SMARTPHONES ET APPAREILS CONNECTÉS

Les smartphones sont de véritables “bijoux” technologiques. Ils intègrent nombres de capteurs permettant de connaître leur orientation, leur vitesse, leur position géographique, …. En plus, ils peuvent capter les sons, la lumière, les images. Parfois même les distances, les vibrations, la température.

Et comme ces appareils sont le plus souvent “offerts” avec nos abonnements, nous les utilisons pour nos conversations, nos messages, nos achats, nos loisirs, nos déplacements, nos choix divers (restaurants, magasin, vacances, jeux, musique, cinéma), et même nos relations intimes. Sans parler de nos habitudes d’informations sur le monde qui passent également par… ces appareils.

Bref, ils sont devenus plus intimes avec nous que les personnes qui nous entourent.

Tout ceci n’est en rien dû au hasard: les géants d’internet ont parfaitement compris la source quasi inépuisable de “matière première” que représentent ces appareils, et ils font tout pour qu’ils deviennent indispensables dans tous nos gestes de la vie courante.

Les applications ici jouent le rôle de “Sésame” dans notre intimité

Avez-vous remarqué qu’en installant une application, cette dernière s’octroie des autorisations ?

Ces autorisations sont en quelque sorte un transfert de décision “homme->machine” pour des fonctions bien spécifiques. Ce n’est pas forcément inutile, mais ça devient carrément malsain lorsque qu’elles n’ont strictement rien à voir avec le fonctionnement de l’application, ou que le concepteur utilise ces autorisations autrement que pour le bon fonctionnement de son application..

En fait, dans un grand nombre de cas, ces autorisations sont utilisée pour permettre à la “machine” de se servir de manière invisible, donc à votre insu, dans le réservoir immense de nos faits et gestes quotidiens.

Près de 75% des applications actuellement sur le marché sont conçues pour la récupération de données personnelles. La plupart d’entre elles sont gratuites ou presque, ceci afin de pousser l’utilisateur à les installer sur sa machine.

En général, il n’est pas nécessaire que l’application soit utilisée, il suffit qu’elle soit installée pour qu’elle puisse faire son “sale” travail.

Le problème principal n’est pas directement le viol de l’intimité de l’utilisateur, ce dernier est sensé avoir lu les conditions d’utilisation avant de cliquer sur “ok”, mais en utilisant son appareil pour toutes ses activités, y compris et surtout en relation avec son entourage, ces derniers seront, eux aussi, la cible du vol de leur intimité sans aucun consentement de leur part.

L’utilisateur d’un appareil connecté, en particulier d’un smartphone, prend donc une responsabilité importante vis-à-vis de ses relations, et, s’il ne fait pas attention, livre leur vie privée à des inconnus qui vont s’en servir à leur gré.