Vous m’appelez sur mon numéro de téléphone personnel (*) pour me vendre vos services ?
➡️ Je ne travaillerai jamais ni avec vous ni avec votre employeur.
Collaborer avec une entreprise qui ne respecte pas la loi sur les données personnelles ni la vie privée des tiers serait un risque juridique pour mes employeurs. Je ne leur ferai pas prendre.
Cette erreur risque également d’arriver aux oreilles de votre employeur, car je ferai immédiatement une requête RGPD à votre entreprise pour comprendre l’origine de mon numéro de téléphone. Je ne manquerai pas d’y expliciter les conséquences de votre action.
Cela me crée un réel préjudice en raison du harcèlement que ça constitue avec le nombre. Je fais donc systématiquement aussi une plainte à la CNIL. Parfois ça peut mener à une enquête derrière. Vous préférez probablement éviter cette mauvaise publicité.
Zéro tolérance. Ce n’est plus tenable.
(*) Si vous ne savez pas si c’est un numéro personnel ou professionnel, alors ne l’utilisez pas. C’est aussi simple que ça.
Les bases de données de Kaspr, Lusha et autres brokers du même type sont pleines de données personnelles qui sont identifiées comme professionnelles. Vous ne pourrez pas prétendre agir de bonne foi.
Posté sur Linkedin. Je vous encourage à faire le votre. Peut-être que ça ne changera rien. Peut-être que ça peut créer un mouvement qui sera suivi. Ça ne coûte rien d’essayer.
Je me pose la question depuis un mois, savoir si ce traitement contre l’apnée du sommeil a ou pas un effet concret sur ma vie.
Ma famille me dit que la différence est flagrante dans ma façon d’être.
Pour ma part c’est plus difficile à dire. Ce n’est pas forcément que l’effet soit faible, c’est que je suis extrêmement mauvais à ressentir ce qui m’arrive.
Cette nuit, la seule fois sur le mois, j’ai arrêté la machine après quelques heures et me suis recouché sans penser à la remettre.
Tu as l’air fatigué ce matin
Ce matin, pour la première fois avec ces collègues, on me dit que j’ai l’air très fatigué.
C’est peut-être une coincidence mais je me dis que oui, cette machine contre l’apnée du sommeil a peut-être des effets visible sur ma vie.
Je suis curieux de revoir des personnes avec qui j’ai travaillé l’année dernière, comprendre comment ils me percevaient.
Que peut-on sécuriser là dedans ? On va essayer d’y voir clair.
Le schéma standard n’est pas très glorieux
Les transfert entre Alice, Bob et leur serveur sont quasiment toujours sécurisés aujourd’hui. À l’envoi c’est SMTP pour un client email, et HTTP pour un webmail. À la réception c’est IMAP ou POP pour un client email, et HTTP pour un webmail.
La communication entre les serveurs est généralement sécurisée mais les protocoles ne garantissent pas qu’elle le soit toujours.
Les emails transitent par contre en clair sur les deux serveurs. Si Alice et Bob laissent leurs messages sur le serveur, l’historique y est aussi en clair.
La vision historique, GPG et S/MIME
La solution historique qui ne demande aucun changement majeur sur toute la chaîne c’est d’utiliser GPG ou S/MIME.
Alice chiffre l’email avant de l’envoyer et Bob le déchiffre au moment où il le reçoit. Le réseau et les serveurs ne voient que le contenu chiffré, illisible.
Le compromis c’est celui de la lettre postale. Les tiers n’ont pas accès au contenu mais savent encore qui a écrit à qui, quand et depuis où. Même le sujet de l’email est en clair (et ça en dit parfois beaucoup).
Si vous écrivez à un avocat, à un journaliste, à un hôpital, à une personnalité ou à qui que ce soit d’intérêt, on continuera à le savoir. Ça peut révéler presque autant de chose que le contenu lui-même.
Cette vision est aujourd’hui considérée comme peu pertinente, même par ses défenseurs de l’époque. Elle est complexe à mettre en œuvre, repose sur des échanges de clés qui ne sont pas si évidents, et n’offre pas assez de confidentialité. Ça reste toutefois « l’état de l’art » sur l’échange d’email.
Il y a un effort avec Autocrypt pour automatiser PGP de manière opportuniste mais ça a son lot de complexité et de compromis de sécurité.
Agir de son côté
La solution historique repose sur le chiffrement par l’expéditeur. Si l’email n’est pas chiffré à la base, on se retrouve dans le système standard. En pratique peu le font, soit parce qu’ils ne savent pas, soit parce que c’est compliqué, soit parce que ce n’est pas proposé par leurs outils.
Dans toute la suite on va donc se concentrer un seul côté, faute de pouvoir faire changer nos interlocuteurs.
Tiers de confiance
Les emails en entrée seront toujours en clair. La seule chose qu’on peut faire c’est chercher un prestataire de confiance et s’assurer que personne d’autre que lui n’a accès au serveur.
Le prestataire de confiance c’est à vous de le choisir. Ça peut être une question d’interdire le profilage, l’exploitation statistique des données ou la publicité ciblée. Ça peut ausi être une question d’empêcher les fuites ou l’intrusion d’États.
Sur le premier point les petits prestataires sont souvent exemplaires. Sur le second point il est plus facile d’avoir confiance dans un petit acteur qu’on connait bien, mais sa sécurité et sa résistance aux pressions seront peut-être plus faibles.
Dans tous les cas, cet acteur sera soumis aux lois et aux autorités de son pays ainsi qu’à celui du pays qui héberge ses serveurs, pour ce qu’il y a de bien comme pour ce qu’il y a de mauvais.
Le choix pour nous, européens, c’est souvent de savoir si on accepte que notre serveur soit ou pas soumis aux lois de surveillance des USA. La soumissions aux USA intervient dès que l’entité qui nous héberge a une présence légale ou matérielle dans ce pays, ce qui malheureusement est le plus souvent le cas pour les acteurs internationaux.
Chiffrement du stockage
Certains services vous diront que les emails sont stockés chiffrés. C’est un chiffrement uniquement au stockage.
Le serveur continue à avoir les clés, donc la capacité de lire les emails. C’est mieux que rien, mais ça ne couvre qu’une petite partie du problème.
Chiffrement à la volée
Tant que les emails restent lisibles sur le serveur, ça peut fuiter.
Pour sécuriser les archives, Mailden — probablement via Dovecot — chiffre immédiatement l’email dès qu’il est reçu, à partir de la clé publique du destinataire. L’historique est sécurisé.
Lors que l’utilisateur se connecte avec son client email habituel, le mot de passe reçu sert aussi à accéder à la clé de déchiffrement le temps de retourner les emails. Clé privée, mot de passe et contenus en clair sont effacés une fois la connexion terminée.
L’historique est protégé mais le serveur a quand même brièvement accès à tous les emails à chaque fois qu’on se connecte.
Déchiffrement côté client
On peut faire la même chose mais avec le déchiffrement côté client, comme dans le scénario GPG décrit tout au début.
Les emails sont chiffrés dès qu’ils sont reçus, et transmis chiffrés au client. C’est le client qui s’occupera de les déchiffrer.
Attention, les métadonnées sont toujours en clair dans les archives. Ce qui est chiffré est plus en sécurité qu’avec Mailden, mais il y a moins de choses chiffrées (les métadonnées en clair peuvent révéler beaucoup).
Proton Mail fait ça, en utilisant GPG en interne et des clients emails spécifique pour interagir avec les serveurs. De ce que je comprends, toutefois, le service pourrait être soumis aux lois US. Si c’est confirmé, ça les rend pour moi beaucoup moins « de confiance ».
Chiffrement de l’enveloppe
Tuta va plus loin. Ils se sont distanciés de GPG et chiffrent tout l’email, enveloppe incluse.
En échange la recherche dans les emails se fait forcément côté client (le serveur n’a plus accès aux métadonnées nécessaires), ce qui peut être handicapant pour fouiller dans de grandes archives.
Il n’y a pas non plus à ma connaissance de solution pour gérer une sauvegarde automatique régulière de l’archive email.
Ok, je dois utiliser Tuta alors ?
C’est très loin d’être évident.
Tuta impose d’utiliser ses propres logiciels pour accéder aux emails. Impossible d’utiliser les outils habituels via POP ou IMAP. Il y a aussi des restrictions d’usage sur la recherche dans les archives. Le tout se fait aussi avec un abonnement non négligeable.
Si vous êtes sensibles aux questions de vie privée, par conviction plus que par besoin, allez-y. Jetez toutefois un œil aux compromis comme celui de Mailden, qui permet d’utiliser les protocoles et outils standards.
La réalité c’est que pour à peu près tout le monde, tout ça apporte des contraintes à l’usage ou au prix pour un gain très virtuel. Aucun humain ne va lire vos emails, et il y a peu de chances que le contenu ne fuite en public, simplement parce que ça n’intéresse personne.
Tout au plus, vue la tournure que prennent les États-Unis, si vous appartenez à une minorité, ça ne coûte pas grand chose de rapatrier vos données en territoire européen par sécurité plutôt que les laisser chez Google, Apple ou Microsoft. Si l’Europe prend le même chemin dans le futur, il sera temps de passer à Proton ou Tuta à ce moment là.
Si vous êtes quelqu’un en vue, Proton ou Tuta peuvent avoir du sens, mais presque plus parce que ces hébergeurs ont la sécurité en tête que parce que les emails y sont chiffrés. Gmail ferait tout autant l’affaire pour les mêmes raisons.
Si vous êtes réellement en danger en cas de fuite de vos emails, Tuta est peut-être ce qui ressemble le plus à une solution mais le mieux est de ne simplement pas utiliser l’email. Ce sera toujours imparfait parce que ce n’est pas prévu pour être confidentiel à la base. Il y a aujourd’hui d’autres solutions plus pertinentes.
Simple et efficace
Dans tout ça il y a quand même une solution qui n’a pas été abordée et qui mérite d’être soulignée : Récupérer ses emails très régulièrement et ne pas laisser ses archives en ligne.
Parfois le plus simple est encore le plus efficace. Tant qu’il n’y a pas besoin d’accéder aux archives en ligne ou depuis le smartphone, ça fait très bien l’affaire.
Le conseil constitutionnel avait déjà déclaré le droit à la vie privée comme un principe constitutionnel. Suite à une question prioritaire de constitutionnalité, le conseil va désormais beaucoup plus loin.
La plus haute juridiction a constaté que l’inflation des mesures et des moyens permettant l’accès aux données privées avait changé le contexte dans lequel nous vivons. Dans ce nouveau contexte, le droit à la vie privée ne saurait être effectif sans garantir le droit au chiffrement des échanges et des données.
Avec cette déclaration, le conseil constitutionnel met fin à toute velléité du gouvernement à intercepter ou faire analyser les messageries chiffrées comme Whatsapp directement au niveau des serveurs de l’éditeur. Il est probable que cela mette fin aussi à l’obligation de communiquer la clef de déchiffrement d’un téléphone portable sur requête des forces de l’ordre lors des gardes à vue.
Ce matin le ministre de l’intérieur a réagit fermement.
Le ministre de l’intérieur a pris connaissance de faits graves dans gestion des images de vidéo-surveillance dans plusieurs collectivités et services de l’État.
Le ministre de l’intérieur réaffirme son attachement au respect de la loi et aux libertés publiques. L’administration publique est tenue à la plus grande exemplarité du fait des pouvoirs qu’elle détient.
Des enquêtes administratives ont été diligentées dans les services de police, de gendarmerie et préfectures. Les préfets sont chargés de faire cesser les infractions auprès des collectivités territoriales.
Un suivi sera mis en place avec la presse dans un mois après les premières conclusions.
En fonction des résultats de l’enquête, s’il est confirmé que les violations étaient conscientes, les responsables seront poursuivies au niveau disciplinaire et au niveau judiciaire.
Extrait de communiqué de presse du Ministère de l’intérieur.
La CNIL a enfin rendu ses conclusions vis-à-vis de l’utilisation frauduleuse du fichier des coordonnées en provenance de l’espace sécurisé agents publics afin de diffuser une propagande politique sur les retraites.
Elle a su éviter un simple rappel à l’ordre qui n’aurait eu aucun effet. Elle a noté que le problème était d’autant plus grave qu’il était commis par un ministre en fonction à l’aide de l’autorité de son mandat mais à des fins de militantisme hors du cadre de leur fonction.
Elle a donc transmis le dossier à la justice pour que le ministre soit poursuivi personnellement.
Suite à ma requête, Décathlon m’informe que mes données n’ont jamais été partagées et que c’est une anomalie d’affichage.
Note : Je pars de là mais Décathlon a été propre du début à la fin des échanges et, pour peu qu’on croit effectivement à la réponse de l’erreur d’affichage, je n’ai strictement rien à leur reprocher.
Valiuz regroupe quasiment toutes les enseignes du groupe Muliez (Decathlon, Auchan, Kiabi, Boulanger, Leroy Merlin, Boulanger, Norauto, etc.). Le but est (je cite) « de mettre en commun avec un groupe d’enseignes les informations vous concernant ».
La page « comment ça fonctionne » laisse peu de doutes : Ils analysent les données personnelles de plusieurs enseignes et en tirent de nouvelles informations personnelles, qu’ils repartagent aux différentes enseignes dont je suis client.
À partir de mon compte Kiabi ils peuvent savoir que j’ai un fils, et le partager à Décathlon. À partir de mes achats Auchan ils peuvent savoir que j’aime les produits frais et le partager à Boulanger qui voudra me vendre des produits de cuisine.
À partir de mes achats chez LeroyMerlin ils peuvent informer Norauto que je suis quelqu’un qui fait ses achats le samedi en passant dans les magasins plutôt que par le web.
À partir des adresses de mes livraisons, de mon compte utilisateur ou de mes magasins Jules, ils peuvent dire à Electro Dépôt que j’ai déménagé.
Données personnelles
Bref, Valiuz, à son compte ou en tant que sous-traitant (on y reviendra), traite des données personnelles détaillées de provenance multiple, les recoupe, détermine des informations personnelles nouvelles qu’il va repartager à différentes enseignes.
Valiuz joue ici le rôle du hub centralisateur pour les données.
Leur page « données personnelles » indique qu’ils croisent ainsi les données personnelles des différents acteurs dont sexe, âge et localisation, les historiques d’achat, des éventuels pistages publicitaires obtenus via le web ou le mobile si vous acceptez les cookies, mais aussi des données tierces accessibles en ligne et des bases de données de tiers.
Ce n’est pas rien, et étonnamment, la grande majorité se fait sans consentement préalable.
Absence de consentement préalable
Si Décathlon me répond que l’activation par défaut de Valiuz dans mon profil utilisateur est une anomalie d’affichage, Norauto informe eux que l’utilisation de Valiuz relève de leur intérêt légitime, et n’est donc soumis à aucun consentement préalable. De fait, ils ont en effet transmis à Valiuz tout mon historique d’achat.
De manière très étonnante, autant Valiuz que Norauto invoquent l’intérêt légitime des tiers comme raison du partage des données vers les autres membres de l’alliance.
Pour information, ce partage basé sur l’intérêt légitime des membres de l’Alliance, ne concerne que les membres qui vous connaissent déjà et pour lesquels vous ne vous êtes pas opposés.
Déclaration Norauto
S’agissant de la base légale des traitements de données mis en oeuvre par Valiuz pour le compte des entreprises partenaires, celle-ci repose: – sur l’intérêt légitime de chaque entreprise de comprendre les attentes de ses clients, de mettre à jour leurs données, et d’améliorer la pertinence des communications qu’elle peut leur adresser.
Déclaration de Valiuz
Le paravent de la pseudonymisation
La première ligne de défense est d’essayer de dire que les données sont partagées sous forme de pseudonyme [et que donc ça n’est pas bien grave].
Votre adresse email, adresse postale ou encore votre numéro de téléphone sont transformés pour ne pas être compréhensibles (prenom.nom@mail.com deviennent 1a2b3c4d5e6f7…) et servent uniquement à regrouper les informations correspondant à un même client, de façon automatique.
Ces informations ne sont jamais transmises à nos partenaires, qui vous contacteront donc uniquement si vous leur avez fourni vos coordonnées et donné votre accord pour être contacté(e).
Valiuz, page « mes droits »
NORAUTO partage à VALIUZ des données pseudonymisées […] Les données traitées par VALIUZ sont chiffrées de sorte que VALIUZ n’est pas en mesure de vous identifier directement avec ces données (données “pseudonymisées”).
Norauto, charte sur les cookies et les données Personnelles
Malheureusement ça ne protège de rien du tout.
Déjà parce que les données sont assez complètes (localisation, âge, enfants, historique d’achat complet, et ça croisé entre plus de 20 enseignes en ligne et en physique) mais aussi parce que l’identifiant est un identifiant unique partagé justement fait pour lier les données des différentes enseignes entre elles.
servent uniquement à regrouper les informations correspondant à un même client
Valiuz, page « mes droits »
afin que ces dernières soient analysées par VALIUZ après mise en commun de ces données avec celles fournies par les membres de l’alliance
Norauto, charte sur les cookies et les données Personnelles
On a un joli paravent mais mais cette pseudonymisation n’empêche ni le croisement des données ni l’identification (on passera sur la confusion entre chiffrement et pseudonymisation dans les informations de Norauto).
Pire ! Vu qu’il s’agit ensuite de récupérer des informations personnelles (adresse obsolète, habitudes d’achat), cet identifiant est explicitement fait pour permettre une ré-identification par les destinataires, et ne rien masquer.
Bref, données personnelles en entrée, données personnelles en traitement, données personnelles en sortie, fait pour être des données identifiantes par tous les acteurs qui les utilisent réellement.
Paravent de la sous-traitance
J’ai envoyé une demande d’information à Valiuz. Pour eux, sauf pour ce qui concerne le cookie publicitaire, ils ne sont que sous-traitant des différentes enseignes. Ils ne réalisent aucun traitement à leur propre compte.
Valiuz agit en qualité de sous-traitant de ses différents clients (entreprises partenaires)
Déclaration Valiuz
Valiuz agit en qualité de sous-traitant de Norauto
Déclaration de Norauto
Tous insistent que les données sources ne sont pas partagées à d’autres acteurs, ni même entre membres de l’alliance
Nous attirons votre attention sur le fait que ces données ne sont pas transmises ou rendues accessibles aux entreprises partenaires de Valiuz, ni à d’autres tiers. […] Seule Valiuz a accès à l’ensemble des données transmises par ses entreprises partenaires. Concrètement, cela signifie par exemple que l’enseigne X n’a pas connaissance de vos données d’achat ou navigation internet au sein de l’enseigne Y et vice versa.
Déclaration de Valiuz
Seul Valiuz a accès à l’ensemble des données transmises par Norauto.
Déclaration de Norauto
Moi je veux bien mais du coup, comment les traitements mentionnés plus haut sont-ils possibles ?
Soit c’est Valiuz qui est responsable de traitement. Dans ce cas il y a de leur part des fausses déclarations de sous-traitance, un traitement non déclaré sans consentement, et un partage d’information personnelles ensuite aux différentes enseignes. Du point de vue des enseignes il y a aussi de fausses déclarations de sous-traitance, un partage de données personnelles à un tiers sans consentement, et une collecte de données personnelles sans consentement en retour.
Soit c’est bien chaque enseigne qui est responsable de traitement, Valiuz n’est qu’un sous-traitant. Comme il y a explicitement croisement entre les données des différentes enseignes, chaque enseigne est responsable de son traitement, pour lequel elle accède à son compte à l’ensemble des données des autres enseignes. Il y a alors fausses déclarations sur le fait que les données ne sont pas partagées aux autres enseignes, et partage sans consentement de données détaillées.
Valiuz et l’alliance cherchent à noyer le poisson en jouant sur les deux tableaux avec un saupoudrage de pseudonymisation au milieu mais en réalité ça ne tient pas, dans aucun des cas.
La suite, la plainte
Je vais poser mon dossier à la CNIL, avec l’ensemble des pièces. Outre les délais, ça va demander que la CNIL cherche réellement à comprendre et ne s’arrête pas sur les déclarations de surface de Valiuz et des différentes enseignes.
Mon historique avec la CNIL ne me rend pas super optimiste si je suis seul à poser un dossier. Pour avoir toutes les chances que ça bouge, il faudrait un effet de masse.
Et vous ?
Vous pouvez signaler votre opposition au traitement auprès de Valiuz et des différentes enseignes.
Si vous voulez que ça bouge, je vous recommande cependant d’abord de faire des requêtes d’information au titre du RGPD puis de porter plainte auprès de la CNIL (ça se fait facilement en ligne).
Pour ça je vous recommande de NE PAS faire opposition auprès de Valiuz ou auprès des différentes enseignes avant obtention par écrit de toutes les informations que vous souhaitez et qui vous permettront de porter plainte, pour éviter qu’ils ne puissent vous dire « je n’ai plus rien sur vous ».
Ça veut dire :
Demander à chaque enseigne si elle a transmis des données vous concernant à Valiuz
… le cas échéant la liste exhaustive de ce qui a pu être échangé à destination de Valiuz ou des autres enseignes partenaires et en provenance de Valiuz ou des autres enseignes partenaires
… sous quel régime cette transmission a pu être faite (intérêt légitime, consentement préalable, etc.) et le cas échéant la preuve de votre consentement
… si pour les différents traitements décrits sur https://valiuz.com/comment-ca-fonctionne/ , l’enseigne est seule responsable de traitement avec Valiuz en sous-traitant, ou si Valiuz et l’enseigne sont co-responsables de traitement, ou si Valiuz est le responsable de traitement au sens du RGPD
… dans le cas où Valiuz n’est que sous-traitant, les croisements nécessaires aux traitements décrits et pour lesquels l’enseigne est seule responsable nécessitant l’accès aux données des autres partenaires, c’est l’enseigne qui doit donc avoir légalement accès à ces données et pas uniquement Valiuz, demander sous quel régime ces données ont-elles été obtenues
… de faire suivre à Valiuz une demande d’accès pour l’ensemble des données détenues vous concernant
Puis
Demander à Valiuz les mêmes informations 1 à 6, en reformulant pour inverser la situation.
Je ne fais pas de brouillon a recopier, ça aura surtout du sens si ça vient de vous. Je peux aider (et probablement d’autres en commentaires) si vous avez des questions.
Si d’aventure vous n’obtenez pas les mêmes réponses que moi, faites-moi signe. Ça sera intéressant.
La liste des contacts est la suivante (à contacter séparément mais si vous formulez bien votre demande vous pouvez faire un copier/coller pour toutes les enseignes et n’avoir une version spécifique que pour VALIUZ eux-même) :
Pour reprendre une polémique récente, les ✅ ok ou ❌ ko pour moi : (les exemples sont fictifs)
ok ✅ Notre premier ministre est actuellement en déplacement à Munich, il a pris un jet privé pour faire l’aller-retour dans la journée.
ok ✅ Qui dans les 10 célébrités les plus attendues a pris un jet privée pour venir monter les marches au festival de Cannes ?
ok ✅ Les 10 plus grandes fortunes de France rejettent en moyenne chacun en un mois uniquement avec leurs jets privés autant qu’un français moyen en 40 ans.
ok ✅ 40% des PDG du CAC 40 utilisent leur jet privé pour des trajets de moins d’une heure.
ok ✅ Sur les célébrités que nous avons étudié, nous avons même identité des trajets en jet pour voir sa femme une nuit, et un aller-retour pour chercher une glace sur la côte à 300 km de là.
ok ✅ Le jet privé du PDG de Geenpeace a été utilisé pour des trajets courts qui ont une alternative en train à grande vitesse.
ko ❌ Léon Zitrone utilise deux fois plus son jet privé que l’abbé Pierre, avec deux usages par semaine.
ko ❌ Voici les déplacements récents du jet privé de Léon Zitrone, il est actuellement à Rodez où vit justement sa fille.
ko ❌ Léo Zitrone a fait un aller-retour de 300 km en jet privé pour manger une glace au glacier bien connu de Toulouse.
Dans mes réflexions :
Est-ce une personne publique dans le cadre d’un déplacement public ou une personne privée dans le cadre d’un déplacement privé ou lié à une entreprise privée ?
Si on est dans le domaine privée, l’information pose-t-elle un problème de respect de la vie privé ?
Si oui, l’information a-t-elle un intérêt tel dans le débat public, avec ce niveau de détail et l’identification nominative, que ça renverse le besoin de vie privée ?
Il n’y a pas de réponse toute faite, mais si l’idée est que ces usages de jet privé sont néfastes et à empêcher (ce avec quoi je ne suis pas forcément en désaccord, il faut juste s’accorder sur un périmètre), c’est dans la loi qu’il faut agir et pas via un lynchage public extralégal.
Le premier cas concerne une personne publique dans l’exercice d’un mandat public. Le second cas des célébrités avec une vie publique et une vie privée, dans le cadre d’un événement qui fait partie de leur vie publique.
Les trois cas suivants obtiennent à mon avis le même impact que les derniers au niveau du débat public (y compris celui de cibler certaines catégories de personnes) sans avoir besoin de donner des noms ou d’individualiser qui a fait quoi.
Le 6ème est nominatif, précis, mais l’enjeu public me semble suffisant rapport au fait qu’on parle d’une association qui aurait (exemple fictif) un discours contraire aux actes et qui a une place importante dans ce débat public précis.
Les trois derniers je ne vois pas ce qu’apporte de plus le nom ou la localisation. On pourrait obtenir le changement de comportement individuel de x ou de y quant à l’utilisation de leur jet privé mais même en nommant les 20 pires on aurait un impact insignifiant vis à vis du changement climatique lui-même. Le bénéfice d’individualiser ne me semble donc pas présent au point de générer un préjudice individuel.
Sauf à vouloir faire justice soi-même (ce que je ne cautionne pas), l’enjeu reste un enjeu collectif de changement des comportements ou des politiques publiques et, même si on souhaite viser spécifiquement les ultra-riches du fait de leur comportement excessivement toxique par rapport à la moyenne, ça peut être obtenu aussi bien avec des statistiques non nominatives.
Une donnée accessible dans l’espace public n’est pas une donnée libre d’utilisation
Il y a le droit d’auteur, le droit des bases de données, les règles d’utilisation des données personnelles, le cas spécifique des informations appartenant à l’État, et probablement bien d’autres choses.
La licéité de l’information ou de certains usages de l’information n’entraine pas celle d’un autre usage de cette même information
C’est particulièrement vrai pour tout ce qui est données personnelles, où chaque traitement et chaque finalité est indépendante des autres.
C’est vrai aussi de manière générale : Que la donnée soit utilisable dans certains cas n’implique pas que tout ce que vous en ferez sera forcément légitime, ni moralement ni légalement.
Sommes-nous en guerre ou sous une dictature ? Évidemment pas. Nous vivons au contraire dans le confort de la démocratie. De quoi devrait-on se protéger ? De rien.
Un élu, sur Twitter, à propos du fait d’être sous pseudonyme
Et pourtant… je n’ai pas forcément envie de mettre mes collègues, ma famille, mes clients, mes amis, mes voisins, mon employeur ou mes enfants de tout ce que je fais dans le moindre détail.
Il n’y a aucun besoin de se sentir grand résistant à une sombre dictature pour ressentir le besoin d’une vie privée ou d’un jardin secret.
Le pseudonyme c’est ce qui permet de parfois parler librement sexe, handicap, politique, amour, maladie, droit du travail, avortement, religion… ou simplement faire une surprise.
Vous voulez des exemples ? Ils sont libres, reprenez ceux que vous voulez et n’hésitez pas à m’en proposer d’autres :
Mathis est en plein questionnement sur la sexualité et veut en discuter sans renoncer à sa vie privée.
Lena cherche des recommandations pour trouver un psychologue, elle n’a pas trop envie qu’on s’en serve pour la discréditer dans le cadre du divorce en cours.
Capucine a un passé sportif au lycée. Ce ne fut pas au point d’être professionnelle mais elle était un peu connue, via un surnom. C’est là qu’elle a rencontré son conjoint, qu’ils ont formé leur groupe d’amis. Le surnom c’est un peu son nom à elle, et c’est resté. C’est son identité désormais, même au travail. Si elle utilisait son nom, nombreux sont ceux qui ne la reconnaitraient pas.
Maël rêve de changer de domaine professionnel mais sans pour autant que son employeur ne le mette sur la touche demain.
Naïm est professeur. Il a le devoir de présenter une image neutre mais ne souhaite pas pour autant s’interdire de participer à la vie de la collectivité avec ses propres opinions.
Élena a encore 16 ans. Elle est responsable, sérieuse et mesurée mais sait aussi que ce qu’elle dit ou fait aujourd’hui ne représente pas forcément qui elle sera dans 10 ans, et ne souhaite pas que ça lui porte préjudice.
Sasha a sa meilleure amie qui est grièvement blessée dans un accident de circulation. Elle aimerait se renseigner pour accompagner mais sans que son amie soit forcément renvoyée au pire en voyant les discussions et les questions.
Lyna cherche un cadeau pour les 60 ans de son père, qu’ils fêteront dans deux ans avec toute la famille. La surprise ne doit pas être éventée.
Thibault vient de se faire déceler un cancer et ce n’est pas facile à expliquer à ses ados. Il a besoin d’en parler sans qu’ils ne lisent toute la conversation en amont sur Internet.
Alice ne sait pas comment gérer son fils de 5 ans qui a du mal à se passer de couches. Elle n’a évidemment aucune envie que les copains de son fils l’identifient quand ce dernier sera au collège.
Louna souhaite participer à la vie politique, et particulièrement pour promouvoir le revenu de base. Elle sait que ça lui porterait tort avec son employeur actuel et renonce à sa liberté d’expression pour l’instant.
Justine a subit des harcèlements. Depuis elle intervient sous une autre identité en ligne, pour se protéger, elle et ses proches.
Ismaël a été alcoolique quand il était jeune. Il n’a plus bu une goute depuis 10 ans mais on ne lui ferait plus confiance dans son milieu professionnel si ça se savait. Heureusement, les alcooliques anonymes portent bien leur nom.
Imran est une personne connue. Pas sous ce nom là. Mais justement, il a une passion pour le moyen orient et intervenir sous son nom public dans les forums risquerait de lui attirer du harcèlement de la part de xénophobes et radicaux divers.
Charlie et sa compagne sont libertins. Ils assument leur vie mais n’ont pas forcément envie d’en faire étalage auprès de leurs amis et de leurs voisins.
Gabriel a l’impression qu’il se passe des choses louches au bureau. Ça n’est pas le watergate mais il souhaite se renseigner sur la loi et les usages sans risquer son poste.
Giulia a simplement besoin de pouvoir discuter avec des amis ou connaissances en ligne, tranquillement, sans que demain un inconnu ne l’interpelle au travail ou dans ses loisirs pour réagir à ce qu’elle a dit la veille.
Adrien a un ex-petit ami jaloux. Il n’y a pas de harcèlement mais avoir des comptes sans son nom civil sur les réseaux sociaux lui permet d’échapper à la surveillance constante et de se sentir un peu plus tranquille.
Eden perd ses cheveux. Rien de scandaleux ni de honteux mais il le vit mal. Il en a parlé sur les réseaux sous pseudonyme, a obtenu du soutien, a tissé des liens et, si ce n’est plus le sujet de discussion aujourd’hui, s’est fait de vrais amis. Changer d’identité maintenant serait pour lui renier son vécu et revenir en arrière à une époque peu appréciée.
Pauline est née Victor. Pour l’instant il n’y a aucune procédure administrative en ce sens mais c’est juste ainsi qu’elle le vit.
Lila a un voisin trop curieux. Elle n’a probablement rien à craindre mais n’a aucune envie qu’il sache tout sur elle, qu’il lise ses conversations et ses malheurs du quotidien.
Thaïs se sent incompris de ses parents. Il a juste besoin de pouvoir échanger avec ses amis sans se sentir surveillé. Il ne l’est probablement pas et il le sait très bien mais… à 17 ans on a besoin de sentir qu’on a son propre jardin.
Lucas est auteur. Il n’a aucune envie de voir débarquer chez lui des lecteurs de son dernier livre.