De la résistance au changement au déni de réalité
Risques des technologies de l’information et grand public
Sensibiliser le grand public aux risques liés aux technologies de l’information est complexe. Ces technologies font partie intégrante du quotidien de citoyens qui ne se rendent pas compte que les règles et les conséquences de l’extension numérique de leurs existences peuvent être radicalement distinctes. Chaque outil informatique utilisé par les citoyens, et par extension chaque service en ligne qu’ils utilisent comportent un panorama de risques souvent hétérogènes. De plus, le public est segmenté (éducation, catégorie socioprofessionnelles, âge et expérience) et les campagnes de sensibilisation du grand public doivent réussir le difficile compromis de trouver un dénominateur commun. Il faut vulgariser la technique, rester compréhensible du plus grand nombre, le tout sans alarmisme ou paternalisme et en restant promoteur de l’innovation.
Une technologie « dite » au service de l’humain
Un effort continu est réalisé par les fournisseurs de solutions en ligne et de technologies connectées afin d’offrir une expérience d’utilisation non seulement toujours plus simple, mais aussi souvent gratuite. Ce faisant, et soutenues par une mise à disposition sur le marché d’outils informatiques toujours plus puissants et intégrés, les technologies de l’information se sont diffusées au sein de nos sociétés sans aucune réelle barrière à l’adoption. Nous sommes aujourd’hui dans une si- tuation de marché où l’offre est à un coût financier quasiment nul pour l’utilisateur final, rapide et capable de s’adapter aux nouvelles évolutions et capacités techniques. L’utilisateur est intrinsèquement lié à son outil et vice versa. Vous avez un besoin ? Il y a une application pour ça…
Nos smartphones ne nous quittent plus, et Internet continue d’impacter la manière dont nous concevons non seulement notre rapport aux autres mais aussi nos vies tant personnelles que professionnelles. Notre rapport au temps n’est plus le même — l’instantanéité devient la référence. Il en est de même pour le rapport à la distance dans un monde interconnecté. Ces tech- nologies, prises dans leur globalité, de- viennent de fait une norme dont il est de plus en plus difficile, voire impossible de se passer.
C’est donc une révolution transparente mais profonde qui a eu lieu, redéfinissant des notions aussi fondamentales que nos rapports à la vie privée mais aussi la propriété (via des licences d’utilisation sur du contenu aux termes et conditions rarement comprises par les utilisateurs). Une révolution douce où sous couvert d’une jouissance immédiate les utilisateurs troquent, de manière consciente ou non, des éléments de leurs vies privées.
Et pourtant… Ces technologies ne sont pas sans dangers ni limites, en particulier en ce qui concerne la problématique du traitement des données personnelles.
Le revers de la médaille
Nos comportements individuels face à ces technologies n’ont pas évolué de manière proportionnelle aux risques nouveaux auxquels ces mêmes technologies nous exposent. De même, le marketing et la communication des fournisseurs de services assurent ce virage comportemental tout en minimisant les risques liés.
Ces risques sont réels dans un monde géolocalisé où tout est enregistré, visible, mais aussi et surtout utilisable par des opérateurs de plateforme répondant à un intérêt économique propre et pour des tiers auxquels ils revendent ces données. Jusqu’alors, un service gratuit était souvent synonyme de service public. A l’heure du dématérialisé, ce sont autant de nouveaux « business models » qui rendent cette gratuité d’apparence comme autant d’opportunités de création de retours sur investissements pour les opérateurs privés, sans nécessairement avoir le consentement éclairé des utilisateurs finaux.
Imaginons une banque mettant à disposition gratuitement un coffre-fort et qui exigerait en contrepartie non seulement la possibilité de pouvoir lire le contenu que nous y mettrions, mais aussi de pouvoir exploiter librement cette information directement ou via des tiers non identifiés. Imaginons de même une poste gratuite qui demanderait en contrepartie de cette même gratuité la possibilité de pouvoir ouvrir et lire toutes nos correspondances afin de pouvoir revendre à des tiers cette information.
Ferions-nous usage de tels services ? Peut- être, mais en connaissance de cause. Face à un risque de divulgation, il y aurait sans doute des éléments que nous ne mettrions pas dans un tel coffre ni n’enverrions par un tel postier. Pour autant, de tels exemples transposés dans le monde numérique sont légions, et n’ont aucune difficulté à trouver des clients.
Notre rapport au risque est façonné par notre compréhension de l’environnement et notre expérience passée.
Une absence de prise de conscience
Trop souvent, des utilisateurs mal informés n’ont tout simplement pas conscience de l’enjeu des données personnelles et les échangent ou publient sans penser aux impacts qu’elles génèrent. Le « cloud » est une notion trop abstraite, qui se résume à un ensemble de services très intégrés dans leur plateforme. Un ensemble instantané, sans mémoire, privé et n’intéressant personne. Cette vision naïve est clairement fausse mais malheureusement très répandue, car elle est parfois promue par des opérateurs bénéficiant du système, insistant plus sur les avantages des utilisateurs finaux à l’utilisation d’un service que les conséquences sur les données personnelles. Elle est de plus soutenue le plus souvent par un sentiment du moment de n’avoir rien à cacher.
Une illustration exacerbée de la psychosociologie de groupe
Pour la vaste majorité des utilisateurs, le besoin d’appartenance et/ou de démarcation va favoriser des comportements d’adoption de technologies et de plateformes. Les réseaux sociaux, le système d’exploitation d’un smartphone, et plus généralement les applications sélectionnées sont autant de critères permettant de faire de l’utilisateur une cible marketing dans le meilleur des cas.
On doit démontrer à un groupe composé de ses pairs, selon l’importance des critères de chacun mais de manière instantanée, à quel point on l’intègre. On nourrit un profil de manière continue pour satisfaire un besoin d’existence. Il faut tour à tour se différencier, se rassurer, le tout selon des critères individuels, mais peu importent les raisons ou les motivations finalement. Cette démarche de l’instant n’est pas anodine pour le fournisseur de services qui sera le récepteur de cette information. Cette masse de données a priori sans valeur quand elle s’échange de manière in- dividuelle dans un milieu statique devient un enjeu économique et politique majeur lorsqu’elle est peut être compilée, analysée et vendue en temps réel. L’utilisateur peut avoir conscience de cette situation, mais il valorise plus ses besoins de satisfac- tion de groupe et ses besoins individuels. Dans une telle situation, difficile de trou- ver un discours permettant une internalisation de pratiques divergentes de celles du groupe.
Une résistance au changement
Dans un cadre plus psychologique, ce sont de solides barrières qu’il faut comprendre avant de pouvoir mettre en oeuvre des stratégies adaptées. L’appréhension de la notion de la sécurité est réalisée au travers du prisme du monde réel. Dans notre vie quotidienne, lorsque l’on ferme la porte, on entre chez nous. Cette situation n’a pas de corollaire numérique. Le «cloud» ne se désactive pas lorsque notre ordinateur est éteint. Cette disponibilité permanente, autant pour nous même que pour tous les tiers inscrits dans la chaîne de valeur sous- jacente, fait que les pratiques sécuritaires des utilisateurs ne sont clairement pas adaptées à la réalité des besoins.
La technologie effraie autant qu’elle fascine. Pourquoi mettre un mot de passe différent à chacun de nos comptes ? Pourquoi mettre des mots de passe compliqués? Pourquoi faire une mise à jour de logi- ciels alors que l’on veut les utiliser tout de suite? Pourquoi utiliser un anti-virus? Pourquoi (et comment) lire un contrat obscur de 52 pages que l’on va déclarer avoir lu et approuvé lors de la création d’un compte sur un service «cloud»? Et au final, alors qu’on entend parler tout le temps de criminalité informatique, pour- quoi faire des efforts alors que la course semble perdue d’avance ?
Parler de sécurité de l’information pour les entreprises est déjà problématique face à des dirigeants de personnes morales pas forcément convaincus du retour sur investissement. Cette situation est souvent encore plus difficile pour le grand public, car la perception du risque est encore plus minimisée.
Peu importe le flacon, pourvu qu’on ait l’ivresse
Habitués au message commercial donnant à penser que c’est à la technologie de s’adapter à nous et non pas l’inverse, trop d’utilisateurs refusent d’adapter leurs comportements. Pourtant, dans les faits les conséquences peuvent être lourdes. Trop souvent nous n’acceptons le chan- gement qu’une fois l’incident réalisé — et encore. Nous impactons un peu notre comportement avant de retomber dans la facilité quotidienne.
Lorsque nous parlons de changement, nous parlons d’application de bonnes pra- tiques. Il ne s’agit pas de rejeter les technologies et le confort que celles-ci procurent, mais de les utiliser en connaissance de cause. La mémoire numérique est infinie. Ce que nous publions aujourd’hui pourra toujours réapparaître demain — même avec un droit à l’oubli, car cette réapparition ne sera pas forcément publique, mais inscrite simplement dans un fichier commercial privé. Notre responsabilité institution- nelle, en tant qu’acteurs et témoins de cette révolution, est d’inscrire cette prise de conscience dans l’ADN des générations futures.
Remerciements : Emilie Muller et Yollande Roller, securitymadein.lu
Als partizipative Debattenzeitschrift und Diskussionsplattform, treten wir für den freien Zugang zu unseren Veröffentlichungen ein, sind jedoch als Verein ohne Gewinnzweck (ASBL) auf Unterstützung angewiesen.
Sie können uns auf direktem Wege eine kleine Spende über folgenden Code zukommen lassen, für größere Unterstützung, schauen Sie doch gerne in der passenden Rubrik vorbei. Wir freuen uns über Ihre Spende!
