Refuser de donner ?
J'accepte les conditions
générales d'utilisation
Préface
Note aux lecteurs
Pour une lecture optimale de ce mémoire veuillez
suivre les instructions suivantes.
Refuser de donner ?
Installez l'application Artivive via le QRcode
Sébastien Marchand
DSAA Créateur Concepteur, mention Design graphique
Lycée Charles de Gaulle, Chaumont, session 2022.
Scannez les images portant
un glyphe pixel avec votre appareil
Avec ces informations, retournez à la couverture
pour accéder aux « conditions générales d'utilisation ».
Achevé d'imprimée en mars 2022
au Lycée Charles de Gaulle, sur le papier
Symbol Freelife Satin 90g.
Textes composé avec la Whyte
(Fabian Harb & Johannes Breyer, Dinamo, 2019),
les titrages composés avec la NeueBit
(Steve Marchal, Pangram Pangram Foundry, 2020).
1
Pauline utilise son téléphone portable sur le chemin Quelque temps plus tard, il se retrouve isolé de son
du retour du collège pour rentrer en toute sécurité groupe d’amis lors du passage au collège en adoptant
chez elle. Elle vient tout juste de recevoir un message une forme de contestation violente et un discours
sur l’application « Messenger » d’une copine à qui extrémiste, cette attitude fait par ailleurs chuter
elle fait confiance, intitulé « ça te ressemble... », accom- progressivement son investissement dans les études.
pagné d’une émoticône de cœur brisé et d’un lien vers
une vidéo. Pauline, curieuse du message de son amie, Ces deux exemples montrent quelques-unes
clique sur le lien et s’identifie comme demandé avec des conséquences d’un manque de sécurisation
ses informations Facebook. Quelques minutes après, des données numériques. Mais comment a-t-on
Pauline reçoit un mail automatique, lui indiquant pu en arriver là ?
une nouvelle connexion sur Paris, alors qu’elle
ne s’y trouve pas. Aussitôt, elle n’a plus accès au Au tournant du 21e siècle, les nouvelles tech-
réseau social. Pauline, paniquée, se rend compte que nologies accessibles au grand public bouleversent
d’autres plateformes sur lesquelles elle s’était identifiée la relation des consommateurs à l’information
ont également été compromises, parmi elles sont et les recours aux médias. Cette facilité d’accès
compte Apple sur lequel sont restées connectées et ce système décentralisé, connecte le monde
les informations de la carte bleue de ses parents entier à Internet, permet aux utilisateurs d’accéder
sur l’App Store. Suite à cet événement, un prélè- à un champ d’informations très variées et accroît
vement frauduleux de 1700€ a été effectué sur la la communication entre les personnes, les cultures
carte bancaire ; une somme qui provoque l’incom- et les pays en quelques clics seulement.
préhension des parents et qui grève le budget des Toute information, texte, son, vidéo peut désormais
prochaines vacances d’été en famille. Il ne s’agit pas être numérisée et transmise par courriel, par le
de coïncidences, mais bien du résultat de la collecte cloud, sur les réseaux sociaux à travers toutes sortes
des données d’identification et de carte bancaire de d’appareils : ordinateurs, tablettes, smartphones,
la jeune Pauline. console de jeu, montre connectée.
On peut également raconter la tragédie
de Titouan, enfant en école primaire captivé par
TikTok, réseau social sans prétention. Submergé par
beaucoup de contenus et d’informations relayées
sur une mystérieuse maladie et un certain vaccin,
le jeune garçon se trouve finalement emporté par
les recommandations à travers un courant algo-
rithmique de la désinformation et du complotisme.
La société numérique a transformé notre écono-
mie, réduit les frontières, accéléré la communication,
et surtout offert à toutes et à tous la possibilité
de contribuer à la création de l’information, qui était
jusque-là réservée aux professionnels.
Aux médias traditionnels, s’ajoutent donc les nouveaux
médias numériques. Parmi eux, les sites web et les
portails d’information collective comme Wikipédia,
les télévisions ou radios numériques participatives,
les blogs, les forums, les serveurs partagés,
les réseaux sociaux.
L’interactivité est le moteur de la société numérique.
Tout cela donne la possibilité à chacun de produire de
l’information gratuitement, dès lors que l’on est connecté
au réseau Internet. En contrepartie de l’utilisation
de ces services gratuits, Google, Apple, Facebook,
Amazon, ou encore Microsoft, les GAFAM, les cinq
firmes américaines qui dominent Internet ainsi que
les autres compagnies qui l’habitent, se permettent
de récolter toutes les « traces numériques » laissées
par les utilisateurs de leur plateforme. Parmi elles
se trouvent des informations à caractère personnel,
sur n’importe quel individu utilisant ces services gra-
tuits, autrement appelées « données personnelles ».
Une donnée personnelle est au sens de la loi,
une information qui permet d’identifier une personne
physique, directement, ou indirectement en se réfé-
rant à un numéro d’identification ou à divers autres
renseignements dont elle détient l’unique propriété,
ou à divers détails propres à son identité.
Par exemple : un nom, un prénom, date de naissance,
une adresse postale, une adresse mail, une photogra-
phie, une vidéo, une adresse IP, un numéro de sécurité
sociale, un numéro d’employé, un numéro de téléphone,
des renseignements de localisation, un identifiant sur
Internet, information comportementale, etc.
Une information devient une donnée personnelle La collecte se faisant en passant par les réseaux :
dès lors qu’elle fait partie du système de récolte l’adresse IP, cookies de site web, l’historique du navi-
de données, quels que soient le support, l’origine, gateur, et les réseaux sociaux comme Facebook, etc.
et la voie de transmission. Lorsque nous effec- Aujourd’hui, les GAFAM sont ainsi en mesure d’ac-
tuons une reconnaissance vocale sur Google, lors cumuler des milliards de données en leur possession
de navigation sur des sites web, achetons un bien, sur les comportements des individus en ligne
souscrivons à un service, communiquons par e-mail et parfois même hors ligne. On appelle ce phénomène
ou sur un forum, utilisons une application mobile ou de traitement et collecte de données de masse
les outils digitaux de notre entreprise. En bref, cela la « Big data » (1), les mégadonnées, ou les données
représente toute action relative à une interaction avec personnelles massives : tous ces termes désignent
l’environnement numérique. Et pour être qualifiée une ressource d’informations importantes en termes
de donnée personnelle, l’information en cause doit de volumes, de vélocité et de variété. En raison du
donc concerner une personne physique ou morale développement de nouvelles technologies de plus
(entreprises, sociétés, etc). en plus performantes ces vingt dernières années,
les données personnelles constituent à l’heure actuelle
L’information est la nouvelle matière première de « le nouvel or noir » pour les entreprises.
l’activité commerciale et de la croissance économique,
elle figure désormais au centre des préoccupations Elles sont devenues un véritable élément moteur
commerciales. Chaque entreprise a besoin d’un maxi- dans le développement économique. Car si le modèle
mum d’informations sur ces consommateurs, clients, économique des services en ligne repose sur la gratuité
fournisseurs, etc. afin d’adapter son offre d’une activité de cœur n’ayant pas le rôle de générer
et promouvoir de la publicité ciblée en lien avec des revenus directs, le but est bien de créer d’autres
les informations collectées. Les données person- sources de revenus indirects, généralement liées
nelles sont donc recueillies systématiquement par étroitement aux données personnelles.
un système de récupération de données en ligne, Principalement celle de la revente de ces données
l’objectif de cette récolte est d’analyser ces données à des sociétés, pour un futur ciblage publicitaire.
pour relever les comportements de ces utilisateurs Comme dit la citation anonyme très populaire sur
pour des objectifs commerciaux. Cette récupération Internet définissant les services gratuits et le business
est souvent réalisée sans que l’internaute s’en rende autour des données personnelles ...
compte, lorsqu’il accepte aveuglément les conditions
d’utilisation des données personnelles.
1. Définition Big data. CNIL.
D’après Google, les données personnelles servent en À contrario, les consommateurs bénéficient éga-
partie à « l’amélioration de la qualité de ses services » (2). lement de la publicité ciblée, car ils sont eux-mêmes
En effet, la collecte de données a permis notamment ciblés par des services ou produits qui sont suscep-
à Google de créer la fonction ultra performante tibles de les intéresser. Mais malheureusement ces
de suggestion orthographique en se basant sur une données ne sont pas seulement utilisées pour
analyse de données à long terme sur les recherches la diffusion de publicités ou le bon fonctionnement
erronées et corrigées par la suite. Dans ce cas là, des services utilisant l’algorithmique. D’après des
c’est un simple exemple de ce que peut produire le lanceurs d’alerte, ces entreprises vont au-delà de la
laboratoire de Google grâce à cette analyse massive récolte de données personnelles de l’utilisateur, et ne
de données. Ce processus est le « Machine learning », cherchent plus seulement à capter toutes nos données,
cela permet à un ordinateur d’apprendre, à partir de mais bien à orienter, modifier et conditionner tous
données, d’optimiser et d’améliorer au fur et à mesure les comportements des utilisateurs du numérique :
sa performance d’analyse et la résolution de problèmes. notre vie sociale, nos émotions, nos pensées les plus
intimes… jusqu’au bulletin de vote (3). En bref, décider
Dans le cas de Facebook, ses véritables sources à notre place à des fins strictement lucratives.
de revenus viennent des annonces publicitaires qu’il Des affirmations qui peuvent se lire comme un scénario
diffuse. La puissance de ce géant numérique vient de science-fiction.
de sa capacité à cibler très précisément ses utilisa-
teurs grâce au gisement d’informations qu’il collecte. Et pourtant, le sujet avait fait la une des journaux avec
L’annonceur peut ainsi s’adresser à un groupe de le scandale de la société appelée «Cambridge Analytica »,
personnes choisies en fonction d’un profil numérique une entreprise britannique
à partir de toutes les informations à critères qui réalise la collecte et l’analyse
et collectées par le géant du web comme l’âge, de données pour les campagnes
le sexe, la localisation, les centres d’intérêt, l’emploi électorales. La société britannique
ou les études de son audience, etc. Cela signifie que aurait exploité les données
la publicité ciblée de l’annonceur apparaîtra sur le fil personnelles fuitées d’environ
d’actualité Facebook de l’audience ciblée. Cela permet 87 millions d’utilisateurs sur
alors de cibler précisément de potentiels acheteurs Facebook depuis le début de l’année 2014, et les
de son commerce sur le réseau social. aurait utilisées à des fins politiques. Une plateforme
logicielle dénommée « Ripon » créée par AggregateIQ,
une société de technologie numérique regroupant des
datas scientists, serait au cœur du scandale, car elle
est la principale actrice algorithmique utilisant ces
données volées afin de créer des profils psychologiques.
C’est en 2018 que plus de détails sont rapportés sur
la fuite de données d’utilisateurs de Facebook par
un lanceur d’alerte, un ancien salarié de Cambridge
Analytica, Christopher Wylie.
2. Shoshana Zuboff sur le capitalisme de 3. ZUBOFF, Shoshana. L’âge du capitalisme de surveillance.
surveillance. VPRO Documentaire, 2019. Zulma essais, 2020. Quatrième de couverture.
Ce dernier a précisé la taille de la fuite, Un vrai problème éthique est également soulevé
la rapidité d’acquisition des données personnelles, par la Big data : celui de la privatisation de ces données,
la nature de celles-ci et les échanges entre Facebook, à des fins purement dédiées aux profits et sans contrôle,
Cambridge Analytica et des personnalités politiques utilisant l’identité des utilisateurs comme matière pre-
qui avaient retenu leurs services dans le but d’influen- mière, perpétuant des stéréotypes et renfermant des
cer les intentions de vote, selon Christopher Wylie personnes dans leurs actions. On peut presque considérer
qui a décrit le fonctionnement du logiciel Ripon utilisé que la donnée personnelle est un outil de propagande
pour cela : « Sans Cambridge Analytica, il n’y aurait indétectable, car les contenus sont « naturellement »
pas eu de Brexit. » affichés aux yeux du consommateur. La dictature envi-
sagée par Orwell dans 1984 était inspirée des modèles
On peut compter parmi eux, d’après le journal connus de tyrannie avec leur cortège de brutalités.
The Guardian, l’homme politique américain Ted Cruz Le monde des Big data, lui, met sous cloche les individus,
qui aurait utilisé les données de Cambridge Analytica de manière beaucoup plus subtile et indolore, en subti-
pour sa campagne en 2015, ou encore Donald Trump lisant des données personnelles et donc le libre arbitre
et sa campagne présidentielle en 2016 pour influencer des usagers du numérique, en leur donnant l’illusion
les intentions des électeurs clés, autrement appelés d’un choix personnel et d’un sentiment de liberté (5).
en interne « les persuadables ». Plus précisément,
Cambridge Analytica n’a pas visé chaque électeur
de la même façon, leur stratégie a été de viser ceux
qui étaient les plus à même de changer d’avis sur leur
intention de vote ou les abstentionnistes.
Par exemple, Cambridge Analytica concevait
du contenu personnalisé pour émouvoir les électeurs
durant les campagnes présidentielles américaines
en 2016, en mettant bien plus en valeur auprès de
ces électeurs indécis certains blogs, articles, ou
vidéo sur le terrorisme, de publicité et propagande "Big data" aimerait utiliser
en faveur des frontières, allant jusqu’à propager des votre localisation actuelle
« fake news » sur le concurrent du candidat qui les
finançait. Pour ainsi influencer les émotions des élec-
teurs, pour répandre la peur, jusqu’à ce qu’ils votent Refuser Accepter
pour le candidat (4). En bref, le système algorithmique
de Cambridge Analytica est capable de dessiner une
bulle invisible du monde extérieur autour de ses cibles,
de les regrouper dans des bulles compatibles, puis de
remplir ces plus grandes bulles avec des messages
adaptés à ce que ces groupes veulent entendre afin
d’influencer leur comportement.
5. DUGAIN, Marc. L’Homme nu : la dictature
4. The Great Hack : L’affaire Cambridge Analytica. Netflix, 2019. invisible du numérique. Pocket, 2017. p.13.
Aujourd’hui, entre nos appels téléphoniques ou ceux Ils sont de plus en plus nombreux à posséder
de notre entourage, nos échanges par mails, notre navi- un smartphone ou une tablette de plus en plus tôt,
gation en ligne, nos déplacements suivis par GPS ou avec un âge moyen de neuf ans et 9 mois d’après BFM.
captés par la caméra ou le micro interne, il est presque Ces outils connectés sont aujourd’hui pleinement
impossible d’espérer échapper à une surveillance ciblée intégrés aux modes de vie des adolescents et rythment
des services de collecte de données. Le ciblage est leur quotidien (6). D’après une étude de la division RSA
conçu et diffusé précisément pour influencer l’individu d’EMC et l’IFOP, 77 % des adolescents français qui ont
sans qu’il s’en rende compte, et donc sans son consen- entre 11 et 17 ans se rendent sur Internet au moins une
tement. On parle alors de manipulation et d’atteinte à fois par jour. Ils visionnent des vidéos, téléchargent et
la vie privée. C’est une nouvelle forme de marché qui jouent à des jeux en ligne, consultent des sites web
exploite l’expérience humaine privée comme matière d’achat, partagent des photos et tissent des liens via
première dont elle se sert dans des opérations secrètes les réseaux sociaux, etc.
d’extraction, de production et de vente.
Toutes ces activités en ligne engendrent la création
d’un grand nombre de données. Mais il faut savoir éga-
lement que les parents eux-mêmes contribuent
à cette collecte de données. Une enquête de l’UNICEF
datant de 2010 a montré que, dans les pays industria-
lisés, 89% des enfants laissent déjà derrière eux une
empreinte numérique avant leur deuxième anniversaire.
Le Children´s Commissioner, Commission britannique
à l’enfance, a également constaté qu’à l’âge de 13 ans,
les parents ont posté en moyenne 1 300 photos
et vidéos de leur enfant sur les différents réseaux sociaux.
On peut imaginer que tous ces constats sont équiva-
lents en France. Il existe déjà des données sur l’identité
de chaque enfant, dès sa naissance, avec notamment
la déclaration en mairie, la création d’un numéro
de sécurité sociale, la publication de photos, d’images
Un pouvoir mettant en danger toutes les démo- d’échographie, une annonce sur les réseaux sociaux.
craties libérales et diminuant les droits démocra- Ces données sont créées par les parents de leur propre
tiques de tous les citoyens, d’après la professeure chef. Il faut bien dire que la nouveauté n’est pas l’existence
et sociologue américaine Shoshana Zuboff. de ces données, puisque depuis toujours il faut déclarer
Les adolescents n’échappent pas au phénomène. en mairie la naissance d’un enfant pour lui donner une
existence légale, mais le fait qu’elles soient dématéria-
En effet, l’utilisation d’Internet par les adolescents lisées et qu’elles soient potentiellement accessibles aux
est de plus en plus fréquente, car ils en ont l’usage entreprises qui les collectent. Le nombre de données
dès le plus jeune âge. On les appelle les « digital explose quand l’enfant de 11 à 12 ans se met lui-même
native », « enfants du numérique » selon l’expression à fréquenter Internet et les réseaux sociaux.
du conférencier et écrivain américain Marc Prensky.
6. BOURDIN, Margaux. Les enfants équipés de smartphone
à l’âge de 9 ans en moyenne. BFMTV, 2020.
À savoir également que l’article 8 du RGPD prévoit
En France, près de 60 % des 11-12 ans fréquen- les conditions du consentement des enfants en ce qui
taient un réseau (enquête IPSOS Médiamétrie 2015), concerne les services de la société de l’information.
avec ou sans l’accord de leurs parents ! Le RGPD accorde une importance particulière
Le rapport britannique évoque un total moyen à la protection des données personnelles des mineurs,
de 70 000 publications cumulées par personne à ses car ils seraient « moins conscients des risques,
18 ans. « Nous n’avons aucune idée de ce que toutes des conséquences et des garanties concernées ainsi
ces informations auront comme conséquences sur que de leurs droits liés au traitement des données
la vie de nos enfants », met en garde Anne Longfield, à caractère personnel ».
militante pour le droit des enfants et anciennement
nommée défenseure des enfants en Angleterre. « On explique très tôt aux enfants de ne pas
Il est donc très important d’intervenir avant qu’il adresser la parole à un inconnu, pour le numérique
y ait trop de données récoltées sur l’enfant. le réflexe doit être le même. Il faut que les utilisa-
teurs prennent conscience de ne pas livrer trop
L’objectif de mon projet est d’informer sur les enjeux d’informations personnelles (8) ».
liés à la donnée personnelle et d’apprendre aux
jeunes adolescents à se prémunir d’éventuelles Il y a un fossé entre l’utilisation faite de ces nouvelles
dérives. Ce sont des habitudes d’hygiène numérique technologies connectées dans le quotidien des ados
à prendre et qu’il faut acquérir le plus tôt possible, et le faible niveau de compréhension qu’ils en ont.
avant qu’un ciblage précis ne puisse être établi. Les adolescents sont amenés parfois à commettre
des écarts, à s’exposer ou à prendre des risques.
La majorité numérique est l’âge à partir duquel Ils utilisent Internet de façon instinctive sans toujours
un mineur peut s’inscrire sur des réseaux sociaux comprendre les risques encourus. Internet est pour
comme Facebook, Twitter, Snapchat, Instagram, certains comme un terrain de jeu. Évidemment, cette
ou encore WhatsApp sans autorisation parentale. génération n’est pas la seule dans ce cas.
Aux Etats-Unis, la législation interdit la collecte des De manière générale, il y a un manque de connais-
données personnelles sur des jeunes de moins de sances et d’éducation aux risques liés à Internet.
13 ans. En Europe, d’après les Cela explique en partie la prolifération des menaces
dispositions du RGPD (7), et leur efficacité. On peut citer les témoignages d’uti-
celui-ci offre aux États membres lisateurs inattentifs qui se font pirater leur identifiant
la possibilité d’ajuster cette ou compte bancaire à cause de phishing (9), qui ont
limite entre 13 et 16 ans, chaque subi un vol d’identité, ou qui ont été infectés par
pays européen est donc libre de des virus sur leurs appareils, etc.
décider de celle-ci. En France,
la limite est fixée à 15 ans.
8. FASNACHT, Laurent, spécialiste de la cryptographie et
participant au projet de site d’information Suisse, Le Temps.
9. Phishing, l’hameçonnage, est un type d’ingénierie sociale conçu pour
7. Le règlement général sur la protection des amener une victime humaine à révéler des informations sensibles, par le
données - RGPD. CNIL, 2018. biais de messages frauduleux ou le déploiement de logiciel malveillant.
Ce problème concerne une grande majorité de la À mon sens cela souligne un manque de transpa-
population; parmi elle les utilisateurs un peu plus âgés : rence de la part des sociétés de collecte de données.
les parents, ils sont autant victimes que les adolescents. Par exemple, les « conditions générales d’utilisation »
Majeure et responsable, et pourtant bien moins attentive que les services demandent à l’utilisateur d’approuver
et responsable à ce qu’elles transmettent sur Internet. sans réserve au moment de l’inscription sont cer-
Cette attitude est sûrement due à un décalage généra- tainement les documents les moins lus d’Internet,
tionnel, au fait qu’elle a dû suivre la montée en puissance car elles se composent souvent d’un contrat à la lec-
du numérique de loin. Pouvant être considérées comme ture interminable, qui regorge d’un langage juridique
des personnes en situation d’illettrisme numérique, difficilement accessible au tout-venant, d’un manque
certaines personnes âgées ou adolescents sont laissés de précision sur la finalité de son utilisation et sont
pour compte dans notre société dématérialisée et ne agrémentées de nombreuses fautes de traduction.
sont pas spécialement à l’aise avec les outils numériques.
Cela se traduit par un manque d’accompagnement De plus, le système d’interface parfois fourbe
ou de perte d’autonomie face aux outils numériques et envahissant employé sur certaines plateformes
et à leur usage. L’article 1er de la loi « Informatique et numériques peut influencer le comportement des
Libertés » du 17 juin 2019 rappelle que : ... utilisateurs. En effet, on constate le développement de
stratégies qui peuvent arracher un certain « consen-
tement ». Il est moins commun maintenant grâce
à l’adaptation du RGPD, mais il existe encore des
sites Internet qui exploitent le message des condi-
tions d’utilisation des cookies sans la fonctionnalité
« Continuer sans accepter ».
Alors que les frontières qui séparent vie privée
et vie publique des citoyens deviennent de plus en plus
poreuses, la plupart d’entre eux rationalisentla situation
avec un cynisme résigné. Ils finissent par se résoudre
à accepter de livrer toutes leurs données à Facebook,
Google et à une multitude de services gratuits, en
sachant malgré tout depuis les révélations d’Edward
Snowden (10), que ces données alimentent directement
la surveillance de masse sous prétexte que « je n’ai rien
à cacher », « peu importe si on m’espionne ».
10. GREENWALD, Glenn. MACASKILL, Ewen. POITRAS, Laura. Edward Snowden:
the whistleblower behind the NSA surveillance revelations. The Guardian, 2013.
Préface
L’on peut citer les sites populaires qui l’empruntent :
« bing.com », « instagram.com », « msn.com », etc.
Dans ce cas, l’internaute qui ne souhaite pas accepter
les cookies est donc incité et presque obligé à passer
un certain temps à décocher toutes les cases associées
aux différents cookies non nécessaires, un temps que
peu d’internautes sont prêts à investir. Il y a également
des cas où la fonction « Continuer sans accepter »
est volontairement cachée, ou moins apparente.
Cela porte à confusion et ainsi incite à accepter par
instinctivité. Parmi eux : « rtl.fr » ou « tripadvisor.fr »
Le fait que la collecte de données per-
sonnelles soit furtive, subtile, invisible
à l’écran rend alors très compliquée la
pleine prise de conscience de ses enjeux.
Pour cette raison, il est important que
chaque citoyen devienne responsable
des informations qu’il souhaite divulguer,
préserver ou retirer du Web, pour être en
mesure d’exercer ses droits, notamment
d’accès, d’opposition ou d’effacement.
Ainsi mon intention est de dompter
le sentiment d’impuissance des usa-
gers du numérique face à cette récolte
intrusive de la donnée personnelle, et
de les inciter à ne pas négliger leur droit
à la vie privée numérique.
Lu
18 19
Préface
L’utilisation d’Internet est maintenant courante
dans la vie de nombreux citoyens, que ce soit depuis
son ordinateur, smartphone et objets connectés.
De ce fait, chaque utilisateur émet constamment des
informations sur sa vie depuis son appareil sans s’en
rendre compte et sans donner son consentement.
Ce nouveau mécanisme d’observation s’effectue
sous la bannière de la « personnalisation »,
une façon de camoufler les opérations d’extraction
de données exploitant ainsi la vie de tous les jours Pour répondre à cette question, il faut d’abord
et l’intimité des utilisateurs telles des marchan- comprendre en profondeur les enjeux du traitement
dises au profit d’une poignée de multinationales, de la donnée personnelle. Nous étudierons donc
américaines pour la plupart, les fameux GAFAM. dans un premier temps la source du problème
en regardant plus en détail le système de collecte
La récolte de données personnelles est iné- de la donnée personnelle et comment les acteurs
vitablement sujette à des dérives liées au droit arrivent à entrer dans la vie privée de chaque uti-
fondamental comme celui de la vie privée. lisateur. Nous verrons ensuite le rapport pacifique
Elle devient maintenant un outil décisionnel qu’entretiennent une grande partie des utilisateurs
et intrusif dans la vie des utilisateurs en surveillant avec les services gratuits en ligne lié à de la naï-
les comportements et en les manipulant à des fins veté, la résignation ou le manque d’informations
commerciales ou politiques grâce à son pouvoir sur ces enjeux. Nous aborderons également
algorithmique. De ce fait, les adolescents qui les conséquences dangereuses pouvant nuire
utilisent ces services en ligne n’échappent pas au à la vie des utilisateurs ainsi qu’à leurs droits fon-
phénomène de profilage numérique, susceptible damentaux à la vie privée. Enfin, nous finirons par
de grandir avec ces contraintes intrusives. déterminer la stratégie la plus intéressante pour
Il est donc très important d’intervenir avant qu’il sensibiliser à la collecte de données personnelles,
y ait suffisamment de données récoltées sur les responsabiliser les utilisateurs, protéger leur vie
jeunes dont la majorité numérique est de 15 ans. privée en ligne et leur inculquer un système d’au-
todéfense et de protection.
Mon intention est de responsabiliser les jeunes
utilisateurs sur les informations qu’ils laissent sur
Internet et de changer les mauvaises habitudes,
cesser de tout « accepter » pour se prémunir au
mieux des dangers liés à l’outil d’asservissement
qu’est la collecte de données personnelles.
23
L'espace numérique
Internet est un espace de liberté et d’accès
à l’information. Mais la gratuité de ces services en
ligne reste synonyme de contreparties, notamment
la récolte et le traitement de données personnelles.
Déposées par l’utilisateur sur le paysage numérique,
les données personnelles sont toutes les informations
concernant notre activité dans un espace numérique
par un utilisateur : envoi de messages, remplissage
de formulaires d’identification, enregistrement
d’achats, programmation de réveils, consommation
de programmes et de contenus en ligne, navigation
web, ou encore les données GPS.
L’ objectif de cette récolte est de mieux connaître
les utilisateurs afin de pouvoir leur proposer des pro-
duits et des informations toujours mieux adaptées
à leurs « besoins ». La récolte de données est souvent
réalisée sans que l’internaute s’en rende compte,
lorsqu’il accepte aveuglément les « conditions d’uti-
lisation » des sites web, des applications portables
ou non et des moteurs de recherche.
La collecte se fait en passant par les réseaux :
l’adresse IP, les cookies de site web, l’historique du
navigateur, et les réseaux sociaux comme Facebook, etc.
Malgré tout, dans ce monde sans frontière,
il faut quand même savoir que pour collecter les
données personnelles des utilisateurs, les entre-
prises doivent strictement respecter les règles de
la protection des données qui sont en vigueur dans
tel ou tel pays pour être conformes à la loi.
Dans le cas contraire, en Europe par exemple, la
Commission nationale de l’informatique et des libertés
(CNIL) considère que les entreprises enfreignent les
règles européennes sur les données de leurs clients
et les sanctionne en leur faisant payer une amende.
En Europe, l’entreprise doit donc pouvoir veiller
à la sécurité des fichiers et assurer la confidentialité
des données collectées. Le consentement joue une « Le 3 janvier 2014, la CNIL a prononcé une
part essentielle dans le processus de respect des droits amende record de 150.000 € à l’encontre de
et libertés individuelles des données personnelles. la société GOOGLE Inc. pour violation de la loi
De nombreuses lois existent et ont pour but de limi- " informatique et libertés " (1).
ter les collectes de données personnelles abusives
et ainsi assurer leur protection. Il a été reproché à Google, de ne pas suffisam-
Dans un souci de transparence, il est du devoir de ment informer ses utilisateurs des conditions
l’entreprise d’informer régulièrement les utilisateurs et finalités de traitement de leurs données
de leurs droits, et de l’utilisation qui sera précisément personnelles. De ce fait, les utilisateurs de ces
faite des données collectées et traitées. services ne peuvent comprendre, ni les finalités
de la collecte, celles-ci n’étant pas déterminées
comme l’exige la loi, ni l’ampleur des données
collectées à travers les différents services.
Par conséquent, ils ne sont pas mis en mesure
d’exercer leurs droits, notamment d’accès, d’op-
La collecte de données est perçue par certains position ou d’effacement »
utilisateurs comme un service sur mesure très
bénéfique, permettant d’améliorer leur expérience
personnelle en ligne et de profiter d’offres marchandes En 2020, le problème réapparaît avec le nou-
qui correspondent à leurs envies, leurs besoins. veau navigateur web de la firme Microsoft, Edge,
Aujourd’hui Internet est partout : sur les applications un navigateur web automatiquement installé dès
mobiles, sur les réseaux sociaux, et même les enceintes lors que l’on possède la dernière version du système
connectées qui font partie de l’internet des objets. d’exploitation Windows de la même firme.
Il y a une part des données que l’utilisateur choisit Certains membres du forum communautaire Reddit
lui-même de diffuser, notamment sur les réseaux se sont aperçu qu’après l’installation automatique
sociaux. Il est alors conscient et consentant lorsqu’il de Edge, le programme allait récupérer des données
partage des informations personnelles personnelles de navigation chez ses concurrents
à ces services gratuits. Firefox ou Chrome présents sur la machine sans
demander l’autorisation de l’utilisateur (2).
Mais en marge de ces informations consciemment
données, il y a aussi des données qui sont collectées
et cette fois, sans consentement la plupart du temps
parce qu’il n’est pas ou mal informé sur le type de
données récoltées et leur usage. On l’a vu, il y a des lois
qui encadrent la récolte de données, mais certaines
entreprises ne les respectent pas toujours.
1. BEM, Anthony. Google condamnée pour traitement illégal de données
personnelles collectées à l’insu des internautes. Legavox, 2014.
2. SIMÉON, Aymeric. Vie privée : Edge aspire vos données personnelles
depuis vos autres navigateurs sans autorisation. 01net, 2020.
Typiquement, Waze ou PokemonGo sont des
applications utilisant majoritairement la fonctionna-
D’autres cas de figures existent où ces abus lité de géolocalisation GPS. Ces « Apps » collectent
concernent des utilisateurs de smartphone Android et alors constamment des données de déplacements
iOS. Un exemple simple : la présence de Wi-Fi public grâce au signaux GPS, des données nécessaires
dans les « hotspot » : des cafés, des hôtels, sinon l’application ne fonctionnera pas comme il est
des aéroports, etc, dans ces endroits à fort trafic, convenu. Étrangement ces applications demandent
il est commun que des pirates ou des entreprises pri- également l’accès aux données de « agenda » :
vées assoiffés de données personnelles se connectent
sur ces réseaux publics. Par exemple, Google fournit
les cafés Starbucks en wifi, ce qui lui permet de capter
les données des clients du café.
Un autre exemple encore plus commun ,
« les permissions » : lorsqu’un utilisateur télécharge
une nouvelle application
sur son téléphone, il y a de
fortes chances pour qu’il
soit obligé d’accepter les
conditions d’utilisation. une fonctionnalité qui ne semble pas spécialement
Un message apparaît essentielle au bon fonctionnement de l’application.
systématiquement pour
demander la permission Malheureusement ces applications, comme Facebook,
au propriétaire de l’appareil d’accéder à certaines n’informent pas les utilisateurs que non seulement
fonctionnalités du téléphone, tels que les contacts, leurs données peuvent être collectées mais qu’en plus
l’appareil photo, la galerie de photos, le microphone, elles sont partagées avec des tiers. En conséquence,
l’agenda, le journal d’appels et de messages, le gyros- ces « permissions de données » peuvent ainsi être
cope, la géolocalisation, etc. récoltées par des annonceurs ou compagnies mal-
veillantes comme Cambridge Analytica afin d’utiliser
les contacts des utilisateurs pour mieux comprendre
les connexions entre les personnes.
Toutes ces données récoltées par tous ces capteurs
sont stockées dans le smartphone, par exemple dans
les photos enregistrées, car elle peuvent en effet Parmi les moyens de récolte de données il y a les
contenir des informations de localisation, fameux cookies. Mais qu’est-ce qu’un « cookie » ?
la date de prise de capture, ou bien même les options
de la caméra. Ces mêmes données peuvent être En plus d’être un biscuit américain, un « cookie »
également stockées au sein de bases de données est une fonctionnalité de traçage utilisée par la majorité
non cryptées appartenant au fournisseur du service des sites sur internet. C’est un simple fichier texte qui
ou de l’application qui dressent un portrait de l’uti- permet de noter des informations concernant
lisateur, de ses journées, de ses centres d’intérêt, la navigation (comment l’utilisateur va chercher l’infor-
de ses déplacements, et des personnes avec qui mation, comment il accède aux différentes fonction-
il a communiqué. C’est une mine d’or d’informations nalités du sites, etc.). Ces informations peuvent aider
pour ceux qui souhaiteraient cibler des acheteurs à améliorer l’expérience des utilisateurs en repérant
potentiels, des consommateurs potentiels de contenu, les difficultés qu’ils rencontrent. Ils permettent aussi
de services, des électeurs potentiels, etc. de mémoriser les préférences des utilisateurs,
Ici, on ne peut pas vraiment parler d’atteinte à la leurs identifiants client auprès d’un site marchand,
vie privée car l’utilisateur a accepté les conditions le contenu courant du panier d’achat, etc.
d’utilisation de son plein gré. Mais est-ce que ce n’est
pas une forme de chantage : soit l’utilisateur accepte À chaque nouvelle connexion sur le site, le navigateur
de donner ses informations personnelles, y compris renverra le cookie au serveur web pour que toutes les
celles qui ne sont pas strictement nécessaires au informations à mémoriser apparaissent au moment
bon fonctionnement du service proposé, soit il n’a de votre connexion et que vous n’ayez pas à sélec-
pas accès à ce service ? tionner de nouveau la langue, vos identifiants, etc.
Le navigateur d’exploration web le conservera
Était-il pleinement conscient de ce qu’il acceptait pendant une certaine durée, la durée étant variable
quand il n’a pas essayé de lire le texte immense écrit selon le choix de l’entreprise. Toutefois, pour de nom-
en corps 8, ou lorsqu’il a dit « oui » aux « cookies » ? breux traitements de données, la durée de conser-
vation n’est pas fixée par un texte. Il appartient alors
au responsable du fichier de la déterminer.
Les informations concernant les cookies apparaissent
souvent sous forme de bandeau, généralement en
bas du navigateur l’autorisation et le consentement
de l’utilisateur sont alors demandés. Réduit et sim-
plifié depuis l’application du projet de lois du RGPD
en Europe, généralement le recueil du consente-
ment s’accompagne d’un long texte informant les
utilisateurs des conditions d’utilisation des cookies.
Ces cookies sont souvent à l’origine d’entreprises
de la « tech », comme Google, Facebook et parfois
des courtiers en données et des régies publicitaires.
Ce sont des cookies utilisés comme des mouchards
permettant de faire un suivi de la navigation de
l’utilisateur, mais les cookies servent également
à transmettre les données collectées pour la publicité
par le biais d’annonceurs. C’est à dire que même
en changeant de page web, l’utilisateur peut voir
une publicité ressemblant à sa récente activité web.
Voulez vous un cookie ? On appelle cela le « retargeting ». Les cookies sont
très utilisés dans la pratique publicitaire, les plus
courants sont ceux mis en œuvre par les plus grands
Comme dit précédemment, les cookies acteurs du e-commerce.
sont nécessaires pour profiter pleinement d’un site
internet, mais ce sont plus précisément les cookies
tiers qui sont à l’origine de la collecte de données
personnelles. Ce sont des cookies placés sur l’ordi-
nateur de l’internaute mais cette fois par le serveur
d’un domaine tiers, on appelle cela un « third-party ».
C’est à dire que le cookie third-party (tiers) est mis en
place par un objet de la page (publicité par exemple)
qui provient d’un domaine autre que celui qui héberge Google, Apple, Facebook, Amazon, ou encore
la page. La plupart des sites web contiennent des Microsoft, ceux qu’on appelle les GAFAM sont les
contenus provenant de différentes sources, donc de cinq firmes américaines qui dominent le web et les
différents domaines comme les sites de magazine, principaux acteurs de la récolte de données en masse.
et les réseaux sociaux comme Youtube. Ils investissent tous des sommes colossales sur
Les cookies tiers permettent un suivi comportemental l’analyse des comportements des individus en ligne
sur un réseau de sites. Ils sont par exemple utilisés et même hors ligne, ainsi que pour le traitement des
pour le ciblage dit « comportemental », car ils per- données sur la vie de leurs consommateurs afin de
mettent de reconnaître un utilisateur sur un ensemble dresser leur « profil numérique » le plus précisé-
de sites distincts et d’analyser son historique ment possible, basé sur les informations collectées
de visites à des fins de ciblage. permettant de mieux cerner la personnalité du
consommateur d’après ses habitudes d’achats ou
son comportement. Le profil numérique est une
sorte de double numérique, un profil psychologique
virtuel, une représentation digitale faisant le lien
avec l’individu réel et les informations qu’il émet.
Lorsque l’on parle d’analyse comportementale, Cette technologie est par exemple utilisée
on parle de « Data mining », l’extraction de connais- pour analyser les recherches scientifiques notamment
sances à partir de données. Mais à une échelle supé- pour le climat « pour résoudre l’équation climatique »,
rieure de données on appelle cela « Big data », de etc. Malheureusement, ces données sont également
mégadonnées, ou de données personnelles massives. utilisées pour résoudre des problèmes commerciaux,
analyser les opinions politiques de la population
Tous ces termes désignent une ressource d’informa- comme lors de la campagne de réélection de
tions importante en termes de volumes, de vélocité Barack Obama aux États-Unis. Mais malheureuse-
et de variété. Ces données sont si volumineuses que ment ces données ne sont pas seulement utilisées
les logiciels de traitement de données traditionnels pour le bon fonctionnement de notre société.
ne peuvent tout simplement pas les gérer. Comme je le disais, les GAFAM vont au-delà de
Le traitement de ces Big data est réalisé quasi la récolte de données personnelles de l’utilisateur.
en temps réel. Une technologie de calcul puissante De nouvelles données sont collectées à l’insu
et autonome permettant de calculer grâce à la du consommateur, sans son autorisation, que l’on
convergence de l’intelligence artificielle semblable appelle des « données comportementales ».
à la Turing machine (3), pouvant résoudre des problèmes Ce sont des données créées à partir d’observations
très complexes pour tenter de prendre les décisions d’un comportement avéré par l’analyse algorithmique
les plus pertinentes ou de tester des scénarios du Data mining.
de prédictions en croisant les multiples informations.
L’analyse de ce Big data se fait grâce au
Il existe trois niveaux principaux d’analyse croisement de données récoltées pour désigner
du Data mining : une personne de façon extrêmement précise.
Prenons l’exemple d’un homme dont on connaîtrait
le métier, le lieu d’habitation, la fréquence et le prix
Descriptif : Données qui fournissent des achats qu’il effectue sur internet. On pourrait
une image plus claire de ce qui s’est déduire son salaire et son pouvoir d’achat, s’il peut
passé dans un scénario spécifique. partir en vacances souvent ou pas, loin ou pas,
on peut estimer dans quel supermarché il fait
Prédictif : Données utilisées pour probablement ses courses, quel type de moyen de
prendre des décisions plus intelli- locomotion il est le plus susceptible d’utiliser, en
gentes à l’avenir en prévoyant ce qui fonction de ses achats on pourra déduire s’il a des
pourrait arriver. enfants ou pas, s’il est susceptible d’être intéressé
par du matériel sportif ou pas, etc.
Prescriptif : Données qui suggèrent
des options de prise de décision Plus on a d’informations sur lui, plus on peut déduire
basées sur les résultats révélés par avec précision tout un ensemble d’autres informa-
l’analyse prédictive et descriptive. tions. Ces comportements simples permettent
toutefois de donner lieu à… des prédictions ...
Alors non, ceci n’est plus de la science-fiction,
c’est bien réel.
3. En informatique théorique, une machine de Turing est un modèle abstrait
du fonctionnement des appareils mécaniques de calcul, tel un ordinateur.
Ce modèle a été imaginé par Alan Turing en 1936, en vue de donner une
définition précise au concept d’algorithme ou de « procédure mécanique ».
Un exemple très intrusif, où d’après le New-York
Times Magazine, un père aurait reçu une annonce
ciblée par mail de son supermarché lui proposant
plusieurs bons de réductions pour des produits des-
tinés aux futures mamans (berceaux et vêtements
pour bébés, hochets, poussettes, etc.).
De ce fait, il aurait découvert que la publicité ciblait
sa jeune fille car elle était enceinte, alors qu’elle-
même ne le savait pas. Des scientifiques de la data
ne savent pas exactement se qu’il ces produits mais
il a été révélé que ce ciblage publicitaire est le résul-
tat d’une analyse de Data mining par la compagnie
de supermarché, une analyse portant sur un grand En pratique, tout semble limi- ter les utilisateurs
nombre de données d’achats a priori communs. à continuer de s’exposer « passivement » sur Internet.
Il a été démontré que certains grands changements Mais il semblerait que le « paradoxe de la vie privée »
(obtention d’un diplôme universitaire, premier emploi, témoigne comme une contradiction. Un rapport de
déménagement, etc.) peuvent en effet avoir un l’IFOP(6) pour la CNIL montre que 76% des Français
impact prévisible sur les achats des consommateurs. acceptent systématiquement les cookies denavigation (7).
Ce qui est certain c’est qu’une simple action comme Puisqu’il s’avère qu’une majorité des individus ne font
l’achat d’un produit spécifique peut fournir de poten- rien pour se protéger envers l’exploitation de celles-ci.
tielles informations essentielles sur le consommateur,
qui permettront de dresser un portrait toujours plus De plus, le RGPD rappelle avec l’article 4.1
précis de son comportement (4) (5). que la donnée personnelle prend en compte.
« Toutes les données relatives à une personne
et permettant de l’identifier directement ou indi-
rectement », parmi eux le nom, prénom, adresse
postale, numéro de téléphone, adresse email, des
données livrées volontairement par l’utilisateur.
Cela semble donc être d’un bon niveau de compré-
hension pour une majorité des utilisateurs.
Alors que les utilisateurs sont de plus en plus
conscients de l’importance de se protéger et de
protéger ses informations sur internet et qu’ils se
méfient, (à tort parfois, à raison d’autres fois) des
technologies (compteurs linky, ondes en tout genre,
etc.), ils restent globalement assez peu conscients
ou agissent peu pour protéger leurs données.
6. L’IFOP (anciennement Institut français d’opinion
4. DUHIGG, Charles. How compagnies learn your secrets, publique), la première entreprise de sondages d’opinion
The New York Times Magazine. 16 février 2012. et d’études marketing à avoir vu le jour en France.
5. HILL, Kashmir. How target figured out a teen girl was 7. BENDAVID, Romain. POËT, Delphine. Les Français et la
pregnant before her father did, Forbes. 16 février 2012. réglementation en matière de cookies. Ifop, CNIL, 2019.
En revanche, il s’avère que 82% des Français
ne sont pas conscients que leur « voix » compte
parmi les données personnelles collectées (8).
Une donnée sous-estimée, alors que de plus en plus
de personnes l’utilisent dans leur quotidien :
la saisie vocale de texte sur leur téléphone portable
pour faciliter la rédaction de messages ou de mails,
la fonction de message vocal via les réseaux sociaux,
ou les échanges avec des assistants vocaux comme
Siri, Alexa ou Google Home. Sans parler de toutes
les actions dont on est très loin de se douter qu’elles
peuvent être des informations utilisables : le nombre
de clics qu’on effectue, le nombre de scrolls parcourus
avec la souris, le temps passé sur une application, etc.
Il y a globalement un manque de connaissance
en profondeur et donc de conscience des typologies
des données, de leur volume et des enjeux liés
à leur collecte, leur vente, leur traitement.
Il y a à la fois des craintes d’un côté et en même Dans notre réalité à l’ère du numérique, le scéna-
temps, une grande confiance. Dans un sondage rio est semblable, à la différence que les utilisateurs
de 22 personnes effectuées dans ma ville sur des prisonniers du monde numérique sont bien conscients
sujets âgés de 11 à 13 ans, les résultats montrent de leur réalité et des enjeux du numérique.
à 85% qu’ils font globalement confiance aux plate- Ces mêmes utilisateurs n’agissent pas en consé-
formes publiques sur internet. Est ce que cette quence, se maintiennent dans l’ignorance et dans
condition contradictoire passive est dangereuse ? la passivité alors même qu’il serait possible d’agir
et ce, dans leur propre intérêt. Il me semble alors
Dans la fameuse « allégorie de la caverne » capital de faire des efforts et ainsi d’empêcher les
le philosophe grec Platon présentait dans discours où l’on se conforme dans le « je n’ai rien
La République, le sort d’hommes emprisonnés à cacher, donc en quoi cela change », alors que les
et manipulés dans une grotte dès leur naissance. utilisateurs ont maintenant des moyens de se pro-
Les surveillants de la prison, également illusionnistes, téger en changeant simplement certaines habitudes
maintiennent chacun de leurs prisonniers dans et en développant une « hygiène numérique ».
un état de « passivité » et de dépendance vis-à-vis
d’une réalité projetée par des ombres.
8. 82% des Français ne savent pas que leur voix
est une donnée personnelle, Médiatis.
L'espace numérique
« Je n’ai rien à cacher », un argument
souvent mis en avant pour affirmer
le traitement et la collecte des données
qui n’est pas un problème dans la vie
privée de l’individu, dans la mesure
où cette vie privée ne couvre pas d’ac-
tivités illégales ou dérangeantes.
Selon moi, lorsqu’une personne dit
cela, le problème semble pris à l’envers,
en effet, ce n’est pas une question de
« rien à cacher », il est plutôt question
de savoir si l'on accepte l’on accepte
de « montrer sans qu’on le veuille ».
Cela nous est déjà tous arrivés de faire
quelque chose de « privé ».
Lorsque nous recevons un appel télé-
phonique alors que l’on est à côté
d’un groupe de personnes, nous avons
tendance à nous mettre à l’écart, à
changer de pièce, pour éviter que l’on
entende notre conversation. Ce n’est pas
parce que nous parlons sur le dos des
personnes présentes, mais seulement
parce qu’il s’agit d’un appel « privé ».
Est-ce que pour autant les personnes
au téléphone diraient qu’elles ont
quelque-chose à cacher ?
Alors que nous vivons dans un monde où
tout semble public, ce qui est « privé »
semble interdit ou bien même avoir
quelque chose à cacher. Le dirigeant
de Facebook, Mark Zuckerberg, disait
au Guardian en 2010 qu’« avoir une vie
privée n’est plus une norme sociale (1) ».
Cela veut dire que protéger sa vie privée
n’est plus une priorité pour les internautes.
Ce mode de pensée est à mon sens pro-
blématique, car il encourage et banalise
la collecte de données personnelles,
et réduit considérablement l’importance
que l’on donne aux droits fondamentaux.
Face à ces manières de penser, Edward
Snowden répond : ...
En effet, une prise de conscience générale
des problèmes de ce mode de pensée
est nécessaire, ainsi que de redorer nos
droits fondamentaux jusque-là oubliés :
le droit au respect de la vie privée,
un droit citoyen qui figure aujourd’hui
dans « l’article 12 » de la Déclaration
universelle des droits humains de 1948.
1. JOHNSON, Bobbie. Privacy no longer a social norm,
says Facebook founder. The Guardian, 2010.
↳ Illustration pour la critique de livre du New York Times ↳ Harou Romain, Project for a Prison, 1840.
sur The Panopticon, par Jenni Fagan.
Tous ces droits, on les doit sans doute à Jeremy D’après Michel Foucault l’application de la panop-
Bentham, philosophe britannique et théoricien tique entraînerait un « assujettissement réel » lié à la
majeur de la philosophie du droit. Il est surtout distinction du « voir sans être vu », c’est-à-dire que le
reconnu comme étant le père de l’utilitarisme avec prisonnier devient réellement soumis et conditionné
son disciple John Stuart Mill. Mais en tant que pré- à l’observateur, dans ce déséquilibre relationnel, il finit
curseur du libéralisme, il s’est beaucoup exprimé dès lors par se surveiller lui-même. Car les prisonniers
en faveur des libertés individuelles. intègrent eux-mêmes, et en eux-mêmes la surveillance,
la discipline. Le pouvoir peut donc fonctionner auto-
Il est aussi connu pour avoir imaginé le concept de matiquement sur les prisonniers qui, continuellement
Panoptique (ou « panopticon ») à la fin du XVIIIème siècle. surveillés, deviennent dociles et donc peuvent faire
Ce modèle architectural de prison a été popularisé par l’objet d’étude, de savoir et sont aussi objectivés.
les travaux de Michel Foucault dans « Surveiller et punir »
et constitue depuis une référence courante pour les En rendant ainsi l’individu transparent
sciences sociales. Plus précisément, le panoptique est et devinable, on efface ce qui constitue son essence :
constitué d’une tour centrale de surveillance autour de la complexité et la contradiction humaine.
laquelle se déploient les cellules de prison sur différents De ce fait, cela permettait également une réforme
niveaux où chaque détenu est totalement isolé. morale de l’individu, permettant d’installer des normes
Ce modèle architectural permettrait d’assurer une de bonne conduite dans l’individu pour ainsi le réinsérer
surveillance continue sans faille des détenus depuis la dans la société. D’après Foucault c’est ce qui reflète
tour centrale sans que le surveillant soit lui-même visible le mieux la société disciplinaire où des mécanismes
depuis les cellules. De ce fait, les détenus, se sachant similaires de micro-pouvoir qui assurent l’efficacité
potentiellement surveillés à tout moment, sont incités et la rentabilité. Pour Foucault, le fonctionnement
à la pénitence et à se conformer aux règles. des usines, des écoles, des casernes, des hôpitaux,
ressemble à la prison.
De ce fait, ce ne sont pas des sites uniques comme
un site de presse où l’information est visionnée
de la même manière par n’importe quel internaute.
Mais ici qui surveille les surveillants ? Avec l’influence des algorithmes de données qui s’ap-
Initialement, lorsque Bentham avait imaginé son puient sur les profils personnalisés, chaque utilisateur
modèle de surveillance, le pouvoir du gouverneur a accès à un paysage d’informations significativement
était rendu public à tous les citoyens extérieurs de différent qui façonne et renforce une perception
la prison par le biais d’ouverture, sur l’extérieur au biaisée du monde qui l’entoure.
niveau de chaque étage de cellules :
des corridors, des couloirs extérieurs permettant de
venir observer non seulement les prisonniers, mais
aussi la façon dont ils étaient traités par les gouver-
neurs. Pour lui une transparence du pouvoir exercé
était nécessaire, car un tel instrument de sanction
appelle un contrôle puissant venant d’électeurs-ci-
toyens des autorités constitutionnelles (2).
Mais le concept de panoptique n’a pas disparu
dans le temps et s’est finalement réaffirmé dans
l’espace numérique. Cette fois, ce sont les GAFAM,
dans leur tour de surveillance, qui conditionnent
leurs utilisateurs grâce au même pouvoir discipli-
naire, en se rendant invisibles. Mais à la différence
du modèle de Bentham, ici il n’y a personne pour
surveiller les cinq géants du web sur la façon dont
sont traités leurs prisonniers (les utilisateurs).
Une multiplicité de visions, parfois divergentes,
Le concept de « bulle de filtre » développé par que les utilisateurs ne peuvent pas percevoir
le militant d’Internet Eli Pariser désigne le filtrage durant une utilisation lambda d’un réseau social.
d’informations qui parvient à l’utilisateur sur son fil Deux visions radicalement opposées, visibles seu-
d’actualités. « La bulle de filtre » se trouve principale- lement selon un angle de vue précis et individuel.
ment sur les moteurs de recherche ou réseaux sociaux Un principe que j’ai mis en exergue à travers une
comme YouTube, Facebook, Twitter, Instagram, TikTok, affiche graphique à double lecture en expression
etc. La particularité de certaines de ces applications plastique.
et sites internet c’est que chaque utilisateur a une
expérience de navigation personnalisée.
2. TUSSEAU, Guillaume. Sur le panoptisme de Jeremy Bentham. Revue
Française d’Histoire des Idées Politiques, L’Harmattan, 2004, N° 19, p.3-38.
En œuvre depuis que les premiers algorithmes de À la manière du panoptique, l’instrument du
recommandation existent, cette bulle est construite numérique va dans le sens du concept de Bentham
essentiellement par les actions de l’utilisateur et donc car il arrive à conditionner, orienter et manipuler
grâce à ses données comportementales, centres chaque individu vers des comportements qui ne lui
d’intérêt ou encore opinions politiques. appartiennent pas, vers des comportements artificiels.
Mais cela prend également en compte les réactions C’est ce qui s’est produit durant le scandale
d’« amis » sur les réseaux sociaux, tendances actuelles de « Cambridge Analytica » précédemment cité dans
et actualités, etc, pour que chaque internaute la préface. C’est ce qu’on appelle la « datapulation »,
ne consomme que du contenu en accord de près la manipulation par les données. Ayant le pouvoir de
ou de loin avec lui-même. Généralement, l’objectif de contrôler les informations, un service comme Facebook
ces services utilisant ces systèmes algorithmiques peut être utilisé pour influencer les comportements
est d’accaparer le temps d’attention d’un maximum des utilisateurs, leurs opinions, leurs émotions, voire
d’utilisateurs grâce à ces algorithmes exploitant les leurs choix politiques. Ces manipulations, très étudiées
petites faiblesses des utilisateurs, mettant en avant en marketing comportemental (neuromarketing),
du contenu taillé sur mesure. sont aussi les conséquences même du modèle panop-
tique sur internet et de ces services « gratuits ».
Tristan Mendès France, spécialiste en culture
numérique, s’alarme des conséquences néfastes
des bulles de filtre sur le bon fonctionnement de nos
démocraties (3). Selon lui, même si elles sont difficiles Mais ce n’est pas fini, car je considère qu’il
à mesurer, les algorithmes auraient un impact sur la y a deux menaces dans l’espace numérique.
polarisation de nos sociétés en favorisant des contenus D’abord la surveillance de masse via les données
allant dans le sens de nos idées, comme une personnelles collectées sans restriction dans
« zone de confort intellectuel ». le dos des citoyens, ignorant leurs droits et portant
généralement atteinte à leur vie privée.
Résultat, nos convictions préexistantes se renforcent L’autre menace est liée à la cybercriminalité.
et nous restons ainsi enfermés dans nos idées, puisque Car si la première menace est bien plus dissimulée,
nous sommes de moins en moins confrontés aux elle ne représente pas un danger systématique et n’a
opinions différentes des nôtres. Cela met à néant le pas de répercussions immédiates sur l’internaute.
développement de l’esprit critique et par extension La seconde est bien plus dangereuse car elle conduit
développe une naïveté envers des fake-news (fausses inévitablement à la perte de données personnelles,
nouvelles). Ce sont des problématiques encore plus l’accès à des mots de passe, des cartes de crédit
néfastes lorsqu’il est question d’interférences dans ou d’autres informations sensibles.
le développement des enfants de plus en plus jeunes
utilisant ces services. Il y a plus de risques d’être
influencé par ces outils de conditionnement, cela
ayant pour conséquence de limiter le libre-arbitre
de l’adolescent.
3. ZEINA, Antonios. Tristan Mendès France : Tout le monde
se fait la guerre en ligne. L’Orient-Le Jour, 2018.
Ainsi la personne mal intentionnée aura le pouvoir
de nuire à la réputation de sa victime en provoquant
volontairement les autres utilisateurs, ou encore
d’usurper son identité sur des sites de rencontre
en arnaquant et en faisant du chantage à d’autres
utilisateurs via son faux profil. Pour donner un ordre
d’idée, une récente étude du site Once révélait ainsi
que 52% des célibataires utilisant ces sites ont déjà
rencontré quelqu’un en ayant menti sur leur profil et
L’hameçonnage par exemple, ou phishing 61% d’entre eux affirment également avoir été bernés
en anglais, est une technique frauduleuse mise en par une photo qui ne correspondait pas à la réalité (5).
œuvre par des hackers, destinée à leurrer un inter-
naute pour l’inciter à communiquer des données Il existe d’autres cas encore plus avancés où
personnelles en se faisant passer pour un tiers de le vol d’identité fait appel à la technique appelée
confiance. Les attaques de phishing sont l’un des défis « deepfake » ou « hypertrucage ».
de sécurité les plus courants sur internet, pouvant
atteindre les particuliers comme les entreprises qui sont
elles-mêmes en possession de données personnelles.
L’ attaque frauduleuse parvient généralement par
le biais de faux messages, SMS, mails, des appels
téléphoniques, des réseaux sociaux, des opérateurs
de téléphonie, des fournisseurs d’énergie, des sites
de commerce en ligne ou encore des administrations,
etc., toute forme de communication possible dans
le but de voler des données précieuses (4).
Et si par mégarde un internaute se fait avoir par l’une
de ces escroqueries, il est soumis à toutes sortes
de manipulations du hacker comme se faire voler ↳ Deepfakes générés à partir d'une seule image de Egor
Zakharov, Aliaksandra Shysheya, Egor Burgov.
ou payer des choses contre son gré.
Parmi les conséquences de cette fraude, la principale Issue du « deep learning », cette technique de synthèse
est la mise en vente des données prélevées, transformant multimédia repose essentiellement sur une intelligence
l’intimité de la personne en marchandise et pouvant artificielle et sa méthode d’apprentissage automatique
rapporter gros aux acheteurs issus du Dark web. fondée sur l’apprentissage de modèles de données.
Mais cette fraude peut aussi mener à l’usurpation Le deep learning a permis des progrès importants
d’identité, communément appelée le vol d’identité. et rapides dans les domaines de l’analyse du signal
Après avoir récupéré les données personnelles de la sonore ou visuel et notamment de la reconnaissance
victime, la personne mal intentionnée utilise ces infor- faciale et vocale, de la vision par ordinateur et du
mations personnelles pour créer un faux profil et se fait traitement automatisé du langage.
passer pour sa victime sur les réseaux sociaux, à son insu.
5. REBOULLEAU, Laetitia. 61% des Français dupés sur les sites de
4. CNIL : Le phishing, c’est quoi ? CNIL. rencontre : Et là, coup de fil de sa femme, mère de sa fille. Yahoo!Life, 2021.
C’est notamment grâce aux GAFAM, que l’on ne
présente plus, que cette technique a suscité une
importante source d’investissements dans les années
2000 (6). La puissance algorithmique provoquait
déjà à l’époque toutes les convoitises de ces avides
collecteurs de données…
Mais ici, la technique est principalement utilisée
pour la falsification d’images, l’hypertrucage audio,
le trucage vidéo destinés à des canulars ciblés,
et au cyberharcèlement à des fins politiques ou plus
communément de l’escroquerie. Voici le témoignage
d’Yzabel sur FranceCulture, une femme célibataire Au vu des risques exposés précédemment,
âgée de 50 ans inscrite sur un site de rencontre la protection des données a donc une grande impor-
pour trouver « l’amour ». Après avoir trouvé en ligne tance. Pour cela, il existe des solutions accessibles
un prétendant, Yzabel tombe complètement sous le à tous les utilisateurs pour les protéger dans cet envi-
charme d’un homme avec de nombreuses coïnci- ronnement hostile du numérique impliquant d’avoir
dences qui semblent les rapprocher. certaines habitudes et ainsi développer une bonne
Yzabel ne cesse de converser en ligne avec cette per- « hygiène numérique ». Cependant, il est important
sonne, par message et même par FaceTime (appels de distinguer les deux interfaces digitales pour pro-
utilisant la caméra frontale). Quelque temps plus téger un utilisateur, celui de « l’ordinateur » et celui
tard, la personne, par correspondance, demande du « smartphone ». Par ailleurs, avant d’utiliser des
à Yzabel de lui prêter trois mille euros. En vérité, solutions de protection de données différentes, il
Yzabel ne parlait pas à la personne qu’elle croyait, faut savoir que ces deux outils connectés ont aussi
elle communiquait en réalité avec une personne qui de grandes différences d’accessibilité au système
travaille au sein d’une structure située au Nigéria qui de programmation.
vole les identités d’internautes, leurs images, leurs
vidéos diffusées sur Internet, pour prendre l’argent de Le smartphone est un outil tactile de médiation
femmes et d’hommes désespérés de trouver l’amour d’informations tel un ordinateur miniature simplifié.
en utilisant la technique du deep fake, en détournant Le smartphone repose sur un système d’exploitation
le visage et la voix de ses victimes (7). autonome pouvant exécuter diverses applications
Cela nous montre bien une chose : comme le fait un ordinateur. Toutefois l’usage de
le monde étant de plus en plus connecté grâce à certaines applications est limité à son système, alors
Internet, les dangers se multiplient, que ce soient les que pour un ordinateur tout lui est accessible.
escroqueries en ligne ou la surveillance de masse ; En résumé, pour un utilisateur lambda, l’accessibilité
il appartient donc aux internautes de rester prudents maximum au programme interne de son appareil
et de se protéger ; le droit à la vie privée compte. mobile réside uniquement dans les « paramètres ».
6. Apprentissage profond. Wikipédia.
7. SIMONOT, Sophie. Deep fake : attention au mirage amoureux.
France Culture, 2021.
L’ ordinateur est avant tout un système de trai- Lorsque l’on entre dans une application, l’on
tement de l’information programmable, c’est-à-dire entre dans une prison panoptique. De plus, le réseau
un outil modulable et créatif qui peut être contrôlé social doit constamment fonctionner en toile de fond
et modifié par son propriétaire en lui donnant accès pour transmettre les notifications à son utilisateur ;
aux paramètres de programmes périphéries, il est ainsi constamment en train de vérifier sa loca-
aux accès de codes sources internes et de création lisation, les contacts récemment ajoutés, etc.
de travaux dérivés depuis l’appareil. Exemple simple : Il faut noter également que les smartphones de chez
sur un ordinateur il est possible d’ajouter toutes sortes Android appartenant à la firme Google sont directement
d’extensions sur les applications de navigation pour connectés aux outils de la marque en tâche de fond,
se sécuriser davantage sur internet, quelque chose collectant toutes sortes de données dès le premier
qui n’est pas possible sur l’application mobile. lancement de l’appareil, traquant déjà l’utilisateur et sa
Ici, il est principalement question du système de nouvelle identité numérique fraîchement créée alors
traitement Linux et Windows. Ils sont tous les deux que le smartphone n’a même pas encore été utilisé.
considérés comme des outils « ouverts », c’est-à-dire
que ce sont des outils techniques et offrant une liberté Finalement, on remarque que sur le support
d’usage, une véritable boîte à outils. À l’exception des mobile, l’utilisateur a donc très peu de contrôle sur
ordinateurs Macintosh d’Apple qui résident dans un ce qu’il donne en matière de données personnelles
fonctionnement tout public conçu autour de l’expérience comparé à un ordinateur. C’est donc là que l’utilisa-
utilisateur conviviale et de la simplicité d’usage avec teur est le plus en danger sur internet. De plus, on a
des limitations similaires à celles d’un smartphone constaté précédemment que les adolescents sont
sur l’accessibilité des paramètres périphériques plus susceptibles de passer par leur smartphone pour
et programmes internes. utiliser le service numérique. C’est là tout l’enjeu
de cette récolte de données ; le véritable problème
Parlons maintenant de la différence de sécurité sur est l’inégalité d’accès à l’information.
les réseaux sociaux de ces deux interfaces digitales :
depuis un ordinateur, tous les réseaux sociaux sont lus
depuis un navigateur internet. De ce fait, les cookies
sont stockés localement dans l’ordinateur, les réseaux
sociaux ont donc accès aux données centralisées
autour de l’application de navigation, mais n’ont jamais
accès à la totalité de l’appareil et de ses données.
Une protection supérieure qui permet d’isoler et de
séparer les trackers du contenu de l’appareil.
Sur les appareils mobiles, c’est différent ; chaque
réseau social est une application à installer et fer-
mée sur elle-même appliquant ses propres règles
contrairement au navigateur de l’ordinateur.
L’ application a donc ici le monopole du contrôle des
données que l’utilisateur fait circuler, y compris les
données accessibles via les permissions autorisées,
c’est-à-dire tout ce qui entre et qui sort.
Les GAFAM sont donc capables de connaître Certaines applications ont besoin d’avoir accès
beaucoup de choses sur l’internaute, capables aussi aux données personnelles grâce aux permissions
de voir tout ce qu’il fait sur son appareil connecté, pour fonctionner, dans d’autres cas c’est moins
et peuvent ainsi récupérer sans être vus toutes leurs nécessaire. Le bon réflexe à avoir est de contrôler
informations. Alors que de son côté l’internaute, qui les données qui sont utilisées, et de désactiver
est propriétaire de l’appareil, qui l’a payé, devient en celles que l’utilisateur ne souhaite pas partager.
réalité de moins en moins propriétaire de son mobile Pour cela, rendez-vous dans les réglages des appli-
car il est dans l’incapacité de voir ce que ces géants cations du téléphone Android ou iOS (Android).
font dans son dos avec ses propres données et n’a
donc plus aucun contrôle ni maîtrise de son appareil
connecté déjà en possession des GAFAM... (8) Tablettes, ordinateurs, téléphones et autres outils
Il est donc impératif que les internautes victimes intelligents cumulent les données, prenant ainsi
du panoptique numérique reprennent le contrôle une place conséquente sur le système au fur et
de leur appareil et de leur vie privée. Mais comme à mesure des jours, mais laissant aussi une plus
on a pu le voir, c’est quasiment mission impossible grande fenêtre ouverte aux attaques et fraudes en
de se protéger sur son smartphone. ligne. C’est pour cette raison qu’il est primordial de
faire un nettoyage régulier de nos appareils en
Face à cet impératif de trouver des solutions supprimant les données inutiles, comme l’histo-
pour se protéger tout de même , il existe toutefois rique de navigation, les cookies, les applications
quelques astuces pratiques que les usagers peuvent qui ne vous servent pas, les anciens mail, etc.
mettre en œuvre pour réduire les risques de cette Il peut être important aussi de réinitialiser régu-
collecte de données issues du smartphone : lièrement le suivi publicitaire des applications
présent sur nos téléphones pour limiter le suivi
Évidemment, je n'inviterai pas les utilisateurs publicitaire. Cela permet aux publicitaires d’affiner
à lire les accords de confidentialité d’utilisation l’affichage des publicités sur mobile en fonction du
des applications, ces conditions sont bien profil et des habitudes de l’utilisateur. Dans le cas
trop longues. d’un Android, il y a un menu « Annonces » dans les
« Paramètres Google », l’utilisateur peut les désac-
tiver par « les annonces par centres d’intérêt » et
Outre les mesures de précaution mises en œuvre réinitialiser « l’identifiant publicitaire », l’équivalent
pour verrouiller l’accès à votre smartphone, d’un cookie sur ordinateur. La méthode n’est pas
la meilleure des mesures de sécurité consiste infaillible puisqu’une application ayant accès au
à ne jamais « enregistrer en mémoire » des données IMEI (identité internationale d’équipement mobile)
à caractère secret dans votre téléphone, à com- ou au UDID (identifiant unique à chaque appareil
mencer par vos coordonnées bancaires, vos mots Apple) reconnaîtra votre téléphone mais toutes les
de passe, ou encore vos informations médicales (9). applications ne le font pas. Sur iPhone, le procédé
est le même. Vous retrouverez les « Annonces »
dans « Réglages », puis « Publicité » (10).
8. Youtube. Edward Snowden: How Your Cell Phone Spies on You. 2019.
9. Comment sécuriser au maximum l’accès à votre smartphone ? CNIL, 2017. 10. DRYEF, Zineb. Comment protéger votre smartphone. DoNotTrack, 2015.
Privilégiez au maximum les réseaux Wi-Fi sécu-
risés et évitez le plus possible les connexions sur
Wi-Fi public car ces dernières peuvent laisser
la porte ouverte à des individus malveillants qui
pourraient, via cette connexion publique, entrer
dans votre système et accéder à vos informations.
Lorsque vous êtes sur un réseau public, évitez
les opérations « sensibles » comme les transactions
bancaires, les achats en ligne ou l’envoi de docu-
ments importants.
Restez sur vos gardes lors de la lecture de vos mails,
méfiez-vous des mails dont l’origine semble dou-
teuse ou dont vous ne connaissez pas l’expéditeur.
Vérifiez également l’orthographe du contenu
et de l’adresse de l’envoyeur. Mais le plus important,
faites preuve de précaution en ne cliquant jamais
sur un lien figurant dans un mail de ce genre,
cela peut être une éventuelle attaque dangereuse.
N’acceptez jamais les vidéos recommandées
sur les services sur Youtube, il faut les choisir soi-
même. De la même manière, désactiver les notifi-
cations sur des réseaux sociaux qui vous font vibrer
la jambe avec des informations inutiles. Ce sont
des manières simples afin de lutter contre les plate-
formes aux algorithmes à forte recommandation.
Lors de l’utilisation d’applications de navigation
sur internet, non seulement pour garder le contrôle
de vos données, il est primordial d’éviter dès que
possible « d’accepter » les cookies, il faut éga-
lement faire la différence entre un site HTTPS
(HyperText Transfer Protocole Secure) et HTTP.
Ces deux protocoles permettent l’affichage d’un
site web ; cependant le HTTPS est plus sécurisé
que le HTTP. Ainsi, avant de rentrer des données
sensibles sur un site, comme des informations de
paiement par exemple, vérifiez dans la barre d’état
que la mention « HTTPS » est bien indiquée.
L’hygiène numérique est une question de réflexes Et pour les utilisateurs voulant absolument
à adopter, mais cela passe également par des rester sur les réseaux sociaux populaires,
alternatives pour la protection de vos appareils, ils ne sont pas toujours obligés d’utiliser
et là plusieurs armes sont à disposition pour se les applications sur mobiles mais ils peuvent
défendre d’éventuelles attaques : privilégier les sites mobiles, notamment pour
les réseaux sociaux comme Twitter ou Facebook
Privilégiez les applications dites « libres ». pour limiter la récolte de données (sauf sur
Il s’agit de programmes dont le code est modi- Instagram ne laissant pas la possibilité).
fiable, copiable, vérifiable et donc transparent.
Il existe peut-être une application libre pour
remplacer, dans vos usages, une application qui Il y encore bien d’autres manières de protéger
ne respecterait pas votre vie privée. ses données personnelles. Finalement, les utili-
Exemples : l’application « Signal - messa- sateurs ont le pouvoir à leur niveau de maîtriser
gerie privée » pour remplacer les sms ou une partie des données qui les concernent.
« WhatsApp », ou l’application « BeReal. » et le Et de nos jours, il est nécessaire de développer
site « Pixelfed » pour remplacer « Instagram ». une hygiène numérique adaptée aux risques
d’internet afin de conserver ses libertés et ce
droit à la vie privée. Et c’est sans oublier bien
sûr les instruments juridiques déjà mis en place
pour protéger les internautes, mais qui évoluent
lentement malheureusement, même si de grandes
avancées ont été faites ces dernières années.
Parmi elles le « Règlement Général sur la Protection
Pour une navigation plus respectueuse de des Données », plus connu sous le nom « RGPD »,
nos données personnelles, il existe certains entré en vigueur le 25 mai 2018, est une loi qui
navigateurs comme Firefox, Brave, Qwant, renforce et unifie la protection des données pour
ou DuckDuckgo Privacy Browser. les individus au sein des 27 États membres
Ces navigateurs permettent de créer des de l’Union européenne.
raccourcis des sites préférés sur l’écran d’ac-
cueil du smartphone facilement, et sont des Vous pouvez en voir davantage en annexe.
applications plus légères. L’avantage de ces
derniers est de pouvoir ajouter des extensions
sur les navigateurs, comme on peut le faire
sur un ordinateur (par exemple uBlock Origin).
Mais comment sortir de la Matrice (11)
alors que l’on ne sait pas qu’elle existe ?
C’est pour cela que le but de mon projet sera
de rendre visible par le design graphique les enjeux
du numérique, et ainsi inculquer tout en la valorisant
l’hygiène numérique auprès des adolescents, futures
victimes de la société de surveillance.
Car tout comme l’hygiène du corps, l’hygiène numé-
rique est un impératif. Elle permet de conserver le
bon fonctionnement des appareils connectés, mais
aussi et surtout, de réduire de façon conséquente
le traçage et le traitement des données.
En bref, depuis nos écrans, sans le savoir nous
assistons à de nombreux enjeux du profilage invi-
sible, à la surveillance de masse déboulant sur la
disparition de la sphère privée, c’est de tout cela dont
tout internaute devrait s’inquiéter. Cependant, s’il
est possible d’affirmer que notre société s’enfonce
dans la surveillance de masse généralisée, on peut
également affirmer qu’il est possible de lutter pour
faire valoir nos droits et ainsi défendre la vie civique
des citoyens à l’ère du numérique.
Car même si ces moyens de protection juridique
sont relatifs au regard du développement irrésis-
tible des technologies, ce n’est pas peine perdue.
Comme vu précédemment, il existe tout de même
des protections à l’échelle du citoyen pour le prémunir
des dangers liés à l’exploitation des données per-
sonnelles. Un acte de résistance avant tout avec
le but de préserver les libertés individuelles dans
le monde numérique, mettant un frein à la géné-
ralisation des moyens de surveillance, de fichage
et de traçage des individus. Car il ne faut pas comp-
ter sur les big data pour nous rendre ces libertés.
11. « La Matrice », issu du film « Matrix »de Les Wachowski en 1999, est
la réalité perçue par la plupart des humains telle une simulation virtuell.
Elle a été créée par des machines douées d’intelligence, afin d’asservir
les êtres humains, à leur insu, et de se servir de la chaleur et de l’activité
électrique de leur corps comme source d’énergie (un curieux parallèle
avec le monde numérique actuel).
La Datature et les outils de résistance
↳ Bannière promotionnelle du serious-game «J’accepte », UFC-Que choisir, 2018.
Protéger ses données n’est pas une évidence pour
tout le monde, il est donc nécessaire de donner des
exemples des risques que l’on prend à ne pas le faire.
Ensuite, il est nécessaire d’expliquer quels sont les
bons gestes à adopter au quotidien. Pour éviter les
dérives liées à l’utilisation des données sur internet
l’UFC-Que Choisir, qui a pour but de défendre les
consommateurs, a lancé en 2018 son propre serious
game (jeu sérieux) : « J’accepte ». Ce projet a pour
but d’apprendre au consommateur à être vigilant sur
Internet et sensibilise aux bons réflexes à avoir sur
Internet. La communication porte sur le même sujet
que le mien et c’est pour cette raison que je souhaite
l’analyser. Le serious game a été conçu et réalisé
dans le cadre d’une commande de l’UFC-Que
Choisir par l’équipe de développement de serious
game « Dowino », qui a l’habitude de développer
des outils pédagogiques pour sensibiliser, éduquer,
et former sur des thématiques à fort impact social.
Malheureusement, si certains choix permettent
au joueur de progresser dans l’histoire, d’autres
ne pardonnent pas et conduisent à un game over !
Lorsque le joueur perd, un texte s’affiche pour
expliquer en quoi le choix est erroné mais s’il veut
aller plus loin dans l’histoire, il faut qu’il reprenne tout
depuis le début du chapitre ! Ce qui peut le décourager
et l’inciter à abandonner sans aller jusqu’au bout de
l’histoire et surtout au bout de son apprentissage.
Par ailleurs, c’est seulement après être arrivé
au bout des cinq longs chapitres qu’on propose au
↳ Screenshots du serious-game, J'accepte, UFC-Que Choisir, 2018.
joueur des explications plus complètes sur la donnée
personnelle. Il est ensuite renvoyé sur un article
Ce projet de sensibilisation est une expérience externe dans lequel il retrouve des recommandations
jouable à un joueur d’une durée moyenne de sur les bons réflexes à avoir sur Internet.
20 minutes, probablement à destination des consom- « J’accepte » est censé promouvoir les bonnes pra-
mateurs qui naviguent sur leur site Internet, c’est-à- tiques permettant de déjouer les pièges sur la Toile.
dire des utilisateurs en grande majorité adultes et qui Or, le jeu met finalement peu l’accent sur ces solu-
cherchent à s’informer sur la consommation tions. Toutefois, cette narration interactive permet
(quel produit choisir, les arnaques, les bons plans, etc.) au joueur de réfléchir à son propre comportement,
et à défendre leurs intérêts (baisse des coûts de telle car la situation choisie (l’organisation d’un mariage)
ou telle prestation, etc.). est crédible, le joueur peut ainsi s’y projeter d’autant
plus lorsque les décisions prises ont un impact sur le
Le jeu en lui-même est un visual novel (roman déroulement de l’histoire. Mais à mon sens, prendre
vidéoludique) qui consiste essentiellement à avancer conscience d’un problème ne suffit pas pour adopter
dans l’histoire en faisant les meilleurs choix possibles les bons réflexes sur Internet.
à la manière d’un « livre dont vous êtes le héros ».
Ici le joueur endosse alternativement les rôles de De plus, le plus problématique ne concerne pas
Sarah et de Julien, un couple qui organise son mariage seulement le fonctionnement du jeu en soi mais
en utilisant notamment internet pour rechercher la communication autour de ce projet :
des prestataires (traiteurs, réservation de salle, etc.). elle est quasi inexistante. L’ association a seulement
Ils sont ainsi exposés à de nombreux risques liés communiqué sur ce projet via des articles publiés
à l’utilisation de leurs données personnelles comme sur ses sites (sur les sites des différentes antennes
l’usurpation d’identité numérique, de rançongiciel (12), d’UFC que choisir à Versailles, en Dordogne, etc., sur
de piratage, le manque de fiabilité d’un site e-com- le site de l’Institut national de la consommation, etc.).
merce, à des dangers sur les réseaux sociaux, etc. Mais ils sont assez peu nombreux et surtout,
ils touchent un public déjà intéressé par ces sujets.
12. Rançongiciel est un logiciel malveillant qui
prend en otage des données personnelles.
C’est pour cela que dans le cadre de mon projet,
j’opterais pour une communication externe au projet
de médiation, car celui-ci ne pourra jamais se suffire
à lui-même et atteindre la cible envisagée.
Il sera donc nécessaire que je développe en parallèle
du projet de jeu une stratégie de communication,
et je ne pourrais pas me contenter de mettre sim-
plement les informations du projet sur internet en
croyant que cela suffit à les diffuser.
Concernant l’univers graphique de ce visual novel,
il est essentiellement composé d’illustrations en
aplats de couleur. La même gamme de couleurs
vives est utilisée pour toutes les illustrations,
et l’ensemble renvoie à la bande dessinée.
Cela permet d’une part de donner une identité visuelle
forte au jeu et le dessin assez réaliste des décors,
de l’anatomie des personnages permet au joueur de
se projeter davantage, de s’imaginer plus facilement
à leur place. En revanche, les éléments de narration
(description de situations, choix multiples) viennent
souvent masquer les illustrations, ce qui rend la
navigation assez saccadée et lente ? On perd ainsi
« l’effet de réel » que peuvent créer les illustrations.
Pour mon projet, j’aimerais également utiliser l’il-
lustration, premièrement parce que je suis plus à
l’aise avec ce moyen de communication, mais aussi
parce qu’il me permet à la fois de créer des univers
visuels colorés, forts et cohérents, quel que soit le
support et le message transmis.
C’est un élément à retenir pour le projet, mais aussi
pour d’autres outils ou supports de communication
comme par exemple une affiche. On peut ainsi faci-
lement passer d’une représentation assez réaliste
dans laquelle on peut se projeter, à des illustrations
qui le sont moins mais qui servent à traduire un
sentiment, une information.
↳ Expérimentations plastiques d'affiche pour le mémoire.
D’autre part, lorsque l’on représente graphique-
ment des « données » numériques ou informatiques
c’est souvent sous la forme d’un réseau, d’une toile
faite de points reliés entre eux. C’est ce type de Le jeu sérieux, de l’anglais serious game, est une
représentation qui est utilisée sur les visualisations activité qui a vocation à utiliser le divertissement,
de réseaux Internet The Opte Project et CookieViz. l’interactivité, la structure narrative, les règles et les
On sent que cette approche se veut la plus objective ressorts ludiques du jeu pour une finalité « sérieuse »
et rationnelle possible. Mais je pense que ce mode de type formatrice, éducative, communicationnelle,
de représentation ne peut pas suffire pour abor- thérapeutique, idéologique, militante, etc.
der ce problème, qu’il est nécessaire de varier les La mise en place d’un jeu sérieux comme un « escape
approches pour captiver l’attention, permettre aux game » (1), qui est la spécialité de Kevin Fauvre (2)
adolescents de se projeter, leur apprendre les bons suscite l’échange et le débat sur le thème abordé au
gestes, leur expliquer la manière dont leurs données sein d’un groupe, et il permet ainsi de développer
sont collectées, etc. l’esprit de collaboration.
Vous pouvez voir l'interview complète avec Kevin Fauvre en annexe.
Dans un serious game tel que je l’envisage,
l’intérêt c’est aussi que le joueur apprend par lui-même,
par essais et échecs, au fur et à mesure.
On l’a vu plus haut, le serious game permet ici de lier
l’apprentissage et le fait d’appliquer cet apprentissage.
Plutôt que d’expliquer à l’oral ce que sont les bons
gestes et espérer que les élèves s’en souviennent,
on les incite à se poser la question par eux-mêmes
et à le faire directement sur l’interface.
De plus, ils peuvent rapidement être un peu galva-
nisés par l’idée de « gagner » le jeu, ou en tout cas,
c’est ce sentiment que j’aimerais créer chez eux en
proposant une intrigue et une interface suffisamment
stimulantes pour les pousser à aller jusqu’au bout.
↳ Vue rapprochée de la carte chinoise ↳ Représentation des réseaux de
d'Internet en 2008, The Opte Project. cookies sur l'outil CookieViz, CNIL, 2013.
Pour revenir au projet de l’UFC que choisir, malgré
les manques et le fait qu’il ne soit pas adapté pour ma
cible, je retiens que l’utilisation du « serious game »
est un moyen d’impliquer l’usager, de lui permettre
de se projeter dans une situation réelle et de conserver
1. Escape game, jeu d’évasion en français, est un type de jeu de
un lien évident entre le support de médiation et ce sur rôle en coopération grandeur nature constituant la déclinaison
quoi porte cette médiation (exemple : sélectionner les physique des jeux vidéo de type « escape the room ».
cookies dans le jeu, ou les sélectionner sur un site). 2. Kévin Fauvre, chargé de conception chez ART’M, association
qui crée et diffuse des outils de culture scientifique itinérants
via l’expositions, l’escape game, et le projet web.
↳ Photographie durant le serious- ↳ Capture d'écran du serious-game CINACité, 2015. ↳ Photographie du jeu de guerre Hutspiel, 1955.
game AviaSim, 2019.
L’ immersion dans le jeu sérieux du type site
internet immersif ou jeu vidéo permet de simuler des Car si le smartphone est l’écran où les données
situations difficiles à reproduire dans la réalité et lève sont le plus susceptibles d’être captées, c’est aussi
les craintes liées à la prise de risques. l’écran devant lequel les adolescents passent le plus
Ceci a été explicitement exploité par exemple dans : de temps (3). Je ne souhaite pas me concentrer sur
la simulation de vol avec son tableau de bord et son le sujet de la dépendance aux écrans mais je suis
contrôle réaliste comme dans « AviaSim », la simulation obligé de l’aborder car la faculté que les réseaux
médicale dans le contexte d’un accident où le temps sociaux ont à nous séduire nous encourager à scrol-
est compté pour sauver des personnes comme dans ler indéfiniment, à passer rapidement d’un contenu
« CINACity » (la Cité Numérique d’Apprentissage à l’autre, peut nous conduire aussi à accepter des
aux Premiers Secours), ou bien encore la simulation conditions d’utilisation à la va-vite sans prendre garde
militaire (jeu de guerre) l’ancêtre du serious game où aux conséquences potentiellement néfastes de cette
il est question de gestion tactique du déplacement action irréfléchie.
de troupes, de fournitures et de munitions vers des
zones stratégiques comme dans Total War, ou plus Car ce qui rend vulnérables les utilisateurs sur
graves de simuler la dévastation qui se produirait leurs écrans c’est leur addiction au « plaisir »,
dans une guerre nucléaire mondiale dans « Hutspiel ». et c’est quelque chose que les géants du web ont très
bien compris. Les observations comportementales
Comme pour l’illustration dans le site de l’UFC qu’elles effectuent pour perfectionner leurs systèmes
que choisir, ici, la 3d et l’ensemble des dispositifs de de personnalisation en influençant le comportement
simulation permettent de recréer un cadre crédible, permettent d’accroître l’efficacité addictive de leurs
dans mon cas, je pense que ce cadre sera basé sur sites ou applications. De plus chez les enfants c’est
l’utilisation que les adolescents font de leur smart- d’autant plus facile, car leur capacité à effectuer un
phone. Dans cette situation, si les bons gestes per- choix raisonné qui ne succombe pas à la tentation
mettent de créer une bonne hygiène numérique, les immédiate n'est pas formée totalement (4).
mauvais choix permettent de comprendre pourquoi
cette hygiène est nécessaire.
3. DE FOURMAS, Marie. “Accro au smartphone : « Un jeune qui passe beaucoup
de temps sur son portable n’a pas forcément un problème » ” 20minutes, 2019.
4. PATINO, Bruno. La civilisation du poisson rouge : petit traité
sur le marché de l’attention. Le Livre de Poche, 2020. p.32.
Il y a donc une forme d’apprentissage moteur,
Les réseaux sociaux sont en mesure de capter le joueur habitué reconnaissant toujours plus vite
les regards de ces utilisateurs en envoyant les formes, sachant toujours mieux sur quel bouton
en continu un stimulus attrayant estimé toutes appuyer, etc (6). C’est cette forme d’action à « réflexe »
les 8 secondes, avant que le manque ne se fasse que j’aimerais essayer d’inculquer aux adolescents.
sentir. Ces mêmes 8 secondes sont le temps d’at-
tention estimée d’un humain en 2013 d’après une La frénésie du jeu avait tendance à créer de la
étude de Microsoft Canada (5). Cette frénésie est frustration chez le joueur et à l’inciter à jouer encore
néfaste car elle stimule l’attention de l’utilisateur qui et encore, et comme les jeux étaient payants,
ne prend plus forcément le temps du recul nécessaire à payer toujours plus. Certains réseaux sociaux comme
avant de faire telle ou telle action. Je souhaite à la Instagram et surtout TikTok et leurs scrolls infinis,
fois dans mon projet permettre à mes utilisateurs réussissent eux aussi à créer une forme d’addiction
de comprendre l’importance d’une bonne hygiène avec leur modèle fourbe, pas parce que la navigation
et en même temps, comme je souhaite leur faire devient toujours plus difficile mais parce que la sti-
adopter de bons gestes la question des automatismes mulation est tout le temps renouvelée, et l’on croit à
m’intéresse aussi et notamment des automatismes chaque fois que l’on va tomber sur une image ou une
d’action (comme scroller sur tiktok ou instagram). vidéo attrayante. Je retiens donc de tout cela, à la fois
De plus, il me semble qu’une forme de frénésie peut le fait que je pourrais détourner certains principes des
aider à rendre le jeu vraiment ludique et entraînant. jeux d’arcades pour essayer de développer des sortes
de réflexes aux adolescents que je souhaite sensibi-
liser et d’autre part, il me semble intéressant de les
sensibiliser également à l'instrumentalisation par les
réseaux sociaux de stimuler le besoin de nous divertir
pour capter notre « temps de cerveau disponible »
quitte à surcharger notre attention et rendre difficile
la prise de recul.
À titre d’exemple, les jeux d’arcade comme
Donkey Kong, Galaga, Pac-Man, Space Invaders,
etc. étaient basés sur un principe très simple comme
tirer sur des vaisseaux, sortir d’un labyrinthe, etc. mais
au fur et à mesure des niveaux, le jeu devenait de plus
en plus rapide et les meilleurs joueurs développent en
fait des automatismes moteurs pour appuyer toujours
plus vite sur le bon bouton.
5. GAUSBY, Alyson. Capacité d’attention : Approche 6. LE CORRE, Vincent. Au croisement de l’imaginaire et du
client, Microsoft Canada. Microsoft, 2015. p.6. symbolique, le jeu vidéo. Enfances & Psy, 2012, n° 56, p.118-126.
↱ Capture du jeu vidéo Metal Gear Solid 2, Konami, 2001.
0:52
En dehors de jeux sérieux menés par des associa- Appelé le « Hollywood Game », grâce à sa mise en
tions, il existe également des jeux vidéo qui peuvent scène soignée, son doublage, son intrigue complexe,
permettre d’amener à se questionner sur des sujets ainsi que l’utilisation très innovante pour l’époque
complexes. Le jeu d’action-infiltration et d’espion- de la motion capture (7) qui permet d’animer des
nage japonais « Metal Gear Solid 2 : Son of Liberty » personnages de manière très réaliste, ce jeu renvoie
explore en profondeur l’émergence de l’information de manière flagrante au cinéma. Le joueur est plongé
à l’ère du numérique, et comment celle-ci peut être dans un univers vraisemblable à mi-chemin entre un
utilisée afin d’influencer un individu par le biais de film d’action à gros budget et une simulation mili-
la narration, des mécaniques de jeu mais aussi par taire. Certaines scènes sont même illustrées avec
le game design (conception de jeux). des vidéos documentaires pour accentuer encore
cet effet de réel.
Écrit et produit de 1998 à 2001 par Hideo Kojima,
Metal Gear Solid 2 (MGS2) est un témoin de la société
entrant au 21e siècle, siècle du numérique.
7. La capture de mouvement, motion capture en anglais, est une
technique permettant d’enregistrer les positions et rotations d’objets
ou de membres d’êtres vivants, pour en contrôler une contrepartie
virtuelle sur ordinateur (caméra, modèle 3D, ou avatar).
L’histoire se déroule autour de la « Big Shell »,
un énorme dispositif de décontamination en mer
saisi par un groupe de terroristes qui se font appeler
« les Fils de la Liberté ». Ils exigent une énorme rançon
en échange de la vie du Président des États-Unis et
menacent de détruire le dispositif et de créer une
catastrophe environnementale cataclysmique si leurs
demandes ne sont pas satisfaites.
Alors que l’espion « Raiden » incarné par le joueur
est envoyé pour secourir le Président pris en otage,
il découvre tout au long du jeu une conspiration bou-
leversante construite par une puissante organisation
connue sous le nom « les Patriots ».
Une organisation dirigeant dans l’ombre les États-
Unis, sa politique, son pouvoir militaire, le flux d’in-
formations, son économie, ils choisissent même
qui devient le Président des États-Unis. En d’autres
termes, le processus démocratique est en réalité
une illusion mise en scène par les Patriots visant
à satisfaire le public tout en servant l’intérêt des Le scénario illustre certaines idées développées
membres de l’organisation. dans la science-fiction post-cyberpunk qui est un
sous-genre et qui imagine les conséquences
Entrant bientôt au 21e siècle, ils visent maintenant du développement à outrance de certaines tech-
à contrôler la société par les données personnelles, nologies comme la télécommunication ou la géné-
détiennent la clé de la manipulation comportementale tique. Évidemment, je n’ai pas choisi d’analyser
en utilisant le profilage social ciblé et la subversion ce jeu vidéo par hasard, les Patriots peuvent être
politique (8) via une intelligence artificielle appelée perçus ici comme une métaphore de notre société
« GW ». Le joueur va découvrir au cours du jeu qu’il numérique et des GAFAM qui cherchent à pénétrer
a été manipulé sans le savoir depuis le début par les dans notre vie privée et à nous influencer.
Patriots, via GW prenant l’identité de son Colonel Bien que ce sujet date de 2001, il aborde avec jus-
(personnage donnant à Raiden des instructions) tesse des problèmes que le développement
depuis le tout début. Les Patriots avaient en réalité du numérique pose aujourd’hui et notamment
envoyé Raiden afin de mettre en application le plan la capacité toujours croissante de certaines entreprises
de surveillance et manipulation de masse… à nous influencer, nous manipuler, en récoltant
des informations sans que nous ayons toujours
pleinement conscience qu’elles le font.
8. La subversion est l’action de bouleverser, de détruire les institutions,
les principes, de renverser l’ordre établi (définition issue de CNRTL).
↳ Capture d'écrans de MGS2
et ces mécaniques d'infiltration,
Konami, 2001.
C’est un jeu d’infiltration, donc bien que le joueur
puisse parfois utiliser des armes « bruyantes » comme
des explosifs, la plupart du temps l’enjeu principal
est de ne pas se faire repérer. Le personnage utilise
donc des gadgets pour se camoufler, cacher les corps
des ennemis qu’il neutralise et effacer toute trace
de son passage.
Petit aparté, ces mécaniques de furtivité
où le joueur doit couvrir les « traces » laissées
derrière lui est une mécanique intéressante pour
mon jeu sérieux si on le met en parallèle avec
les « traces numériques » dans un contexte de
navigation en ligne. Le principe de « traces » fait
partie de mes recherches graphiques à travers une
application. J’ai créé une interface qui s’inspire des
réseaux sociaux. Chaque action du joueur (dépla-
cement, clics, etc.) laisse une trace visible à l’écran
ce qui est une manière de rendre visible la donnée.
De plus, des yeux en arrière-plan surveillent
constamment les déplacements de la souris du ↳ Capture d'écrans personnelle de l'application
en recherches graphiques pour la mémoire.
joueur. Il y a également d’autres capteurs comme
celui qui comptabilise chaque clic effectué par
le joueur, et un autre qui reconnaît les interfaces
sur lequel le joueur a cliqué et qui commente en
temps réel son comportement.
Pour revenir à MGS2, ce qui m’intéresse aussi c’est Au début du jeu, le joueur se voit demander
sa mécanique de jeu et notamment sa rejouabilité avec un questionnaire s’il a déjà joué au premier jeu
et la grande autonomie qui est laissée au joueur. de la série (MGS2, comme son nom l’indique est le
Il n’y a pas qu’un « bon choix » possible et il est 2e d’une série). Une réponse qui a toute son importance,
possible de jouer plusieurs fois, de faire des choix car elle impacte l’expérience du jeu.
différents et d’arriver quand même à terminer le jeu.
Dans mon cas, une rejouabilité dans le jeu est inté-
ressante pour que les joueurs puissent apprendre
de leurs erreurs liées au danger du numérique.
Il y a quelque chose de méta dans ce jeu :
on pense jouer à un jeu mais c’est le jeu qui se joue
de nous. Nous allons voir ensemble en détail de
quelle manière il arrive à faire cela.
↳ Capture d'écrans du jeu Metal Gear Solid 2, Konami, 2001.
Et cela commence dès la communication pro-
motionnelle du jeu vidéo. À l’époque, « MGS2 » était
un véritable phénomène, il était très attendu. Dans le cas où le joueur a joué au premier jeu,
Il faut savoir que toute la communication du jeu il commence le jeu en incarnant effectivement
comprenant, jaquette, démo, et bande-annonce était Solid Snake. Seulement, après 2 heures de jeu,
centrée sur le personnage culte de « Solid Snake », retournement de situation, celui-ci change totalement
espion au bandana, soldat parfait des opérations de game-design et prend par surprise le joueur.
spéciales et mercenaire. Il est le soldat légendaire Le joueur incarne désormais et pour le reste du jeu un
« badass », charismatique et armé comme un héros soldat inconnu aux cheveux blonds appelé Raiden qui
de blockbuster que tout joueur souhaite incarner. est envoyé pour résoudre l’incident de la Big Shell.
Raiden est une recrue n’ayant
aucune expérience sur
le terrain mais qui a été for-
mée en réalité virtuelle. Il est
d’une certaine manière une
incarnation du joueur qui
joue/se forme à une simulation
d’espionnage sur sa console.
↳ Solid Snake apparaissant des deux côtés de la jaquette
du jeu vidéo Metal Gear Solid 2, Konami, 2001.
Il faut préciser ici que Raiden n’est absolument
ni mentionné ni montré dans toute la communication
préalable du jeu vidéo. Dans le cas contraire,
si le joueur répond qu’il n’a jamais joué au premier jeu,
il incarne d’emblée le nouveau personnage de Raiden.
Il ne participe donc pas à la « mission » montrée dans
les vidéos de promotion et n’incarne pas le personnage
vedette. Un retournement de situation inattendu
car la communication promotionnelle ne prévenait
pas de la possibilité d’incarner un autre personnage.
Hideo Kojima s’est donc joué de l’attente des ↳ Capture d'écrans de séquence de dialogue en MGS2.
joueurs en la retournant contre eux. Il s’est ainsi servi
de la hype (9) qu’avait le premier jeu de la série pour
laisser entendre que le second jeu serait similaire. Comme vous l’avez compris, la thématique de
Il utilise d’une certaine manière la campagne de la manipulation de et par l’information se retrouve
promotion du jeu pour « piéger » les joueurs pour tout le long du jeu. On peut donner un autre exemple
aborder la problématique toujours d’actualité d’un passage, où le coéquipier de Solid Snake croit
20 ans plus tard avec la pandémie de la Covid-19 : véritablement une information qu’il a vraisemblable-
celle des dangers du battage médiatique à outrance. ment téléchargée en ligne et qui se révélera fausse.
Dans les dialogues, le joueur comprend assez vite que
Cela est d’abord un avertissement envers ce coéquipier n’est pas infaillible car il cite réguliè-
le joueur sur la suite du jeu et sert de message rement des proverbes chinois qu’il interprète mal et
à l’ère numérique sur les possibles manipulations qui lui font formuler des conseils tout sauf pertinents.
de l’information et de la prolifération de fausses
nouvelles. Ce qui est également intéressant ici c’est On n’est donc pas surpris d’apprendre au final que
le fait d’avoir transposé les intentions du jeu vidéo l’information à laquelle il croyait tant n’était qu’un
dans sa communication promotionnelle. leurre envoyé par l’ennemi dans le but de neutrali-
Un élément très intéressant à incorporer à la com- ser Solid Snake et lui faire porter le chapeau d’une
munication externe de mon jeu sérieux car il permet attaque terroriste. Cette mise en scène permet de
à mon sens de gagner en cohérence de participer mettre le doigt sur la crédibilité d’un personnage
à l’immersion dans le jeu et peut ainsi de servir le dans lequel le joueur est susceptible de reconnaître
propos de sensibilisation. son propre comportement.
9. La « hype » est l’engouement pour quelque chose. Allégations exagérées ou
extravagantes faites notamment dans le matériel publicitaire ou promotionnel.
MGS2 est un jeu où le joueur viendra sans cesse
questionner le rapport « au réel ». Tout cela est dû
à une dizaine de retournements de situations de
ce genre dans l’intrigue. D’autant plus que depuis
le changement de personnage avec Raiden, tout
laisse à penser que la mission dans la Big Shell est
une simulation de réalité virtuelle.
Que ce soit lorsque l’on accède à l’écran de « pause »
ou soit sur l’écran de « game-over » où l’on voit
des menus informatiques avec des lignes de code.
Il y a même des bugs intentionnels qui apparaissent
sur l’interface du joueur vers la fin du jeu.
Dans un jeu où les mécaniques de jeu offrent une Il y a également des rappels constants au fait que
grande liberté au joueur, paradoxalement celui-ci l’on est dans un jeu vidéo via des dialogues ou interac-
se retrouve finalement prisonnier et mis à nu par tions brisant le « 4e mur » (10), par exemple : plusieurs
son intrigue avec ces nombreux retournements de protagonistes se réfèrent à des boutons de la manette
situation (littéralement nu avec Raiden déséquipé à des fins ludiques, humoristiques comme au premier
et métaphoriquement car il apprend que son passé degré, comme le Colonel assistant Raiden depuis
est connu par les antagonistes). Le joueur est ainsi le début qui l’incite à « éteindre la console de jeu »
sous l’emprise de l’illusion du choix. ou encore : « Raiden, arrête de perdre ton temps,
Le protagoniste, Raiden, comme pour le joueur tu te fais mal aux yeux en jouant trop près de la télé. »
manette en main, subissent tous deux, tout le long
de l’intrigue du jeu, des mensonges, des trahisons
et manipulations, ou encore subissent parfois les
conséquences de ses actes après avoir été com-
mandés par son Colonel.
Ce qui m’intéresse dans ce jeu, c’est qu’il arrive
à communiquer des informations aux joueurs sur les
dangers du numérique en atteignant directement
la position du joueur, via le questionnement de sa
propre réalité fictive et de sa position en tant que
jeu vidéo. Plus simplement, lorsque le joueur achète
le jeu, il « accepte » de jouer à celui-ci.
De ce fait, il accepte donc inconsciemment de se
soumettre aux règles et ici de se faire manipuler par
le jeu. Tout cela dans le but de faire comprendre les
intentions malsaines ou trompeuses que peuvent
avoir les technologies numériques sur un individu, 10. Le « quatrième mur » est un terme qui désigne, au théâtre, le « mur »
mettant à mal ses droits fondamentaux à la vie privée invisible que construit inconsciemment l’acteur qui joue entre la scène et
et au libre arbitre. le public, et qui le protège. Il maintient l’illusion théâtrale, et l’acteur brise
ainsi le quatrième mur et l’illusion théâtrale lorsqu’il s’adresse au public.
On voit encore dans cet autre exemple que MGS2 Cependant, suite à ces recherches au-delà de la
questionne sa position de jeu et contribue à brouiller création graphique je remarque avoir plutôt orienté
encore plus la perception des joueurs entre leur réalité mes recherches autour du game design du projet.
de joueur, la simulation de réalité dans le jeu et un De ce fait, lors du développement du projet,
monde virtuel qui serait encore encastré à l’intérieur après avoir veillé à établir les règles du jeu sérieux,
du jeu. Un peu comme si dans Matrix, en plus des ses fonctionnalités et interactions prévues afin d’at-
liens entre la réalité et la « Matrice », les personnages teindre mes objectifs de sensibilisation, il me faudra
interpellent aussi les spectateurs, eux bien réels. orienter mes prochaines recherches sur la question
de l’univers graphique que je souhaite développer
Ce qui est très intéressant avec ce jeu vidéo pour atteindre la cible et traiter mon sujet.
sournois et conscient de soi c’est qu’il permet de
mettre en plein jour nos habitudes, ces choses que
l’on considère pour acquies et qu’on ne voit plus car
en fait elles sont construites par le concepteur du jeu.
C’est une idée intéressante à intégrer à mon projet de
jeu sérieux pour rendre visible la collecte de données
et comment elle peut influencer notre expérience
d’internet. Le médium hybride du jeu vidéo, permet
de rendre palpables les dangers d’Internet et de la
collecte de données via le prisme de la narration,
l’interaction, ainsi que par le graphisme.
Finalement, ces analyses m’incitent d’autant
plus à imaginer un jeu sérieux afin de sensibiliser
les adolescents à l’hygiène numérique.
Bien que le contexte militaire réaliste du dernier
exemple n’ait pas du tout sa place dans mon projet,
installer néanmoins un contexte réel cette fois de
navigation en ligne est intéressant afin de donner
l’illusion de circuler dans un espace réel et non sur-
veillé, pour prendre par surprise les joueurs et les
inciter à mieux protéger à l’avenir leurs informations
personnelles et ce sans avoir besoin de l’aide d’un
intervenant ou d’un professeur.
Toutes les réflexions qui ont guidé l’élaboration
de ce mémoire m’ont permis de définir mon champ
Pour conclure, je jouerais avec les mots d’intervention répondant à la question :
de Bruno Patino, président d’Arte et journaliste, comment permettre à la nouvelle génération
qui cite la « gamification » du monde : ... de ne plus être passive face à l’exposition
à la collecte des données personnelles ?
Il est donc essentiel et nécessaire de comprendre
au-delà de la surface plate de l’écran d’un smartphone
et de prendre réellement conscience des enjeux
en profondeur. Il est également important
de médiatiser auprès de la nouvelle génération
ce qui lui est soustrait au regard à travers leurs
écrans, à savoir la circulation des informations
personnelles et son système d’échanges.
Par ailleurs, il faut communiquer sur les impacts
« L’Oasis », le monde virtuel vidéoludique possibles et réels des actions en ligne et la manière
du roman de Cline : libérateur, excitant, mais éga- dont elles peuvent se manifester dans le dos de
lement addictif et ruineux, à travers un univers l’utilisateur. Plus précisément, il s’agit de sen-
entre dystopie et utopie. L’allusion aux mécaniques sibiliser via un outil pédagogique et d’éducation
de servitude de notre cher Internet est évidente. comportemental, le jeu sérieux, pour contrer le
Internet, tout comme L’Oasis, est un terrain de jeu jeu de profilage par la donnée, non seulement pour
incroyable pour s’informer, se divertir, communiquer préparer à des conditions réelles par la simulation,
les uns avec les autres, etc. mais également dans le but d’aiguiser l’attention
des jeunes utilisateurs du monde connecté et leur
Et comme on a pu le voir dans ce mémoire, apprendre à s’émanciper de la servitude de la col-
L’Oasis de notre réalité est non seulement conviviale lecte de données en les rendant acteurs par le jeu.
et serviable, mais elle exploite volontairement
les faiblesses humaines, les réflexes primitifs C’est ainsi, communiquer aux adolescents
de l’attention et entraîne une confiance aveuglante « passifs » sur Internet des solutions alternatives
et la délivrance d’informations privées volontairement pour se protéger en ligne et leur donner des outils
et sans crainte. De ce fait, l’utilisateur entretient à mettre en place pour un contrôle responsable
un état de passivité ou bien même de soumission de leurs propres informations personnelles.
en acceptant de « jouer le jeu » et devient volontaire-
ment vulnérable et à la merci de nombreux dangers
virtuels aux conséquences bien réelles.
La prévention est alors nécessaire afin de sortir
de l’assujettissement du jeu de profilage par la donnée.
Les lois se développent de manière progressive pour
s’adapter à ces nouveaux acteurs et les changements
qu’ils opèrent. À l’heure actuelle, cette loi permet
de se prémunir des cookies les plus intrusifs.
En 2021, vous avez sûrement remarqué hangement
au niveau du bandeau des cookies. En effet, de nouveaux
boutons ont fait leur apparition et se généralisent,
Il y a des Instruments juridiques qui ont pour tels que le tout récent « continuer sans accepter ».
vocation de protéger les données personnelles et les Alors qu’il n’y a pas encore si longtemps nous n’avions
droits de son propriétaire. que trois choix :
Il y a la Loi « Informatique et Liberté » de 1978
relative à l’informatique, aux fichiers et aux libertés. ↳ « j’accepte tout ».
Elle est le premier outil de défense des données
à caractère personnel dans le traitement informatique ↳ « gérer mes choix » ou « personnaliser »
mis en œuvre en France, promulguée à la suite de pour les utilisateurs prudents, qui permet
l’affaire SAFARI de 1971, qui réglemente aujourd’hui de choisir certaines autorisations de cookies.
notamment la pratique du fichage manuel ou informa-
tique et qui a donné naissance à la CNIL (Commission ↳ ou « je refuse tout »bouton qui n’apparaît pas
nationale de l’informatique et des libertés). systématiquement sur tous les sites.
Plus récemment, il y a eu un grand bond en avant « Lorsqu’un seul clic est requis pour « accepter les
pour la protection des données personnelles, une cookies » alors que plusieurs actions sont nécessaires
parade afin de limiter les actions des GAFAM et de la pour paramétrer un refus, il y a un risque que l’inter-
Big data, le « Règlement Général sur la Protection naute, qui souhaite généralement accéder rapidement
des Données », plus connu sous le nom « RGPD », au site, soit influencé », détaille la Cnil.
entré en vigueur le 25 mai 2018.
Les principaux objectifs du RGPD sont d’accroître
à la fois la liberté et la protection des personnes
concernées par le traitement des données à carac-
tère personnel et la responsabilisation des acteurs
de ce traitement. C’est une loi qui renforce et unifie
la protection des données pour les individus au sein
des 27 États membres de l’Union européenne.
Dès lors qu’on établit une activité sur le territoire
de l’Union européenne ou qu’une activité cible direc- ↳ Interface de bandeau des cookies, avec et sans le choix
tement des résidents européens, on doit respecter « continuer sans accepter »
le RGPD et garantir la protection sur les données.
Au cours de la réalisation de mon mémoire Voilà pour le format, ensuite pour la conception
de recherche sur la communication des données du jeu. Pour faire très rapidement, il a fallu un an
personnelles pour une cible jeune, j'ai eu la chance et demi pour passer de l’idée au jeu finaliser, c’est
d'interviewer Kevin Fauvre, directeur, animateur passer par différente étape : d’abord après avoir
et chargé de conception de jeux éducatifs au sein sélectionner les idées de jeu et que l’on avait envie
d’ART’M, association qui crée et diffuse des outils de traiter, on a fait une session de Workshop comme
de culture scientifique itinérants via de l’exposi- fait à Chaumont, là c’était avec les étudiants l’école
tion, l’escape game, et projets web. des Mines de Saint-Étienne et je les ai accompagné
L' objectif de cet interview réalisé le 16 novembre à créer un escape game avec comme contrainte de
2021 est d'obtenir l'avis d'un expert concernant parler de l’intelligence artificielle et qu’il y ai un choix
les serious games, les démarches afin de mettre à faire par le public à la fin de l’expérience.
en place ces projets et les astuces pédagogiques
afin de cibler les adolescents. Cela a créé un premier format, cela nous a permis
de tester pendant 3 semaines avec à peu près 150
personnes et cela nous a permis de voir se qu’il mar-
Comment est-ce que l’on organise une serious chait nous n'avons pas dans l’escape game.
game et qu’elle l’avantage selon vous via l’es- Comme on n'avait jamais créé d’escape game pour
cape game ? Est-ce que vous avez une manière nous, c'était super intéressant de voir les différents
particulière d’interagir avec votre jeune public ? types de public et comment ils s'approprient le jeu
et les difficultés rencontrées en fonction des joueurs.
Effectivement, je vais te présenter le projet
« IotA » pour y répondre. À l’initiation d’une volonté À partir de différents essais de cet escape game,
personnelle celui-ci est sous la forme d’un nous avons reconstruit encore un nouveau jeu
« escape game » ayant découvert le média il y a 7 ans en gardant quelque mécanique et réécrit l’histoire
déjà, dès la première fois que j’ai fait un escape game et qui a ensuite donné naissance à l’escape game
je me suis dis on peut faire de la culture scientifique « IotA ». Ensuite nous l’avons monté et fabriqué.
par le biais de ce jeu-là, c’est pour ça que 3-4 ans après Nous chez ART’M, nous sommes plutôt sur la partie
en discutant avec le directeur de l’époque, nous avons imagination, des manipulations du contenu, des jeux,
mis en place ce format de jeu pour la principale raison, énigmes, écriture du scénario et après ont travaillé
en plus du ludique et de toucher de nouveau public, avec des prestataires extérieurs pour la scénogra-
c’est un format qui donne envie de discuter après phie par exemple. Une grosse particularité de IotA
l’expérience. Après un escape game, cela déclenche c’est qu’il y a un travail sur la scénographie avec la
généralement l’envie de discuter d’une heure de ce scénographe Ling Wang avec qui a travaillé depuis
que l’on vient de vivre. Donc je me suis dit que, trois à quatre ans. Toute la scénographie raconte un
pourquoi pas discuter sur une thématique choisie. bout de l’histoire qui n’est pas racontée dans le jeu.
La thématique de l'intelligence artificielle et des
fausses informations c’était à la fois, une volonté
d’en parler, car c’est un sujet qui concerne tout le
monde au quotidien, mais aussi parce que c’est une
thématique qui est plutôt subventionnée, ce qui est
donc intéressant du côté financier.
Comment faites-vous pour encourager La dernière mécanique mise en place au sein du
les joueurs, les motiver à rester dans la dyna- jeu c’est laisser le « choix » aux joueurs, sur IotA on leur
mique à s'investir de ce genre de projet sérieux ? laisse trois choix différents à la fin de l’expérience, par
Est-ce fait naturellement ou vous avez une exemple ici de détruire l’IA maléfique ou soit il l’isole
méthode, un objectif, une récompense à la fin sur un ordinateur ou soit on laisse l’IA, car n’a pas l’air
de l'expérience ? méchante que ça. Ce qui est intéressant avec ça en
termes de médiation, c’est que le groupe doit donc
Eh bien si notre objectif principal contrairement solliciter l’un de ces choix et de ce fait il y a déjà un
à d'autres escape games qui peuvent avoir un certain début de discussion qui s’engage au sein du groupe
niveau de difficulté, nous notre objectif a pour but afin de prendre ce choix. Mais comme ils veulent savoir
pédagogique avant tout donc pour déclencher de la s' ils ont vu juste ou faux cela permet ainsi débraillé
discussion il faut donner un sentiment de réussite. à la fin de l’escape game vers une discussion parlant
Pour cela, on a mis en place plusieurs stratagèmes du choix qui a été fait. Mais en réalité, il n’y a pas de
qui permettent à plus de 80% des groupes de finir bon choix.
l’expérience. Le premier va être d’adapter les différentes
énigmes ou ici les mécaniques de jeu pour qu’elle Le public adolescent en exposition, c’est toujours
soit le plus ludique afin de ne pas permettre de bloquer un public difficile à aller chercher, lorsque l’on veut des
l'avancée du joueur dans l’expérience en améliorant discussions de groupe s’est toujours plus compliqué,
au fur et à mesure celle-ci. car ils ont surement plus peur de ce que vont dire les
autres personnes du groupe. Alors que là, dans 90%
Le deuxième, ça va être plusieurs moyens d’accom- des cas il y a un dialogue qui se déclenche tout seul
pagner le groupe par le « maître de jeu », le médiateur et donc on peut rebondir plus facilement sur tout ce
de l’escape game en régit. L’on peut par exemple que l’on a vu dans le jeu en rapport avec la thématique
communiquer avec le groupe par talkie-walkie, mais de l’IA dans le quotidien.
peut communiquer aussi par le biais d’une intelligence
artificielle fictive qui parle (IotA). Avec ce personnage, Cela peut arriver qu’il aille y avoir sur un groupe
le groupe n’a pas vraiment l’impression de se faire de classe scolaire qui n’aime pas forcément les jeux.
trop aider par le maître du jeu, car l’on se fait aider par Sur du grand public, c’est que finalement s' ils viennent
différent personnage, donc pas par la même personne. à un escape game c’est qu’ils ont envie de jouer.
L’on peut également régler le niveau de difficulté en Ou alors c’est les grands-parents qui emmènent ses
temps réel comme la moitié des manipulations pos- petits enfants et lui va rester isolé du cadre du jeu
sibles et informations clés sont sur des écrans cela sur une chaise à attendre que ça se finisse, mais il va
est donc plutôt pratique pour réguler le niveau de regarder ce qu'il se passe et après il va participer à la
difficulté selon les groupes, que se soit plus difficile discussion si ça l'intéresse, mais il ne va pas forcément
pour ceux doués, ou bien plus faciles pour ceux qui jouer. Je dirais que c’est un système de dosage,
ont des difficultés, ce qui est génial avec cet outil de il y a des gens on peut les amener à essayer par le
régulation de la difficulté le joueur ne se rend pas biais des paroles via le talkie-walkie ou l’intelligence
compte que le maître du jeu change le niveau de dif- artificielle on peut leur dire…
ficulté donc il n’y a pas ce sentiment d’insatisfaction « Ah la personne avec le polo bleu j’ai l’impression
et défaite lors de changement de difficulté simple, car qu’il y a un truc a voir par là-bas, va voir ! »
on est « nul » et ainsi plus facilement de déclencher
la discussion par la suite.
On essaye de leur donner envie, s’il n’a pas envie moi C’est un nouveau jeu donc ce n’est pas comme un jeu
je ne le force pas, car pas tous le monde aime les jeux. de « Sept familles » ou un « Memory » où la plupart des
Après pour moi c'est vraiment l'accompagnement gens connaissent les règles, là c’est un jeu qui a été
humain qui permet de rentrer dans un jeu. inventé pour l’exposition. Parfois on se rend compte
Par exemple, dans une exposition dans « Rire ou ne pas qu' en changeant un seul mot de la règle du jeu ça
rire » ce jeu il marche vraiment avec tout le monde, devient nettement plus simple à comprendre.
mais si on a pas l’habitude de lire les règles du jeu Des fois cela peut aller aussi dans les mécaniques,
ça peut être un frein. Mais s'il y a un médiateur ou comme le comptage de points. Donc c’est vraiment
une médiatrice pour expliquer les règles, ce jeu plaira des petites modifications jusqu’à que l’on sente que
quasiment à tout le monde, mais pas ceux sensibles ça fonctionne bien aux vues des réactions.
au jeu évidemment. Et s’il y a 10% des joueurs qui ne comprennent pas,
eh bien on se dit que ce n'est pas fait pour eux et ils
feront autre chose dans l’exposition.
Vous disiez que lors du déploiement Car on se dit dans une exposition où il y a plusieurs
d'Escape games, celui-ci s'améliorait continuelle- activités, « tous ne peux pas plaire à tout le monde »,
ment au fur et à mesure, est-ce toujours le cas où ça, c’est aussi quelque chose que l’on met en avant,
c’est quelque chose d’unique à IotA ? car on essaye de mettre en place différent type de
jeux avec différent niveau de difficulté, certains
Oui c’est quelque chose que l’on met en place dans simples, mais d’autre plus dure et on est conscient
tous nos projets, car nous sommes vraiment spécia- et on prévient que certain type de joueur ne peuvent
lisés dans l’itinérance, le démontage et remontage pas jouer a certain de ces jeux-là.
dans même montage. C’est également pris en compte
dans nos expositions, où on les fait toujours évoluer.
Si je te donne un exemple, l’exposition sur le rire Le graphisme intervient comme d'ailleurs
on l’a montée au Musée de l’Homme cette année, lors de ces projets (car c'est surtout par cela
et pour ce montage on a fait beaucoup de modifica- que je vais finalement intervenir), avez-vous un
tions notamment des améliorations graphiques sur « ton graphique »particulier pour communiquer
des vidéos où l’on a pu revoir entièrement l’une des auprès de cette tranche d'âge ?
vidéos en faisant appelle à une motion-designer. Un graphisme plutôt enfantin (coloré et tout)
Mais il y a également des améliorations de contenu, ou autre chose que je n'ai pas en tête ?
soit parce que ce n’est plus d’actualité due à de nou-
velles recherches, soit on est plus convaincu Ça va dépendre des projets, mais sur IotA,
par la manière d’aborder le contenu. on s'adressait à tous le monde à partir de 10 ans donc
niveau graphisme on laisse totalement libre cours à
La différence avec un jeu, ce sont de petits détails Ling là-dessus, on lui fait confiance. Mais l’idée ce
plus que de gros changement souvent pour mieux n'est pas forcément d’avoir quelque chose d’enfantin
comprendre les règles. Pour l’exemple pour le jeu qui pour que les adultes aussi puissent se dire que
s’appelle « Rire ou ne pas rire », la règle du jeu dans « moi aussi je peux jouer ». Car très souvent le jeu est
une exposition c’est assez particulier parce qu’on ne associé uniquement aux enfants, car là où les adultes
peut pas en avoir une qui se lise en moins de ont juste droit de visiter avec des cartels incompré-
2 minutes à lire. hensibles, les enfants eux ont droit à des ateliers et
jeux afin de comprendre le sujet.
Et ensuite en tant qu'adulte, je vois plein de gens Pour le cas de l’escape game IotA, avez-vous
qui ne vont pas au musée d’art parce que il n’y a pas contacté la CNIL ? Car c’est un organisme plutôt
d’activité pour eux ou rien qui leur permette d’accéder concerné par rapport à la désinformation
à ça. Donc nous on essaye de faire quelque chose de et aux données personnelles.
non enfantin, pour tous les âges, et qui soit également
au service du jeu. Dans « Rire », les cartes du jeu sont Alors non, nous n'avons pas contacté la CNIL,
pensées d’un point de vue « user-design » pour que mais nous avons tout de même eu un partenariat
l’on comprenne très rapidement à quoi elles servent. avec au moins 4 structures différentes. Il y avait en
Il y a tout un travail graphique qui permet d’accélérer production du coup : Art’M et l’école des Mines de
la lecture des cartes et la prise en main du jeu. Saint-Étienne par le biais de son musée des sciences
qui s’appelle « la Rotonde » et il y avait aussi la Cité
du Design qui ont tous deux effectué un pré réser-
D'ailleurs comment s'organise ce genre vation pour l’exposer dans leurs lieux durant 3 mois.
de projet ? Car il y avait l'air d'y avoir beaucoup Mais l’école des Mines a quand même investi à la
de matériel fait en amont, le budget est au frais fois du temps humain, car ils ont été en charge des
de l'association, vous êtes un prestataire ? prestataires, et ont payé une partie non négligeable.
Alors vu que l’on est associatif on n’a pas besoin
de passer par un appelle à projet comme d’autres Je suppose que la Covid-19 a dû interrompre
escape games, une chance qui nous donne encore vos projets en cours… De ce fait, quels sont vos
plus de chance dans la création, car sommes pas projets actuels en matière de serious-game ?
dépendant d’un autre tiers.
On avait un projet d’exposition, qui allait s’appeler
Sinon l’association a 34 ans, mais ont est créateur « IotA l’extension », qui devait être une exposition 200 m2
d’exposition depuis 10 ans maintenant, les premières avec 15 manipulations qui se montait autour de l’escape
expositions étaient d’abord soutenues par la région game, par faute de moyen a dû arrêter le projet, cela nous
Rhône-Alpes et 50% étaient issus de fonds propres. a fait perdre 2 ans de fonctionnement en chiffre d’affaires
Donc on est quand même quelques petites aides durant la période Covid, donc c’était assez compliqué…
notamment sur un projet du Ministère ou la ville de Finalement, nous sommes en train de nous relancer
Strasbourg ou Saint-Étienne, etc., mais on est a 80% petit à petit sur le projet appelé « IotA Upload » qui est
90% sur ressource propre. une sorte de dérivé de IotA l’extension parce qu'on avait
travaillé plusieurs mois sur le contenu de l’exposition.
Ce serait un site internet qui accueillerait un jeu que
n’importe qui pourrait mettre en place facilement et
gratuitement dans son lieu, car ça, c’est aussi une problé-
matique, car souvent il y a de petites structures comme
des médiathèques, des centres de loisirs, des MJC, ou
même professeur qui aimerais faire des activités sur la
thématique de la désinformation, l’intelligence artificielle
et la culture scientifique au sens large, mais qui on pas
les moyens d'accueillir un projet existant ni le temps
à investir dans la création d’un projet de ce genre.
Là l’idée est qu’il se connecte sur le site, qu’ils se Ça s’organise notamment par le biais de sorties
procurent les ressources en accès libre du jeu et qu’ils scolaires pour les groupes de classe, mais avec les
puissent de donner 2h à 3h de préparation collégiens c’est toujours plus compliqué, car il faut
à l’impression, découpage, lecture du scénario, etc. souvent baliser une demi-journée et donc demander
Il installe le jeu chez eux, il suffit de cacher des objets au collègue et s’organiser avec le programme.
dans la pièce en question et de brancher un ordinateur Pour les professeurs des écoles primaires, là c’est
sur le vidéo projecteur. Ensuite, on lance le jeu par le nettement plus simple, car plus flexible. Pour cette
biais d’Internet qui fait toute la trame scénaristique, thématique là c’est plus destinée au CM1 ou CM2,
donc il y aura tout plein de vidéos expliquant le scé- mais ils sont quand même en manque de ressource.
nario et ensuite on lancera une succession de jeux
soit virtuels soit réels.
D'ailleurs ce projet d'Escape Game « IotA »
quel genre de méthode avez- vous donné aux
Tu parlais de professeur susceptible d’être jeunes afin de protéger leur info personnelle
intéressé par ce projet « IotA Upload », est-ce ou la désinformation ?
que tu as eu un exemple de témoignage afin
d’organiser ce jeu au sein d’un cadre scolaire ? Sur les fausses informations leur dis souvent les
conseils de « base », c’est de regarder les sources : qui
Au niveau des profs, on a reçu des demandes de a écrit l’article, où c’est hébergé, les commentaires,
lycées ou de collèges qui veulent accueillir IotA mais si cela est questionnant aller vérifier et croiser avec
n’ont pas suffisamment les moyens dus aux charges d’autre source. Je mets également l’accent sur
coûteuses en matière de transport de matériel. « la bulle de filtre » et le fais que lorsque l’on cherche
Du coup, actuellement on leur répond qu’on n’a pas autour de vidéo complotiste, je les conseils d’essayer
d'alternative à vous proposer, mais on compte leur de sortir de cette bulle de filtre en passant notamment
proposer cette dérive numérique du jeu par la suite. en navigation privée en faisant les mêmes recherches
sans l’algorithme des cookies, etc. afin de découvrir
Tout de même en attendant on continue de proposer de nouveau résultat.
IotA, notamment nous avons pu faire un partenariat
avec le département de la Loire on devait monter dans C’est intéressant de voir que certains jeunes
cinq médiathèques du département en se déplaçant découvrent complètement que certaines plateformes
tous les deux mois. L’idée de ce partenariat était que fonctionnent par un algorithme. Par exemple, sur
tous les collégiens de la Loire puissent passer à IotA, Youtube, certains pensent que tout le monde a les
on a pu le faire deux fois pour le moment, mais c’est mêmes vidéos proposées sur YouTube. Et c’est vrai-
compliqué avec la pandémie. Mais ça a pu marcher ment intéressant d’éveiller sur ces points-là et mettre
du tonnerre ! Déjà, car c'était gratuit, mais c'était un peu d’attention. Et après ça va être aussi à eux
également une thématique qui intéressait beaucoup d’aller chercher avec d’autre activité, l’école avec les
notamment les professeurs de technologie, car n'ont parents de creuser un peu plus, ça ne marche pas
pas forcément les ressources ni la formation pour tout le temps, mais si on à la fois éveiller une alerte
parler de ce genre de thématique, et donc avoir des et à la fois une envie de creuser et de montrer que
ressources déjà existantes est très apprécié. c’est accessible c’est déjà pas mal.
D’autre part, je dirais qu’il y a moins de sensibilité
chez les adultes pour ces sujets-là, même sur les
protections de piratage ou fishing, je pense que les
adultes sont plus sujets à être piratés ou se faire avoir
sur Internet que les adolescents.
Par exemple, lors de l’escape game IotA, l’intelligence
artificielle demande les identifiants et mots de passe
de l’un des participants, l’idée c’est que les joueurs
refusent évidemment et si il décider de le donner
le pop-up disparaîtrait. Et pour plus de 99%, des
adolescents ne donnent pas leur mot de passe alors
que les adultes sont bien plus à même de le faire.
À mon humble avis, il n’y a peut-être pas assez de
sensibilisation pour les adultes et personnes âgées à
Internet et à ces dangers. C’est tout aussi important
que les adolescents, à mon sens c’est une tranche
d’âge qu'il ne faut pas oublier.
DUHIGG, Charles. “How compagnies learn your secrets”,
Classer par ordre d’apparition dans le mémoire.
The New York Times Magazine. 16 février 2012. <https://
www.nytimes.com/2012/02/19/magazine/shopping-habits.
html?ref=general&src=me&pagewanted=all>.
[Consulté le 25 avril 2021]
ZUBOFF, Shoshana. L’âge du capitalisme de surveillance. Zulma HILL, Kashmir. “How target figured out a teen girl was pregnant
essais, 2020. Quatrième de couverture. before her father did”, Forbes. 16 février 2012.
<https://www.forbes.com/sites/kashmirhill/2012/02/16/
DUGAIN, Marc. L’Homme nu : la dictature invisible du numérique. how-target-figured-out-a-teen-girl-was-pregnant-before-her-
Pocket, 2017. p.13. p.33. father-did/?sh=3c1e40566686>. [Consulté le 25 avril 2021]
PLATON, La République : livre VII. Ve siècle av. J.-C. “82% des Français ne savent pas que leur voix est une don-
née personnelle”, Médiatis. <https://mediartis.com/fr/blog/
PATINO, Bruno. La civilisation du poisson rouge : petit traité sur rgpd-sondage-les-francais-voix-donnee-personnelle/>
le marché de l’attention. Le Livre de Poche, 2020. p.32. [Consulté le 29 novembre 2021]
FOUCAULT, Michel. Surveiller et punir : naissance de la prison. JOHNSON, Bobbie. Privacy no longer a social norm, says
Gallimard 1975, 2007, N° 225. p. 273-274. Facebook founder. The Guardian, 2010. <https://www.the-
guardian.com/technology/2010/jan/11/facebook-privacy>.
[Consulté le 11 janvier 2022]
HA, Anthony. Edward Snowden’s Privacy Tips: “Get Rid Of Dropbox,”
Avoid Facebook And Google. TechCrunch, 2014. <https://techcrunch.
FASNACHT, Laurent, spécialiste de la cryptographie et parti- com/2014/10/11/edward-snowden-new-yorker-festival/>.
cipant au projet de site d’information Suisse, Le Temps. [Consulté le 11 janvier 2022]
<https://labs.letemps.ch/interactive/2020/longread-donnees-per-
sonnelles/>. [Consulté le 12 novembre 2021] ZEINA, Antonios. Tristan Mendès France : Tout le monde se
fait la guerre en ligne. L’Orient-Le Jour, 2018.
GREENWALD, Glenn. MACASKILL, Ewen. POITRAS, Laura. <https://www.lorientlejour.com/article/1146617/tristan-mendes-
“Edward Snowden : the whistleblower behind the NSA surveillance france-tout-le-monde-se-fait-la-guerre-en-ligne.html>.
revelations”. The Guardian, 2013. <https://www.theguardian.com/ [Consulté le 3 janvier 2022]
world/2013/jun/09/edward-snowden-nsa-whistleblower-sur-
veillance>. [Consulté le 25 novembre 2021] REBOULLEAU, Laetitia. 61% des Français dupés sur les sites
de rencontre : «Et là, coup de fil de sa femme, mère de sa fille».
BEM, Anthony. «Google condamnée pour traitement illégal Yahoo!Life, 2021. <https://fr.style.yahoo.com/61-des-francais-
de données personnelles collectées à l’insu des internautes». dupes-sur-les-sites-de-rencontre-et-la-coup-de-fil-de-sa-
Legavox, 2014. <https://www.legavox.fr/blog/maitre-antho- femme-mere-de-sa-fille-101941166.html>
ny-bem/google-condamnee-pour-traitement-illegal-13772.htm>. [Consulté le 4 décembre 2021]
[Consulté le 12 mai 2021]
SIMONOT, Sophie. Deep fake : attention au mirage amoureux.
SIMÉON, Aymeric. «Vie privée : Edge aspire vos données per- France Culture, 2021. <https://www.franceculture.fr/emissions/
sonnelles depuis vos autres navigateurs sans autorisation». les-pieds-sur-terre/un-amour-fou>
01net, 2020. <https://www.01net.com/actualites/vie-privee- [Consulté le 16 novembre 2021]
edge-aspire-vos-donnees-personnelles-depuis-vos-autres-
navigateurs-sans-autorisation-1941008.html>. DRYEF, Zineb. Comment protéger votre smartphone. DoNotTrack,
[Consulté le 20 avril 2021] 2015. <https://donottrack-doc.com/fr/episode/4/post10508>.
[Consulté le 26 décembre 2021]
DE FOURMAS, Marie. “Accro au smartphone : « Un jeune qui
passe beaucoup de temps sur son portable n’a pas forcément
un problème »” 20minutes, 2019. <https://www.20minutes. BOURDIN, Margaux. “Les enfants équipés de smartphone à
fr/high-tech/2663899-20191130-accro-smartphones-jeune- l’âge de 9 ans en moyenne”. BFMTV, 2020. <https://www.cnil.
passe-beaucoup-temps-portable-forcement-probleme>. fr/sites/default/files/atoms/files/les_francais_et_la_regle-
[Consulté le 22 janvier 2022] mentation_en_matiere_de_cookies_-_sondage_ifop_pour_la_
cnil_-_decembre_2019_.pdf>. [Consulté le 4 décembre 2021]
LE CORRE, Vincent. Au croisement de l’imaginaire et du sym-
bolique, le jeu vidéo. Enfances & Psy, 2012, n° 56, p.118-126. BENDAVID, Romain. POËT, Delphine. “Les Français et la
<https://www.cairn.info/revue-enfances-et-psy-2012-3-page-118. réglementation en matière de cookies”. Ifop, CNIL, 2019.
htm>. [Consulté le 28 décembre 2021] <https://www.cnil.fr/sites/default/files/atoms/files/les_fran-
cais_et_la_reglementation_en_matiere_de_cookies_-_son-
GRALLET, Guillaume. “Les Big Tech doivent ouvrir le capot.” dage_ifop_pour_la_cnil_-_decembre_2019_.pdf>.
Le Point, 2021, n°2577, p.66-68. [Consulté le 29 novembre 2021]
TUSSEAU, Guillaume. “Sur le panoptisme de Jeremy Bentham”.
Revue Française d’Histoire des Idées Politiques, L’Harmattan,
2004, N° 19, p.3-38. <https://hal-sciencespo.archives-ouvertes.
fr/hal-01020038/document>. [Consulté le 20 décembre 2021]
“Définition Big data.” CNIL. <https://www.cnil.fr/fr/definition/
big-data>. [en ligne]. [Consulté le 4 décembre 2021] GAUSBY, Alyson. “Capacité d’attention : Approche client, Microsoft
Canada”. Microsoft, 2015. p.6. <https://www.infopresse.com/
“Le règlement général sur la protection des données - RGPD”. Uploads/files/Microsoft_%C3%89tude%20d%C3%A9ficit%20
CNIL. [en ligne]. 2018. <https://www.cnil.fr/fr/reglement-eu- de%20l%27attention.PDF>. [Consulté le 23 janvier 2022]
ropeen-protection-donnees>. [Consulté le 26 novembre 2021]
“CNIL : Le phishing, c’est quoi ?” CNIL. <https://linc.cnil.fr/fr/
cnil-direct/question/le-phishing-cest-quoi>.
[Consulté le 10 octobre 2021]
“Shoshana Zuboff sur le capitalisme de surveillance”.
“Apprentissage profond”. WIKIPEDIA. L’encyclopédie libre. VPRO Documentaire, 2019. <https://www.youtube.com/
[en ligne]. 2021. <https://fr.wikipedia.org/wiki/Apprentissage_ watch?v=hIXhnWUmMvw>.
profond> [Consulté le 25 décembre 2021]
“The Great Hack : L’affaire Cambridge Analytica”. Netflix, 2019.
“Comment sécuriser au maximum l’accès à votre smart-
phone ?” [en ligne]. CNIL, 2017. <https://www.cnil.fr/fr/ “Derrière nos écrans de fumée”. Netflix, 2020.
comment-securiser-au-maximum-lacces-votre-smartphone>.
[Consulté le 26 décembre 2021] “Cash Investigation : Nos données personnelles valent de l’or !”
France télévision, 2021.
“Edward Snowden: How Your Cell Phone Spies on You”. YOUTUBE.
[en ligne]. 2019. <https://www.youtube.com/watch?v=VFns-
39RXPrU>. [Consulté le 27 décembre 2021]
DO NOT TRACK. [en ligne]. 2015.
<https://donottrack-doc.com/fr/> [Consulté le 17 octobre 2021]
À mes professeurs du lycée Charles
de Gaulle à Chaumont, Mme. Darignac,
Mme. Ducarme, M. Delsaut, Mme. Presson
et M. Houdement pour leurs disponibilités
et surtout leurs judicieux conseils qui ont
contribué à alimenter ma réflexion tout au
long de la rédaction de ce mémoire.
À Kévin Fauvre, qui a eu l’amabilité
de répondre à mes questions avec son œil
aiguisé quant à l’organisation d’un serious
game pour les adolescents.
À tous les jeunes adolescents qui ont répondu
gentiment à mes questionnaires en ligne et qui
ont ainsi contribué à alimenter ma réflexion.
À Martine Marchand pour sa précieuse aide
à la relecture et à la correction de mon mémoire.
À vous, d'avoir lus.
111