoo, MSN ou même de son smartphone, Facebook s’approprie à ce moment-là une liste détaillée des noms et numéros de téléphone pour constituer des profils cachés sur les individus non inscrits sur le réseau social. x

« Sur Facebook, nos amis sont nos pires ennemis ». En nous identifiant, sur une photo de vacances par exemple, ils ajoutent sans le savoir nos caractéristiques biométriques à un grand répertoire : celui des visages du monde. (Heureusement, la reconnaissance faciale est suspendue dans l’Union européenne…).

Quand ils nous identifient dans un statut géo localisé, Facebook devient au courant de notre position. Quand ils nous ajoutent à un «groupe» d’internautes, ils associent notre nom à ceux des autres membres du cercle sans qu’il soit possible de réfuter ou d’effacer ce lien virtuel.

On recherche un prénom et un nom dans le moteur interne du site : la requête est archivée. On clique sur un résultat : la consultation du profil est enregistrée…

Confirmer sa présence à un événement, partager une photo ou se connecter au réseau depuis un mobile, permettent également d’extraire des coordonnées géographiques. Facebook teste de nouveaux types de «statuts» qui permettent d'indiquer sur son profil que l’on «regarde» tel film ou que l'on boit tel soda; les goûts des internautes seront alors plus faciles à classer, et donc à revendre.

A partir du moment où il existe un champ de texte pour renseigner sa «ville d’origine», son « sport préféré » ou le nom de l’école primaire fréquentée il y a vingt ans, une envie irrésistible nous pousse à le remplir. Il est aussi désormais possible d’accrocher sur la frise chronologique de sa vie des «événements» aussi futiles que l’adoption d’un chat ou l’achat d’une nouvelle voiture.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

9

Vu le business généré par les pubs dites locales, pour des commerces de proximité par exemple, Facebook accélère le mouvement dans le domaine de la géo localisation. De plus, le géant a mis en place un concept appelé « Amis à proximité » qui permet de se laisser pister et de suivre le déplacement de ses amis sur une carte en temps réel.

Nous pouvons donc constater que Facebook possède de multiples ressources, et a mille et une ruses pour permettre à certaines entreprises d'accéder à nos données personnelles. Facebook va leur donner des profils qui correspondent à ce qu'elles recherchent. Cependant, avant de supprimer son compte Facebook dans un élan de panique, il faut se rappeler que la majorité des données collectées sont celles que l’on a soi-même communiqué à Facebook. Un utilisateur qui décide de désactiver son compte pour sortir de l’univers Facebook a intérêt à bien effacer ses cookies, car Facebook continuera de les utiliser pour le suivre à la trace.xi

b) Le traitement de ces données

Le traitement des données personnelles s'agit d'une « opération portant sur ces données, quel que soit le procédé technique utilisé, notamment la collecte, l’enregistrement, la conservation, la modification, l’extraction, la consultation, la communication, le transfert, l’interconnexion mais aussi le verrouillage, l’effacement ou la destruction.»xii

· Les algorithmes

Les grandes entreprises nous espionnent, et collectent des données pour créer des algorithmes qui serviront ensuite à contrôler les individus.

Les algorithmes sont complexes mais peuvent être définis comme « une suite finie d’opérations (applications de règles) permettant de résoudre un problème, et d’obtenir un résultat (sortie) à partir de données de départ. » Chaque jour les algorithmes sont modifiés mais ils ne fournissent que des probabilités c'est pourquoi il reste une forme de « hasard ». Il existe de nombreux types d'algorithmes qu'ils soient simples ou bien complexes, et correspondant à différents objectifs (trier, organiser, chercher, prendre une décision optimale etc).Les algorithmes ont une importance particulière dans l'ère du Big Data. En effet, ils bénéficient d'une masse de données croissante en « entrée » puisque les résultats sont de plus en plus pertinents en « sortie ».

Dans le même objectif, la NSA (National Security Agency) espionne le monde entier avec des ordinateurs grâce à un programme secret appelé prism.Ce dernier fût dévoilé par Edward Snowden (informaticien américain et ancien employé de la CIA (Central Intelligence Agency) et de la NSA). Cette affaire fût vécue comme une véritable trahison et engendra un énorme scandale mondial en juin 2015. Tous les géants web (aussi nommés GAFA) travaillent avec la NSA.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

10

Les sites internet surveillent nos déplacements grâce à des cookies, qui permettent à des sites jamais consultés de nous surveiller à distance et d'accéder à des renseignements (tels que les goûts, des habitudes, ou encore anticiper des désirs). Cette méthode est aussi appelé l'analyse prédictive. Elle se définit par le calcul de l'avenir à partir du passé. L'analyse prédictive débute par analyser chacun des déplacements de la personne (le moment, et l'endroit) pour extraire le chemin et donc voir un certain comportement d'achat. L'analyse chemin est la réunion des données bancaires et des données mobiles.

Espionner les déplacements des individus permet de faire des publicités plus personnelles.

Le raffinement permet de donner de la valeur grâce à des supers calculateurs qui trient, analysent des milliards données en temps réels.

Les informations privées sont postées gratuitement et sont ensuite vendues contre un prix aux grandes entreprises mais également au Data Broker (qui peut être défini comme le nouveau business).

Par exemple :

o l'âge, le sexe, et l'adresse coûte 0,007$ aux grandes entrepriseso le projet mariage rapporte 0,107$ à Facebooko celui d'avoir un enfant ; 0,187$o la connaissance d'une maladie cardiaque coûte 0,447$ aux grandes entrepriseso et la connaissance du fait que l'individu fasse du sport pour maigrir ; 0,552$

Ces prix peuvent paraître assez faibles mais essayez d'imaginer lorsqu'ils sont multipliés par des milliards d'internautes ? La somme devient alors gigantesque ! xiii

· Le Data Mining

Le Data Mining sous son nom complet "Knowledge Discovery in Databases" est un terme englobant toute une famille d'outils, ou c'est-à-dire l’ensemble des technologies susceptibles qui facilitent l'exploration et l'analyse des données contenues dans par exemple le Data Warehouse ou le Data Mart.

Il permet de trouver et d’extraire des informations commercialement pertinentes à partir d’une grande masse d’informations mais également de mieux comprendre les liens entre des phénomènes en apparence distincts et d'anticiper des tendances encore peu discernables.

- Le processus du data mining :

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

11

- Définition du problème

On se demande quel va être le but de l'analyse, ce que l'on recherche, quels vont être les objectifs. Nous pourrons également nous interroger sur la manière de traduire le problème en une question pouvant servir de sujet d'enquête. Il faut notamment se souvenir qu'avec le data mining, on travaille à partir des données existantes, la question doit alors être ciblée selon les données disponibles.

- Collecte des données

Une phase absolument essentielle. On n'analyse que des données utilisables, c'est à dire "propres" et consolidées. On n'hésitera pas à extraire de l'analyse les données de qualité douteuse. Bien souvent, les données méritent d'être retravaillées. S'assurer au final que la quantité de données soit suffisante pour éviter de fausser les résultats. Cette phase de collecte nécessite le plus grand soin.

- Choix du modèle d'analyse

Il ne faut pas hésiter à valider les choix d'analyse sur plusieurs jeux d'essais en variant les échantillons. Une première évaluation peut conduire à reprendre les deux premiers.

- Etude des résultats

Il est temps d'exploiter les résultats. Pour affiner l'analyse on n'hésitera pas à reprendre les points 1, 2 ou 3 si les résultats s'avéraient insatisfaisants.

- Formalisation et diffusion

Les résultats sont formalisés pour être diffusé.Ils ne seront utiles qu'une fois devenus une connaissance partagée. C'est bien là l'aboutissement de la démarche. C'est aussi là que réside la difficulté d'interprétation et de généralisation...Pour les collecter et les exploiter efficacement, la solution la plus judicieuse est de faire appel à un fournisseur de Data-as-a-Service. Ce dernier se charge de récupérer les données pertinentes à la source, en temps réel, pour ensuite fournir des Data Assets précis et spécifiques permettant à l’entreprise ou à ses partenaires de contacter un client potentiel via différents canaux pour lui faire des propositions personnalisées. Cette méthode permet également dans l’idéal de démarcher le client au moment précis où il recherche le produit qu’on souhaite lui vendre. xiv

2) Une des multiples utilisations de ces données : le ciblage publicitaire

L'utilisation grandissante de la publicité sur le web a mené à la multiplication du nombre de plateformes qui proposent des services de diffusion d’annonces publicitaires.Ce contexte de concurrence accrue a contraint les plateformes à créer des outils plus sophistiqués qui permettent d’atteindre des audiences très spécifiques et ciblées.De ce fait, la pertinence est clé pour capter l’attention de son audience.Cette sous-partie vise à détailler les différentes façons de cibler une campagne publicitaire afin de rejoindre efficacement son audience.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

12

a) Les différentes méthodes du ciblage publicitaire

Il existe différentes méthodes de ciblage publicitaire, des plus basiques à des méthodes plus complexes nécessitant un niveau de connaissance plus avancé.

· Le ciblage par critères

sociodémographiques :

Cette méthode est spécifique aux médias sociaux comme Facebook ou Twitter.En effet, la force de ces réseaux est leur taille et la précision de leur base de données. Ces plateformes sont capables de connaître des informations très précises sur les utilisateurs.Ainsi, il est très facile de rejoindre une audience spécifique avec des critères comme l’âge, le sexe (comme ci-dessous), la catégorie socioprofessionnelle CSP, le lieu d’habitation …

xv

Sur le même principe, il est également possible d’établir un ciblage publicitaire qui repose sur des critères plus avancés comme le niveau d’étude, la formation ou le secteur d’activité.L’objectif de ce ciblage est d’atteindre une audience dans laquelle le critère sociodémographique est le principal levier de consommation :

Exemple 1 : pour toute campagne de sécurité routière ciblant les conducteurs, le ciblage sociodémographique s’effectuera naturellement sur ceux en âge de conduire, soit par ciblage sur les plus de 18ans. Exemple 2 : pour une gamme de produits après-rasage, il conviendra de cibler la communication sur les hommes. De même que pour une gamme de produits de maquillage, les femmes seront plus visées.Exemple 3 : dans l’univers du luxe, le premier critère de ciblage utilisé reste bien sûr la catégorie socioprofessionnelle (CSP+). Il est essentiel de toucher une cible capable financièrement de répondre à l’offre.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

13

· Le ciblage géographique

Cette méthode de base est disponible sur la plupart des réseaux et plateformes qui proposent une diffusion publicitaire en ligne. Cela consiste tout simplement à délimiter une ou plusieurs zones géographiques pour lesquelles une annonce sera diffusée.

Le ciblage géographique est plus stratégique qu’il n’en a l’air. Il peut se faire à l’échelle d’une ville, d’une région voire d’un pays tout entier. Afin d’être plus précis, il est également possible d’utiliser cette méthode pour exclure des territoires définis. Une erreur courante consiste à cibler une zone géographique trop large. Cette approche risque de rapidement impacter le coût de la campagne, car le niveau de concurrence sera inévitablement plus important.

Par exemple, un même mot clé peut coûter plus cher selon si l'annonceur définisse votre ciblage publicitaire au niveau national ou local. Tout simplement parce qu’il y a de fortes chances que le niveau de concurrence soit moins important au niveau local. De plus, le fait de cibler un territoire précis permet d’adapter son message aux spécificités du marché local.

Ce type de ciblage doit donc permettre d’éviter une déperdition de budget sur une zone non sensible au produit.

Par exemple, lors d’une ouverture d’une ligne aérienne, Paris-Londres par exemple, il est inutile de communiquer dans une autre zone que celle de la région parisienne ou londonienne.

· Le ciblage temporel

C'est un ciblage visant à communiquer à des heures ou des jours de consommation ou d’achat pour un produit ou un service consommable à un moment donné.

Par exemple, une marque de livraison de pizzas communiquera juste avant la diffusion d’un match de football.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

14

· Le ciblage contextuel

Le principe est d’associer un annonceur au contenu éditorial du support en lien avec son activité ou produit. Ce ciblage est fait en fonction de la thématique et du contenu du site.

Exemple 1 : un équipementier sportif communiquera en particulier sur un site d’actualité sportive.Exemple 2 : les sociétés de location de voitures sont fortement présentes sur les sites voyage en lien avec leur activité.

· Le ciblage par mots-clés

Cette méthode de ciblage est disponible sur les moteurs de recherche tels que Google, Bing ou Mozilla Firefox.

La logique est simple: un mot clé spécifique attire une audience spécifique. L’affichage d’une annonce publicitaire va se faire en fonction des mots-clés saisis par les utilisateurs. Le principe est simple: l’annonceur crée une annonce publicitaire à laquelle il va associer un

certain nombre de mots-clés. Onparle alors de publicité sur demande.

A chaque fois qu’un utilisateur va saisir ces mêmes mots-clés, cela va déclencher la diffusion de l’annonce.

Le réel enjeu de cette méthode consiste à se positionner sur des mots-clés pertinents qui se basent sur des volumes de recherches importants.

Il faut également veiller à trouver un bon équilibre lors du choix des mots clés. En effet, le fait de se positionner sur un mot-clé court et trop général risque d’attirer une audience large et peu qualifiée. Il est donc préférable de se positionner sur des mots clés de longue traîne pour être plus précis dans la façon de rejoindre son audience.xvi

· Le ciblage par intérêts

Les outils publicitaires permettent de cibler une audience avec des critères relatifs à des intérêts particuliers tels que le divertissement, la musique, les voyages ...

En moyenne, un internaute passe deux heures et demie par jour sur les réseaux sociaux. Ces derniers offrent la possibilité aux utilisateurs de manifester des centres d’intérêt au travers de leur activité sociale.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

15

De nombreuses données peuvent être collectées en consultant les préférences personnelles affichées, les contenus « likés », les commentaires des utilisateurs, les partages, les hashtags ou retweets, les adhésions à des groupes etc.

De plus, les plateformes sociales sont maintenant parfaitement capables de déterminer les centres d’intérêt de chaque utilisateur.

· Le ciblage comportemental (aussi appelé le Surf Centric)

Ce type de ciblage, spécifique à Internet, permet de cibler une communication sur une audience préalablement « sélectionnée » en fonction du « surf » de ses internautes.

L’observation de surf se fait sur toutes les activités liées à Internet : visites de sites, recherche de mots clés ...

Ainsi, le ciblage comportemental permet de redéfinir des cibles qui ne peuvent être déterminées par les seuls critères de ciblages classiques.

Exemple : une marque souhaitant toucher des internautes étant intéressés par des produits va cibler les internautes ayant montré un intérêt pour l’écologie.

· Le ciblage par action (ou retargeting)

Également appelé « Action centric », le remarketing (ou retargeting) désigne un ensemble de mécanismes permettant de cibler un internaute en fonction des sites qu’il a visités, des recherches qu’il a effectuées ou des actions qu’il a réalisées. Ce mode de ciblage permet de relancer un individu ayant débuté un acte de saisir sur Internet mais s'étant arrêté au cours du processus d'achat.

A l’aide d’un cookie, la plateforme publicitaire sera en mesure de diffuser des annonces selon les conditions que l'entreprise aura établies de façon à attirer les utilisateurs visés.

Exemple 1 : pour vendre une nuit d’hôtel à Rome, un hôtel relance via ce ciblage les internautes ayant recherché le prix d’une nuit d’hôtel à Rome.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

16

Exemple 2 : ce ciblage permet à des sites culturels de proposer à ses internautes ayant déjà commandé un épisode d’un livre ou d’une série d’acheter le suivant.

· Le ciblage par e-mail ou de numéro de téléphone

Des réseaux sociaux comme Facebook et Twitter aident à cibler une audience à partir d’une liste de courriels ou de numéros de téléphone.

Cette méthode de ciblage est plus complexe. Le fonctionnement consiste à créer une audience dite “personnalisée” à partir d’une liste d’informations de contacts. Une fois ces informations téléchargées, la plate-forme va déterminer combien de courriels ou numéros de téléphone sont reliés à un compte utilisateur.L'enjeu de cette méthode est de posséder une liste de contacts suffisamment importante pour espérer constituer une audience exploitable. En effet, sur tous les courriels que l'entreprise va utiliser, il y a de fortes chances pour qu’il n’y ait qu’une partie de votre liste qui contienne des adresses actives sur le réseau en question.Pour l'anecdote, Facebook a établi un seuil d’au moins cent contacts pour qu’une audience

soit active.

b) Les avantages du ciblage

Le ciblage présente de nombreux avantages pour les annonceurs et les supports, mais aussi quelque part pour les internautes. Voici les deux principaux :

· Augmenter l'efficacité publicitaire

Nombreuses sont les études qui prouvent que le ciblage publicitaire permet d'obtenir des performances supérieures à celle du simple ciblage contextuel. Ces gains se retrouvent dans tous les domaines de l'efficacité publicitaire (notoriété, taux de clics …). Ceux-ci peuvent s'expliquer par plusieurs facteurs comme par exemple le fait de se baser un historique du comportemental (qui permet alors de fiabiliser l'information car on prend en compte un comportement plutôt récurrent).

· Assurer la pertinence des messages publicitaires

Les fournisseurs spécialisés dans le ciblage comportemental estiment que, grâce à leur technologie, les internautes bénéficient de messages publicitaires qui sont le plus souvent basés sur leurs centres d'intérêt.

Seulement cela est un petit peu compensé parce que certains individus le considèrent comme un effet « Big brother » (voir II, partie 1, petit c).

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

17

c) Les limites

Le principe et les techniques du ciblage publicitaire se heurtent cependant à des limites. En voici quelques-unes :

· Des limites inséparables de l'utilisation de cookies

Les profils sont établis et ciblés sur la base de cookies. Il y a évidemment des limites à cette utilisation. La principale limite est probablement le fait que l'usage d’un ordinateur est très souvent partagé ; le profil comportemental établi correspond au foyer utilisateur et non à celui de l'individu derrière l'écran.

· Des limites éthiques et juridiques

Le ciblage marketing, dans ses applications les plus poussées, fait apparaître l'effet « Big Brother ». Même si les profils sont anonymes, il existe a priori une technique permettant de lever cet anonymat notamment quand l'individu sollicité devient acheteur ou saisit des données personnelles.

Bien que les profils soient anonymes, certains internautes souhaitent ne pas en disposer d'un. Il existe le plus souvent une possibilité de s’opposer à ce profilage, mais d’une part on peut s’interroger légitimement sur la part des internautes connaissant cette possibilité et d’autre part il faut le faire auprès de tous les acteurs.

Sur un plan un peu plus légal et dans le contexte français, la CNIL s’intéresse de plus en plus aux pratiques de ciblage comportemental et l’évolution de sa position sera intéressante à suivre. Toute la question repose notamment de savoir si un historique de comportements de navigation anonyme est une donnée de nature personnelle. Il semble que non.

L’Union Européenne s’intéresse également de près aux pratiques du ciblage comportemental et pourrait éventuellement établir un cadre légal.

d) Une petite conclusion sur le ciblage marketing

Il existe autant de modes de ciblage que de bénéfices marketing. Chaque stratégie (ayant une logique plus ou moins à long terme, et des objectifs différents en matière de vente, denotoriété, d’image…) engendre des mises en œuvre spécifiques et donc des modes de ciblage différents selon les comportements attendus des consommateurs.

Bien évidemment, selon le public que l'annonceur souhaite rejoindre, il peut être pertinent de combiner certaines méthodes entre elles. Ceci renforcera l’efficacité de la campagne grâce à un ciblage publicitaire plus précis.

Mais il est important de garder un certain équilibre dans le choix des critères. Cibler une audience trop large peut rapidement impacter le budget publicitaire de l'entreprise. A

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

18

l’inverse, cibler une audience trop réduite peut priver d’opportunités. L’idée est de concentrer l'effort de l'entreprise et son budget sur les segments les plus pertinents.

Avant de se lancer, il est également crucial d’estimer l’audience de l’entreprise. Quelle que soit la méthode utilisée, définir une audience est un processus complexe qui demande de la rigueur, de la méthode et une connaissance avancée de l’environnement numérique de son marché.

Le consommateur est manipulé, et n'a pas forcément conscience, peut-être parce qu'il n'est pas assez informé explicitement, que chacune de ses actions peut rapporter de grosses informations à des entreprises et à des annonceurs ...xvii

3) La plateforme

Les entreprises évoluent dans un contexte économique assez difficile leur obligeant de maximiser leurs profits tout en réduisant leurs dépenses.Ces dernières ont besoin de cibler au mieux leur clientèle et leurs attentes pour réussir àvendre certains produits ou services.C'est pourquoi, dès qu'une entreprise lance un nouveau produit ou encore souhaite évaluer ses performances, celle-ci doit se demander quels produits intéressent ses clients, comment doit-elle les distribuer le plus efficacement possible...Afin de répondre à ces interrogations, l'entreprise doit essayer d'exploiter au mieux ses données. Alors, les outils d'exploitation des bases de données jouent un rôle primordial.xviii

a) Qu'est-ce qu'une plate forme ?

La plate forme dispose d'une masse importante d'informations sur ses utilisateurs.

Les techniques Big data vont lui permettre de classer, profiler, et prévoir les comportements dans le but d'améliorer leur profit. Toutes les plateformes s’appuient aujourd’hui sur une analyse fine des données et une réutilisation (ex. Amazon met en relation plusieurs produits pour nous les suggérer).

Le système de plate forme numérique est un moyen qui met en relation deux (voire plus) catégories d’utilisateurs (en utilisant une gamme variée de moyens : smartphones, tablettes, PC…). Il s’agit souvent d’offreurs professionnels de biens et services (ou candidats, offreurs de compétences), et de demandeurs (ou recruteurs), mais il peut s’agir aussi d’une économie de pair à pair, aussi dite collaborative, reliant des non-professionnels pour le partage d’un service ou d‘un bien.

Il y a par exemple Ebay (enchères) ou LeBoncoin.fr., mais aussi Uber (VTC-clients), AirBnB (hôtellerie), BlablaCar (covoiturage)… Les exemples sont nombreux.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

19

La science économique considère qu’il s’agit de marché « biface » (ou « multi-face ») où chaque côté bénéficie d’un service différent (par exemple, le demandeur, donc l'acheteur dispose d’un catalogue personnalisé et varié, de garanties et de conseils, et fait partie d’une communauté, tandis que l’offreur ou le vendeur est amené directement sur les cibles potentielles intéressantes).

L’essor des plateformes d’intermédiation s’explique par l’abaissement des coûts de transaction permis par le numérique et la mobilité (optimisation des appareillages via les Smartphones et la géolocalisation (diminution du coût de recherche, amélioration des procédures d’authentification, et donc de la confiance)).

Cette facilitation de l’appariement, occasionnel ou récurrente, entre offreur potentiel et demandeur potentiel de bien ou services, entraine une transformation profonde des sociétés construites sur le salariat (avec fiscalité et protection sociale). Elle pose aussi des questions importantes sur le sens philosophique de cet arbitrage entre faire ( ce qui estcouteux en temps) et faire-faire (= sous-traiter en payant).

b) Les différents effets

L’effet de réseau croisé

Le plus souvent, l’un des côtés du marché bénéficie d’avantages importants consentis par la plateforme (souvent du côté demande) afin d’atteindre une masse critique. Cette masse critique, cette audience, ce trafic, constitue alors « un attracteur » pour la face payante du marché, sur lequel la plateforme se rémunère (cas classique de monétisation de l’audience). Si l’audience est qualifiée, précisée, caractérisée (par la récolte de données sur l’utilisateur et son

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

20

exploitation) c’est encore plus efficace. C’est par exemple le cas de YouTube, qui recherche de l’audience (les YouTubeurs les plus connus son rémunérés en fonction du nombre de vues) qu’elle revend aux annonceurs. Google (recherches sponsorisées), Facebook (publicités ciblées selon caractérisés du membre du réseau social), ou encore Yahoo, fonctionnent sur le même principe.

Les payeurs peuvent aussi être attirés par l’effet d’image (association d’une marque à la communauté) et le retour d’information et d’expériences (communautés de clients ou de fans). Dans ce cas, l’un des côtés produit gratuitement du contenu: conseils, recommandations, avis… qui peut parfois être «monétisé» des deux côtés. Par exemple, Marmiton.fr. Cependant, certaines plateformes comme Wikipédia fonctionnent sur des principes non marchands, en reliant producteurs de connaissance et utilisateurs de connaissances. Mais le côté producteur manque d’incitations (comme dans le système Yahoo), ce qui contraint Wikipédia à faire des appels aux dons réguliers, côté utilisateurs.

L’effet de réseau croisé entraîne des rendements croissants, et donc favorise la concentration et les monopoles.

L’effet volume

Les plateformes utilisent de multiples manières de se rémunérer, mais avec l’idée commune que les « petits ruisseaux font les grandes rivières » (cas des micros paiements répétés).

Voici quelques modèles possibles :

· la collecte de données et le ciblage publicitaire (qui diminue le coût de prospection pour les vendeurs, et « améliore l’expérience utilisateur » pour le côté acheteur « Si c’est gratuit, c’est vous le produit »). Amazon fonctionne sur ce principe (la mise en avant de « recommandations » équivaut à une publicité), mais évidemment c’est le cas aussi de Google et de bien d’autres. Une évolution probable de la publicité en ligne ciblée, est le placement de produits personnalisés.

· Le Freemium (Dropbox, presse en ligne…) a une stratégie simple : offrir aux clients la possibilité d’utiliser gratuitement le service proposé, mais dans un cadre restrictif bien défini. L’objectif étant de les séduire avec cette offre gratuite et de les inciter à investir dans la version complète et payante du service

· les boutiques « virtuelles » (surtout dans le domaine du jeu vidéo, l’utilisateur peut améliorer ses performances et accélérer son développement, en payant directement des bonus et avantages dans le monde virtuel).

· La simple et traditionnelle commission, le modèle ultime est celui d’Apple qui contraint tous les utilisateurs d’applications pour Iphone ou Ipad à passer par son AppleStore (en prélevant une commission).

· L’abonnement à un service en ligne, la souscription pour un contenu de qualité et exclusif. C’est le modèle de Spotify ou de Netflix où le ticket d’entrée récurrent mais modeste, donne le droit à une offre illimitée. xix

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

21

Les réseaux sociaux comme Facebook et les sites Internet comme Google sont de gigantesques bases de données pour les entreprises : « Si c'est gratuit, c'est que vous êtes le produit ».

4) La révolution économique engendrée par le Big Data

Le Big Data promet beaucoup. On prévoit que le marché restera encore très porteur entre les 3 et 5 années prochaines : le Big Data va bénéficier de la combinaison de technologies très prometteuses. Les analystes prévoient un marché mondial qui dépassera les 50 milliards de nos jours à 2018 (avec un taux annuel croissant moyen de 40%).

Selon IDC, d'ici à 2018, toutes les grandes organisations auront intégré l'analyse de leurs données ‘rich media’ (vidéo, audio, images) dans leurs projets de « Big data & Analytics ».

Par ailleurs, les applications intégrant des solutions de ‘machine learning’ « vont croître 65% plus vite que les applications traditionnelles ».

Les millions de données produites et échangées chaque minute vont être analysées et recoupées à une vitesse toujours plus rapide. Des corrélations encore plus précises vont pouvoir être établies grâce à des algorithmes, parfois systématisées dans le ‘machine learning’ capables de réagir automatiquement.

Cette méthode nouvelle d'analyse prédictive va être utilisée de plus en plus dans divers secteurs comme la santé, l'agriculture, l'administration des collectivités et surtout le marketing.

L’enjeu n’est plus seulement de savoir gérer la grande quantité de données, mais plutôt de mieux la traiter et de l’analyser afin de pouvoir l’exploiter de manière optimale ; le Big Data donnera la possibilité d'améliorer encore considérablement l'efficacité de l'intermédiation (rapprochement de personnes avec des biens et/ou des services), avec une mise en relation plus fine de l’offre et de demande, et un recensement plus précis des besoins et ressources. La personnalisation des services (proposés aux clients et usagers) selon les profils constitués à partir des données recueillies, aidera en principe de mieux répondre aux préférences et besoins du consommateur (avec une amélioration de la relation client).

Ceci participera également à la réduction des coûts des campagnes de communication par un ciblage beaucoup plus efficace.

Alors, pour rester compétitives, les entreprises déjà présentes sur le marché ont tout intérêt à centrer leur stratégie autour des données et tirer au maximum parti du Big Data.

De plus, l'augmentation continue de cette gigantesque masse de données engendre, logiquement, la production de nouveaux services nécessitant alors toujours plus de nouvelles techniques et de nouveaux métiers pour les traiter et les utiliser le plus efficacement possible.

C'est pourquoi le Big Data devient un secteur d’avenir incontournable pour les jeunes générations de professionnels. Il constitue un réel secteur d'avenir pour l'emploi, en France

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

22

comme à l'international, où de nouveaux métiers ont fait leur apparition dans le domaine de l'Information Technology (IT), dont les plus connus sont :

· Le data scientist (qui a pour mission de mettre au point les outils nécessaires pour collecter les données, leur donner du sens et les présenter sous un format normalisé)

· Le data analyste (qui a la charge de manipuler les données lorsque la base est opérationnelle pour faire ressurgir les informations qui influenceront les prises de décisions, aussi bien dans le secteur privé que public).

Par contre, en France, les spécialistes du Big Data sont encore rares ; les formations consacrées n'en sont qu'à leur balbutiement.

Le Big Data a aussi impulsé une évolution des métiers déjà existants dans le secteur des bases de données et des domaines connexes, comme la sécurité ou le design.

Enfin, le véritable produit du Big data, c’est la confidentialité des données avec, parfois, une certaine timidité lui bloque l’innovation. Le pari de demain sera de généraliser l’exploitation du Big Data sans négliger les principes de protection des données qui permettent d’établir la confiance.

Toutefois, la liberté personnelle est-elle en danger au profit de l'innovation ? xx

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

23

II. Vers une fin des libertés personnelles ?

On définit la liberté personnelle comme un « droit attribué à chaque individu correspondant à la liberté d'effectuer ce que bon lui semble sans risque d'enfermement ». C'est un droitprimordial de l'individu dans un Etat démocratique.xxi

1) L'atteinte à la vie privée

A l’ère du Big Data, il devient de plus en plus difficile, même impossible de protégertotalement nos données personnelles. Jamais la protection du secret de la vie privée n’a été aussi menacée.

Tout d'abord, il faut savoir que la vie privée (sous son nom plus précis "le droit à l'intimité de la vie privée") fait partie des droits civils, et est définie comme « l'ensemble des activités d'une personne qui relève de son intimité par opposition à la vie publique ».

L'atteinte à la vie privée est une expression juridique désignant le fait pour une personne d'être victime d'une violation de son droit au respect de sa vie privée.

A l'heure actuelle, une course sans précédent est engagée à la collecte de données en tout genre, y compris celles afférentes à la vie privée de

chacun.

Nous participons nous-mêmes, peut-être inconsciemment, à la production de ces données. La difficulté de protéger ses données s'est amplifiée avec l’apparition de nouveaux moyens de communication, mais aussi avec les services de « cloud ».

En offrant la possibilité à des utilisateurs de dévoiler leur vie, les sites comme Facebook fontnaître de nouveaux problèmes ; on a vu que les réseaux sociaux ont surtout tendance à « utiliser les informations personnelles à des fins commerciales ».

a) Une vision de sécurité

Dans la protection de la vie privée, la sécurité des données est très importante. La sécurité permet la confidentialité́ des données personnelles de l'utilisateur. Elle intervient à 3 niveaux

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

24

différents : lors du stockage de données, lors du transport mais également lors de son exploitation.

Au niveau technique la sécurité n'est pas remise en cause mais l'exploitation, elle oui au contraire, par leur affichage ou la modification par exemple.

« La vulnérabilité est double: des pirates peuvent s’approprier des données illégalement,

mais les entreprises peuvent aussi passer outre l’anonymisation en recoupant les données, et

c’est là le cœur du problème. »

Lorsque l'identification d'un individu n'est plus protégée il est évident que cela veuille dire que les lois n'ont pas été assez efficaces.

Pour pirater ces données, il existe différentes méthodes comme se faire passer pour l'utilisateur ou encore intercepter les données qu'un vrai utilisateur aurait demandées.

Pour lutter contre cela les grandes sociétés créent différents moyens comme le contrôle de l'identité par un mot de passe ou encore la confirmation des SMS. Tous dans des objectifs précis comme éviter la substitution, l'interception, l'infiltration ou encore l'exploitation illicite.

Lorsqu'un vol de données est détecté, la première chose à faire est de corriger la faille mais également de demander le changement du mot de passe pour son utilisateur. De plus les entreprises sont obligées, par un projet de loi, d'informer la CNIL (cf. III, 1 p.31-32) de cettefaille.

· L'exemple de la faille de Heartbleed xxii

Le 17 Avril 2014, une faille importante de sécurité́ fut dévoilée publiquement sous le nom de Heartbleed. Cette faille concerne OpenSSL, connu pour la cryptographie qui permet de voler des données normalement sécurisées. Ce bug aura provoqué la remise en cause de la sécurité des données des grandes entreprises de Big Data comme Facebook.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

25

b) Superfichiers

Le « superfichier » appelé aussi TES (Titre Electronique Sécurisé) est une idée publiée au Journal Officiel par le Gouvernement le 30 Octobre dans le décret n°2016-1460 sans débat parlementaire ni vote à l'Assemblée nationale. Le décret est passé pratiquement inaperçu.

Les TES permettraient de ficher en toute impunité les données de 60 millions de français au sein d'un immense fichier informatique. Tous les Français possédant au moins une carte d’identité nationale et/ou un passeport sont concernés. Il s'agirait officiellement de regrouper et de stocker en ligne, sur un même fichier, toutes les informations d'identité de la population française (informations biométriques).

Ces fichiers comporteront les informations classiques d’une personne répertoriée à savoir : le nom, l’adresse, l’email, le téléphone, le sexe, mais aussi les empreintes digitales, les empreintes numérisées du visage, la date et le lieu de naissance, la couleur des yeux, lataille, l'adresse du domicile. Les noms, nationalité et date et lieux de naissance des parents

seront aussi renseignés.

Ces fichiers faciliteraient la gestion des titres d’identité, qui serait un moyen de lutte contre la fraude documentaire. La création de TES répondrait à des exigences sécuritaires, notamment contre le terrorisme. Il s’agirait aussi de faciliter l’obtention et le renouvellement des titres d’identité, d’utiliser les nouvelles technologies pour simplifier l’administration.

Le gouvernement affirme qu’il s’agit d’une demande récurrente de la population, se plaignant des lourdeurs administratives.

Cependant, ce décret est mal vu. Il suscite de nombreuses inquiétudes, tant pour la CNIL (Commission nationale de l’Informatique et des Libertés) que pour les Français eux-mêmes.

En effet, selon la commission, chargée de veiller au respect de la vie privée, cette centralisation des données est risquée ; ces évolutions sont dangereuses car elles sont jugées trop intrusives dans nos vies.

Les informations contenues dans le TES seront conservées pendant 15 ans pour les passeports et 20 ans pour les cartes d'identité. L’accès sera règlementé ; ces informations pourront être consultées par les agents chargés de réaliser les papiers d'identité, mais pourront aussi faire l'objet de réquisitions judiciaires et être ainsi consultées par la police, les gendarmes, lesdouanes, les services de renseignement et Interpol, permettant un véritable fichage de la population.

La CNIL s'inquiète par ailleurs du fait qu'une centralisation de données aussi sensibles ne devienne la proie du piratage ou d'utilisation malveillante comme un détournement, qui

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

26

serait grandement facilité par la concentration des données en un seul lieu. Les TES seraient même qualifiés de « portes ouvertes ».

La CNIL n'est pas la seule à s'inquiéter de ce décret. Les français redoutent aussi que ce super fichier ne porte atteinte à leur vie privée ; ils appréhendent que cet outil soit mis au service de la surveillance et de la répression. En effet, ils sont partagés sur ce nouveau fichier car ils ne savent pas exactement où leurs informations partent, ni comment elles sont exploitées. La population française se plaint d’un manque de transparence de la part du gouvernement.

De plus, il ne faut pas oublier le fait qu’en 2012, la même idée avait été inscrite dans une proposition de loi. Elle avait pour but d'être un moyen de lutte contre la fraude documentaire mais aussi contre l'identification d'une personne à partir de données telles que les empreintes digitales y compris à des fins judiciaires. Cette idée avait été rejetée par le Conseil Constitutionnel du fait que ce fichier aurait pu être utilisé pour d'autre finalité.La CNIL appelle alors à la plus grande prudence sur l'utilisation de ce fichier.

On peut aussi considérer qu’avec la création de ces « super fichiers » par le gouvernement, ce dernier fait lui-même ce que commettent les GAFA.xxiii

c) 1984 de George Orwell, un roman visionnaire ?

George Orwell, de son vrai nom Eric Arthur Blair est un écrivain du XXe siècle.

Il s'engage dans l'armée britannique en 1922 et devient sergent en Birmanie. Mais il décide de démissionner en 1927 et retourne à Londres, décidant alors de ne se consacrer qu'à l'écriture.

C'est de cette expérience qu'il tire son dégoût de l'impérialisme. De fait, il se met alors à écrire beaucoup. En 1933, il publie son premier roman, "Dans la dèche à Paris et à Londres", et

choisit le pseudonyme de George Orwell.

En 1936, il réalise un reportage sur les conditions de travail des mineurs dans le nord du pays. Ses premiers écrits témoignent de cette misère sociale.

Cette même année, il rejoint en Espagne les milices républicaines qui se battent contre Franco.

Blessé, l'écrivain rentre à Londres en 1937. Il écrit alors "Hommage à la Catalogne" pour dénoncer la répression du mouvement par les communistes.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

27

Il quitte son emploi à la BBC pour écrire "La Ferme des animaux", apologue publié en 1945. C'est une satire brillante du stalinisme et des régimes autoritaires.

La même année, il est chroniqueur politique en France et en Allemagne. Il rentre rapidement àLondres et commence à rédiger son œuvre majeure, 1984, avec laquelle il devient célèbre. Cet ouvrage d'anticipation, est publié quelques mois avant sa mort. Il connaît un succès retentissant.

Dans 1984, un système totalitaire et oligarchique a écrasé toute liberté individuelle,telle que la liberté d’expression.xxiv

Le livre s'impose comme un témoignage singulier sur le XXème siècle. Car, à travers la figure inquiétante de Big Brother, (devenu le symbole de l'oppression, du régime policier et totalitaire, de la société de la surveillance ainsi que de la réduction des libertés) le roman dénonce la tyrannie des grands systèmes politiques qui ont marqué l'Histoire contemporaine.Il décrit une Grande-Bretagne trente ans après une guerre nucléaire entre l'Est et l'Ouest censée avoir eu lieu dans les années 1950 et où s'est instauré un régime de type totalitaire fortement inspiré à la fois du stalinisme et de certains éléments du nazisme.La liberté d'expression n’existe plus. Toutes les pensées sont minutieusement surveillées, et d’immenses affiches sont placardées dans les rues, indiquant à tous que «Big Brother is

watching you» (Big Brother vous regarde).

Orwell est de ce fait considéré comme un écrivain visionnaire, et créateur de la figure du BigBrother. L'expression «Big Brother» est de nos jours utilisée pour qualifier toutes les institutions ou pratiques portant atteinte aux libertés fondamentales et à la vie privée de la population.Big Brother est placé au sommet de la pyramide. Il est infaillible et tout-puissant. Le cadre oppressant de 1984, se pose alors. La référence à ce roman s'est imposée spontanément lors de la révélation d'Edward Snowden (voir partie I, sous-partie 1.b :ampleur des écoutes réalisées à notre insu par la NSA).« Le terme big data sonne comme un hommage à

Big Brother. ». xxv

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

28

2) Résultats de notre sondage

Nous avons réalisé un sondage à l’aide de Google Forms. Nous voulions évaluer le degré d’ignorance au sujet de l’utilisation de nos données personnelles, par le GAFA Facebook.

Nous avons tout d’abord demandé l’âge de l’individu répondant à notre questionnaire : entre [10;13] ans, [14;18] ans, [19;25] ans, [26;30] ans, [31;35] ans, [36; 45] ans, [46;50] ans et enfin + de 50 ans.

Puis à l’aide d’une question fermée, nous leur avons demandé s’ils possédaient un compte Facebook. Ainsi, nous avons posé comme question où les réponses étaient à choix multiples ; « Pensez-vous que Facebook a accès: à vos coordonnées bancaires? à vos messages privés? aux profils que vous avez consultés? à votre localisation? lire vos appels et SMS? les ingénieurs ont accès au profil sans avoir besoin de votre mot de passe? »

Ensuite, nous nous sommes interrogés sur leur capacité à protéger leurs données, s’ils étaient préoccupés par le fait que leurs données soient utilisées mais s’ils avaient une volonté de changer cela? C’est pourquoi nous voulions voir si ces personnes étaient prêtes à quitter ce réseau social, et s’ils pensaient que quitter Facebook puisse changer quelque chose.

Après, nous leurs avons demandé : « Pensez-vous que la satisfaction retirée de l'utilisation de Facebook vaut le coup que vos données soient utilisées? (autrement dit, est-ce que Facebook vous "apporte" suffisamment pour négliger l'utilisation des données par le réseau?) ». Ces questions précédentes étaient sous forme fermée.

C’est pourquoi nous les avons interrogés sur quel était leur avis quant à l'utilisation de leurs données personnelles. Cette question était ouverte, chaque individu était libre de réponse.

Enfin, nous avons demandé s’ils pensaient que le réseau atteignait leur vie privée, aussi sous forme de question ouverte.

Nous avons posté le lien du sondage sur nos comptes Facebook respectifs, mais nous avons aussi fait remplir ce questionnaire par des proches qui n’étaient pas sur Facebook. Nous avons eu exactement 170 réponses à certaines questions. Cependant, seulement 102 personnes ont répondu à notre question ouverte.

Nous avons ensuite rassemblé toutes les réponses, que nous avons regroupées sur une fiche EXCEL dans le but d’effectuer du tri croisé.

RESULTATS DU SONDAGE EN TRI CROISE :

Parmi les personnes interrogées, 158 sur 170 donc 92.94% des personnes possèdent uncompte Facebook, mais il ne faut pas oublier que ce sondage a notamment été posté sur ceréseau social, et qu’il est donc facile pour lui d’être vu par un ami d’un de nos amis… De plus, nos amis sur Facebook étant majoritairement de notre âge, la tranche d’âge des 14-18ans correspond à 138 personnes sur 158 représentant 87.34%.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

29

Certains résultats sont parfois contradictoires car certains utilisateurs de ce site pensent que la satisfaction retirée de l'utilisation de Facebook ne valent pas le coup que leurs données soient utilisées. Cependant, ils ne sont pas prêts à quitter le réseau. En effet, 142 sur les 166personnes ayant répondu à la première question, pensent que Facebook ne leur "apporte" pas suffisamment pour négliger l'utilisation des données par le réseau. En revanche, sur ces 142personnes, 135 ne sont pas prêtes ou sont peut-être prêtes à quitter Facebook, ce qui représente 95,07% des 142 personnes à ne pas penser que la satisfaction retirée de l’utilisation de Facebook ne valent pas le coup que leurs données soient utilisées.

Il est intéressant de noter que 152 personnes sur le total de personnes ayant répondu, égal à 169, 89,94% sont préoccupées ou un peu préoccupées par le fait que leurs données soient utilisées. Parmi ces 152 personnes, 89,47% ont envie de changer cela.

A la question : « à votre avis, quelle est l’utilisation de vos données ? », nous avons recueilli 101 réponses. 45,54% des personnes interrogées (46 réponses sur 101) ont fait référence à des utilisations de but commercial ; faire des statistiques, publicités visées pour mieux cibler le besoin du consommateur, réduction des pertes des entreprises … 18,81% ont quant à elles répondu que les données personnelles étaient utilisées pour des fins politiques et renforcer la sécurité. Ces personnes ont notamment parlé du piratage et d’une certaine lutte contre le terrorisme. 17 personnes sur 101 (16.83% des réponses) ne savent pas à quoi servent leurs données personnelles récupérées par leurs exploiteurs. Aussi, d’autres individus savent que leurs données sont récupérées et exploitées mais sont dans l’incapacité de savoir dans quel but. C’est pourquoi ces personnes se disent pas assez informées. D’autres sont bien au contraire, très renseignés sur ce sujet, évoquant par exemple le scandale d’Edward Snowden avec la NSA, la Silicone Valley (accueillant les sièges sociaux et campus de plus de 6 000 entreprises) ou encore qu’il y a une « récolte générale des données dans des data center géants ». Cependant une minorité de personnes (5 sur 101 soit 4.95%) affirme que les entreprises concernées n’exploitent pas du tout ces données.

Les personnes se disant capables de protéger leurs données représentent 64 personnes sur 169, soit 37,87%. Parmi elles, 62,5% (40 personnes sur 64) trouvent que le réseau Facebook atteint leur vie privée.

6,51% de 169 personnes (donc 11 personnes) considèrent que le GAFA Facebook a accès à leurs coordonnées bancaires, à leurs messages privés, aux profils qu’ils ont consultés, à leur localisation, à leurs appels et SMS, et enfin que les ingénieurs ont accès au profil sans avoir besoin de leur mot de passe. Le degré d’ignorance est ici très clair ; ces 11 personnes sur 169 montrent bien le manque de connaissance de la population envers certaines capacitésd’accès de la part Facebook. Ce qui est étonnant, c’est que 9 sur 11 de ces personnes ont entre 14 et 18 ans, soit 81,81%.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

30

III. Mais quelles solutions pouvons-nous envisager ?

1) L’aspect juridique

Un domaine qui relevait de la sphère intime est rendu public. Heureusement, denombreuses commissions se sont créées dans le but d'assurer la protection de ces données personnelles, et faire respecter les législations mises en place.

C'est le cas notamment de la CNIL (Commission Nationale de l'Informatique et des Libertés). Créée le 6 janvier 1978, la CNIL a pour mission essentielle de protéger les données personnelles. Elle est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. La CNIL informe sur nos droits et peut nous aider à les défendre. Elle critique le non-respect des données personnelles car selon elle, leur utilisation doit avoir des objectifs « déterminés, explicités et légitimes».xxvi

Aussi, plusieurs lois protègent les internautes :

· La loi n°78-17, qui cherche à garantir auprès des citoyens la confidentialité des données personnelles c'est-à-dire « de collecter ou de traiter des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuse, ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. », en particulier sur Internet.

· En droit français, la Loi Informatique et Libertés du 6 janvier 1978 est chargée de vérifier le bon respect des libertés personnelles. Elle « définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles. ». Cette loi s'applique sur quatre points :

· Le droit d'information : la connaissance de l'utilisation, par qui et où.· Le droit d’opposition : tout individu peut s'imposer à la publication de ses données.· Le droit d’accès : en justifiant son identité il permet de consulter ses données.· Le droit de rectification : permet à tout individu rectifier, compléter, actualiser,

verrouiller ou d'effacer certaines données.

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

31

De plus, seules les données nécessaires et pertinentes doivent être collectées, et les institutions ne sont pas supposées conserver les données plus que la durée nécessaire aux fins pour lesquelles elles les ont collectées, également appelé « principe de finalité ».

Pour augmenter le principe de vie privée, un autre principe de « légitimation et de sécurité »est créé qui permet à l'utilisateur de « contrôler ses données car le traitement doit avoir le consentement de la personne concernée ».

Mais dans la réalité cette loi n'est pas souvent respectée. La masse de données trop importantes accessibles par des processus de traitement des données comme le datamining, ou encore anonymisation des données a pour conséquence l’impossibilité du croisement de l'information permettant l'identification.

De nouvelles dispositions législatives comme la proposition du parlement européen du le 25 janvier 2014 qui garderait les principes clefs de la Loi Informatique et Libertés mais également les directives 95/46/CE visent à donner au citoyen davantage de contrôle sur ses données personnelles et donc avoir une meilleure confiance entre l'utilisateur et les réseaux.

De plus le droit à l'oubli officialisé ; l'utilisateur aura donc le droit d'effacer ses données personnelles sans justification (sauf lorsque l'entreprise aura un motif légitime). Le droit à l’oubli est un concept qui a été discuté et mis en pratique dans l’Union Européenne et enArgentine tout à la fin du XXème siècle. Depuis le 13 mai 2014, suite à un arrêt de la Cour de Justice de l’Union Européenne, chaque internaute est en mesure de demander le retrait de certaines informations qui pourraient lui nuire sur des actions effectuées dans le passé. En moyenne, on compte près de 12 000 demandes de retrait d’information par jour.

· PFPDT Suisse

En dehors de la France, mais toujours à l'intérieur de l'Europe, d'autres organismes existent dans le même but que la CNIL. Par exemple, en Suisse, le préposé fédéral à la protection des données et à la transparence (PFPDT), surveille des organes fédéraux, des personnes privées. Il leur apporte également soutien et conseil. Le PFPDT donne son avis sur les projets législatifs de la Confédération, et collabore avec les organes de protection des données nationaux et internationaux.

xxvii

Le préposé agit avant tout en tant que conseil. Il explique notamment la loi sur la protection des données et ses décrets d'exécution, offre aide et conseil en matière d'enregistrement de

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

32

fichiers, en cas de déclaration de flux transfrontières de données, ainsi que lors de l'allocation/de l'exercice du droit d'accès.Il fournit des conseils aussi bien pour des questions juridiques que des aspects techniques de sécurité des données. En cas de conflits entre particuliers ou entre des personnes privées et l'Etat, il essaie avant tout de trouver des solutions.

Dans le domaine régi par la loi fédérale sur le principe de la transparence (loi sur la transparence, LTrans), le PFPDT conseille aussi les offices et les départements fédéraux dans la mise en oeuvre de celle-ci.

De plus, toute personne peut demander à consulter ces documents : le PFPDT informe et conseille les particuliers. Cependant, ce droit d’accès peut être limité si l’accès au document risque de compromettre des intérêts publics ou privés prépondérants; si c'est le cas, l’autorité doit motiver sa décision.Si une autorité limite, diffère ou refuse l’accès à un document, le PFPDT peut engager une procédure de médiation sur requête de l’auteur de la demande. Le but de cette procédure est de dégager rapidement un accord entre les parties. Si elle n’aboutit pas, le PFPDT peut rendre ses conclusions dans une recommandation.xxviii

2) Les alternatives à Facebook

Les réseaux sociaux présentés ci-dessous sont des logiciels libres de droit et des réseaux distribués. C’est-à-dire que personne ne contrôle tous les comptes des utilisateurs, donc n’est capable ni de récupérer toutes les données personnelles, ni d’espionner leur surf sur le web, ni de tout vendre aux banques et assurances, ni de censurer des comptes. Cependant, ilreste toujours des réseaux sociaux, il faut alors garder un œil critique.

· Diaspora*

En 2010, 4 étudiants organisent une levée de fond afin de créer un réseau social libre. Leur objectif est de proposer un système décentralisé et sécurisé, permettant de préserver la vie privée des participants. Le New York Magazine voyait par exemple dans Diaspora* « un chemin vers la liberté pour ceux qui ont fini par craindre le côté obscur des réseaux sociaux », s’avérant donc comme un projet prometteur. Malheureusement, l’affaire a mal tourné, poussant même jusqu’au suicide l’un de ses fondateurs. En effet, depuis 2013, un bon nombre d’islamistes radicaux ont déserté Twitter et Facebook pour rejoindre Diaspora, profitant alors de l’absence de censure.Cependant, nous pouvons nous questionner au sujet de la liberté d’expression : Doit-on nouscontraindre à ne pas utiliser Diaspora du fait que des islamistes radicalisés l’utilisent et nous ne partageons pas les mêmes idéaux ?

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

33

· Friendica

Il n'y a pas d'entreprise derrière Friendica. Les sites Friendica sont gérés par des personnes privées et les développeurs sont bénévoles. Le projet est géré de manière informelle, en utilisant la plate-forme elle-même pour communiquer et pour partager des informations.Friendica est décentralisé, gratuit, open source, sécurisé, privé, modulaire, extensible, non constitué en société et fédéré.

De plus dans le même objectif, d’autres alternatives existent tels que Pump.io, Movim, Minds, Kune, n-1 ou encore Crabgrass.

· Framasoft

L'association Framasoft a pour but de développer des outils alternatifs à ceux proposés par Google : Google Docs, Dropbox ou encore Skype. L'idée : rendre aux internautes la maîtrise de leurs données personnelles. Car nul ne peut l'ignorer, Google a pris dans nos vies une grande importance, de la recherche sur le Web à la téléphonie, en passant par le mail. Du coup, l'association a entrepris de mettre en ligne plusieurs dizaines de logiciels et de services alternatifs sans but commercial. Depuis 2014, sont ainsi nés des équivalents d'outils derédaction collaborative imitant Google Docs (Framapad), des équivalents d'hébergements de fichier de type Dropbox ou Google Drive (Framadrive).Cependant, tous ces services ne sont pas aussi puissants ou même pratiques que les originaux, mais ils ont le mérite d'être publiés sous licence libre et donc d'être potentiellement améliorables par des bénévoles qui souhaiteraient participer à leur développement. xxix

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

34

Conclusion :

Le Big Data se retrouve face à un réel défi de confiance car il traite une manière sensible ; les données personnelles. La protection de celles-ci est assurée par un système juridique complexe. Evidemment, il y a une réelle nécessité de protéger la vie privée del'utilisateur, c’est pourquoi il faut chercher comment concilier les libertés individuelles avec la nécessité de progresser dans la recherche et l'utilisation du Big Data.

D’un côté, il est indéniable que le Big Data peut contribuer à de nombreux progrès par l’utilisation des données personnelles dans un but avant tout économique, mais dans certains cas pour assurer une sécurité. Il semble être nécessaire de promouvoir le progrès, et ainsi la recherche sur le Big Data grâce à son utilisation à large échelle.

Dans le cas de l’économie, les ressources du Big Data sont ainsi largement utilisées par les e-commerçants pour adapter l'expérience client aux besoins des internautes... mais aussi à leurs impératifs économiques. Le marché du Big Data est très porteur et devient un secteur d’emploi incontournable.

Cependant, il faut garder à l'esprit que le consommateur doit être protégé, notamment sur la question de l'anonymat. C’est pourquoi de nombreux arguments apparaissent, comme la valeur sociale et économique de ces masses de données ou encore des idées en opposition à ces pensées lançant des alertes contre certaines pratiques exercées par des sociétés privées qui récoltent un nombre imposant d’informations pour les traiter plus tard dans un but choisi.C’est pourquoi il existe des institutions, françaises (comme la CNIL par exemple) et européennes, faisant leur possible pour faire appliquer des lois en constante évolution.Ces institutions tentent par tous les moyens de trouver des mesures applicables et efficaces qui permettront d’accorder les deux parties.

Mais une question reste à l’origine de débats ; celle de la nécessité d’une éducation numérique à toute tranche d’âge, cette dernière pouvant être insuffisante : la sécurité numérique descitoyens est souvent remise en question par des pirates qui parviennent à voler des données personnelles.

Le Big Data constitue donc aujourd'hui un enjeu majeur, tant technologique, économique ou encore sociologique, mais le traitement de masses de données menace l’individu et ses libertés.Plus généralement, le Big Data est le lieu de conflit entre les entreprises et les consommateurset pourra donc être défini comme un « gisement de valeur inépuisable qui pourrait rester inexploré si les entreprises perdaient la confiance de leurs clients». xxx

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

35

BIBLIOGRAPHIE :

i http://grh-multi.net/fr/2016/03/definition-et-enjeux-du-big-data/

ii http://www.definitions-marketing.com/definition/5v-du-big-data/ http://www.astrosurf.com/luxorion/big-data-mining.htm

iii http://www.lebigdata.fr/definition-big-data

iv http://www.retail-intelligence.fr/2016/10/big-data-une-veritable-opportunite-pour-le-retail/

v http://lecollectif.orange.fr/articles/60-secondes-pour-comprendre-le-big-data/

https://www.maddyness.com/innovation/2015/09/09/bigdata-cnil/

http://www.webmarketing-com.com/2015/04/03/36983-big-data-5-exemples-de-son-utilisation-

marketing

vi http://www.glossaire-international.com/pages/tous-les-termes/gafa.html

vii http://internationalschooltechnology.com/living-in-a-gafa-world-google-apple-facebook-amazon/

viii http://www.murielle-cahen.com/publications/donnees.asp

ix http://www.cedricdeniaud.com/gafa-transformation-digitale/

x http://www.liberation.fr/ecrans/2013/02/13/facebook-donnees-c-est-donner_949458

xi http://www.liberation.fr/ecrans/2013/02/13/facebook-donnees-c-est-donner_949458

http://www.memoclic.com/1215-facebook/17003-liste-donnees-facebook.html

xii https://www.youtube.com/watch?v=-Wyu2t9a2Ro

xiii https://www.youtube.com/watch?v=Rt-gS4enlNE

https://www.youtube.com/watch?v=8vLSf1i4E7A

http://meta-media.fr/2015/10/27/big-data-comment-les-algorithmes-faconnent-le-monde.html

http://www.communication-web.net/2016/04/25/algorithmes-big-data/

http://www.academia.edu/17347421/Vers_la_fin_de_la_vie_priv%C3%A9e_Les_donn%C3%A9es_person

nelles_%C3%A0_l%C3%A8re_des_Big_Data

https://fr.wikipedia.org/wiki/Donn%C3%A9es_personnelles http://www.definitions-marketing.com/definition/donnees-personnelles/

http://chirouble.univ-lyon2.fr/~ricco/data-mining/

http://www.piloter.org/business-intelligence/datamining.htm

http://www.definitions-marketing.com/definition/data-mining/

xiv http://www.lebigdata.fr/marketing-big-data-outil-indispensable-campagne-a-succes

http://www.macroeco.fr/Wiki/doku.php?id=le_monde_merveilleux_du_big_data:algorithmes

https://goo.gl/forms/LUL6GM1MrYFTi5T43

xv http://www.webinfoconseils.com/comment-reussir-son-ciblage-publicitaire-sur-facebook/

xvi http://www.definitions-marketing.com/definition/ciblage-mot-cle/

xvii http://www.globalia.ca/blog/methodes-ciblage-publicitaire-campagnes-en-ligne

http://www.iabfrance.com/contenu/dossiers/fiches/les-differentes-formes-de-ciblage-publicitaire http://www.abc-netmarketing.com/-ciblage-comportemental-.html

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

36

xviii http://www.precodata.com/fr/article/14/concevoir-sa-plateforme-big-data.html

xix http://www.dynamique-mag.com/article/freemium-nouveau-business-model.4834

xxhttp://www.journaldunet.com/solutions/expert/63248/quels-seront-les-impacts-du-big-data-sur-l-

economie-en-2016.shtml

http://www.psbedu.paris/fr/actus/big-data-secteur-avenir

http://www.zdnet.fr/actualites/l-avenir-du-big-data-nouveaux-concepts-et-forte-croissance-due-aux-

metiers-39824090.htm

xxi http://www.linternaute.com/dictionnaire/fr/definition/liberte-individuelle/

xxiihttp://www.lemondeinformatique.fr/actualites/lire-des-hackers-preparent-des-attaques-exploitant-la-faille-openssl-heartbleed-57169.html

xxiiihttps://fr.scribd.com/document/330262260/Super-fichier-Le-Conseil-national-du-numerique-

demande-sa-suspension

http://www.letelegramme.fr/france/super-fichier-aucune-incoherence-selon-urvoas-04-11-2016-

11279411.php

http://www.letelegramme.fr/france/super-fichier-le-conseil-national-du-numerique-demande-sa-

suspension-07-11-2016-11283550.php#closePopUp

http://www.letelegramme.fr/france/super-fichier-le-conseil-national-du-numerique-demande-sa-

suspension-07-11-2016-11283550.php

http://www.latribune.fr/technos-medias/mega-fichier-d-identite-pourquoi-le-gouvernement-s-est-tire-une-balle-dans-le-pied-613502.html

http://slisel.over-blog.com/2016/11/on-vous-controle-les-donnees-personnelles-de-60-millions-de-

francais-bientot-centralisees-par-l-etat.html

http://www.francetvinfo.fr/societe/t-e-s-un-fichier-de-donnees-dangereux_1900087.html

https://fr.scribd.com/document/330262260/Super-fichier-Le-Conseil-national-du-numerique-demande-

sa-suspension

http://ethique-tic.fr/2014/big-data/vieprivee.php#section-1

https://www.cnil.fr/fr/loi-78-17-du-6-janvier-1978-modifiee

http://www.lemonde.fr/idees/article/2016/04/05/le-big-data-ce-big-brother-qui-ebranle-les-libertes-

individuelles_4896026_3232.html http://www.fonda.asso.fr/Les-donnees-personnelles-et-les-261.html

https://www.maddyness.com/innovation/2015/09/09/bigdata-cnil/

xxiv https://backtothefuture1984.wordpress.com/tag/orwell/

xxv http://www.linternaute.com/biographie/george-orwell/

https://fr.wikipedia.org/wiki/Big_Brother

xxvi https://twitter.com/cnil

xxvii http://www.rjscan.ch/services-cloud-et-le-prepose-federal-a-la-protection-des-donnees-pfpdt/

xxviii https://www.edoeb.admin.ch/org/00126/index.html?lang=fr

xxix http://www.presse-citron.net/framasoft-est-toujours-decide-a-degoogliser-internet/

http://www.telerama.fr/medias/framasoft-l-association-qui-propose-de-degoogliser-

internet,148341.php

https://sortirdefacebook.wordpress.com/

http://www.agoravox.fr/tribune-libre/article/reseaux-sociaux-alternatifs-173417

http://www.lemonde.fr/pixels/article/2014/10/21/de-l-utopie-anti-facebook-au-cyberdjihad-le-destin-

contrarie-du-reseau-social-diaspora_4504282_4408996.html

https://framasoft.org/

T.P.E., 2016-2017, Lycée Louis Barthou, BITAILLOU-DUVAL-RIO, Série ES

37

xxx http://ethique-tic.fr/2014/big-data/conclusion.php

http://www.bcg.fr/documents/file172040.pdf

http://www.lexpress.fr/tendances/produit-high-tech/le-big-data-aux-frontieres-entre-collecte-de-

donnees-et-intrusion-dans-la-vie-privee_1511296.html

http://www.ldh-france.org/wp-content/uploads/2016/01/HL171-Dossier-3.-La-protection-des-

donn%C3%A9es-personnelles-%C3%A0-l%C3%A8re-du-big-data.pdf