Ne livrez pas sans réserve vos informations sur les réseaux sociaux. On en sait déjà trop sur vous, ne serait-ce que par ce que récoltent les applications que vous utilisez. Vos données, récoltées dans de gigantesques entrepôts, traités par des algorithmes, permettent de cerner votre personnalité. Vous devenez une fiche-produit achetée par des régies publicitaires ou dans le Dark web.
Vous n’avez rien à cacher ? Alors vous n’êtes qu’un numéro. Vous êtes un trésor riche de connaissances connues que de vous seul, ce qui fait de vous un être unique. Plus vous les révélez, moins vous êtes un être humain et plus vous n’êtes qu’un numéro.
Vous avez tout à partager ? Avec qui ? Seulement avec vos amis enregistrés et acceptés ? En êtes-vous bien sûr ? Vous ne pouvez être assuré qu’une information numérique entrée sur l’espace public, même protégée, même réservée à une liste d’ayant-droits, ne sera jamais visible par tous. Dans le cyberespace, la confidentialité et l’intégrité des données, ne sont qu’espoirs souvent déçus face aux cyberattaques incessantes et parfois très sophistiquées.
Certes les réseaux sociaux sont un bon outil pour vous permettre de ne rien cacher et de tout partager, mais un outil qui n’est pas sans danger, donc à manipuler avec la plus grande modération.
Le vol des données
Vos données sont protégées par les organisations ou les applications auxquelles vous les confiez, donc en qui vous avez confiance. Vos données à caractère personnel relèvent aussi du règlement européen RGPD. Evidemment, si la confiance n’est pas établie avec votre prestataire ou votre application, ne leur confiez pas vos données. Malheureusement cette confiance peut disparaître face aux coups de boutoirs des attaques en APT[1], face aux employés malveillants, maladroits ou mal formés, face aux vulnérabilités des logiciels qui les protègent. Vos données sont très convoitées car sous une forme élaborée par des algorithmes qui les corrèlent avec de multiples autres données, elles représentent une grande valeur marchande. Il est indispensable d’en avoir conscience : vos données ont de la valeur [2] !
La persistance des informations
Pensez-vous pouvoir faire valoir le droit à l’oubli ? Sur le papier sans doute, mais pas dans la réalité. Vous pouvez exiger votre droit au déréférencement sur les réseaux sociaux, mais la réalité est tout autre. Si par extraordinaire vous obtenez satisfaction, avec les caches, les sauvegardes et restaurations, même si votre compte est supprimé, vos données peuvent réapparaître. Attention à ce que vous rentrez aujourd’hui sur les réseaux sociaux, car une dizaine d’années plus tard, ces informations seront toujours présentes et rapidement accessibles par les moteurs de recherche. Elles vous semblaient amusantes, ces données et ces images que vous confiez à des réseaux sociaux alors que vous aviez 15 ans, elles peuvent être très gênantes quand vous en aurez 25.
[du même auteur]
Quelles compétences pour faire de la révolution numérique une opportunité ?
Le pouvoir des algorithmes
Par les algorithmes qui traitent les données que vous entrez, Google sait ce que vous pensez, Facebook sait qui vous êtes, Amazon sait ce que vous souhaitez acheter, Netflix connait les films que vous voulez voir. Les réseaux sociaux vous enferment dans vos certitudes, vous servent des informations qui correspondent à ce qu’ils savent de votre profil. Vous n’avez plus le recul nécessaire pour analyser les situations avec un autre regard. La chose écrite n’est pas forcément la chose vraie. Prenez du recul lorsque vous prenez ou donnez de l’information dans les réseaux sociaux. Prenez la peine d’analyser les informations avec la personnalité qui vous est propre, sinon… vous accélérez votre descente pour ne devenir qu’un numéro. En résumé, restez un être pensant.
L’auteur est Gérard Peliks, directeur adjoint du MBA Management de la Cybersécurité de l’Institut Léonard de Vinci
[1] APT Advanced Persistent Threat (ou Menace Persistante Avancée) : Ces attaques sont furtives, ciblées et durables. Un logiciel espion s’insère dans votre système d’information pour transmettre les données qu’il vole au prédateur.
[2] Voir le livre « Mes Data sont à moi »