Une Journée dans la Vie de Grégory : Toutes les Fuites de Données Quotidiennes

Photo of author
Écrit par Grégory Hénique

Mon goût pour la liberté : internet, lectures, culture, et quelques tutos utiles.

Chaque jour, des quantités considérables d’informations privées sont extraites de nos téléphones, ordinateurs portables, voire même de nos déplacements.

J’ai passé des années à étudier ce phénomène, et honnêtement, cela me met hors de moi.

Aujourd’hui, suivons l’exemple d’un individu type (appelons-le Grégory) pour examiner toutes les fuites de données auxquelles nous sommes exposées en une journée.

Réveil et capteurs de mouvement

Il est 7 h. Grégory se réveille.

Contrairement à beaucoup de gens, il ne garde pas son téléphone à côté de lui.

Il l’utilise comme réveil, il doit donc éteindre l’alarme.

Les capteurs intégrés, tels que l’accéléromètre, le gyroscope et le capteur de proximité, détectent si vous êtes allongé, assis ou en mouvement.

Mais ce n’est pas tout.

La plupart de vos applications, y compris celles destinées à la productivité, aux réseaux sociaux et même aux jeux, ont souvent accès à ces mêmes capteurs de mouvement dans leurs conditions d’utilisation, que vous en soyez conscient ou non.

  • Cela signifie que ces applications peuvent déterminer si vous êtes éveillé
  • si vous êtes actif
  • et même à quelle vitesse vous avez saisi votre téléphone.

La simple façon dont vous touchez votre téléphone devient une trace qui révèle vos habitudes, vos vulnérabilités et même votre état d’esprit.

E-mails professionnels et pixels de suivi

Nous venons d’arriver dans la boutique.

C’est ici que nous photographions tout.

C’est notre espace principal.

Traqueurs de spam

À 8 h 30, Grégory consulte sa boîte de réception comme la plupart d’entre nous et clique sur un e-mail suspect. Son travail consiste à examiner les documents des harceleurs téléphoniques. Je ne sais même pas comment ils ont encore mon adresse e-mail.

Ce type dit : « Je m’appelle Robert Barnes. Je travaille chez Seven Up ».

Quel est le site web d’où provient cet e-mail ? La première chose à faire est de regarder l’expéditeur et de vérifier s’il s’agit bien de Coca-Cola, de 7Up ou d’une agence réputée. Mais ce que la plupart des gens ne savent pas, c’est qu’en ouvrant simplement notre boîte de réception et en cliquant sur ce message, on envoie déjà des informations dans l’autre sens.

Le message contient une image de suivi d’un pixel, invisible à l’œil nu. Elle s’active dès que votre appareil la charge. Elle est extraite d’un serveur distant et cette requête est liée à votre adresse e-mail. Elle confirme que cet e-mail a été ouvert, à quel moment il a été ouvert et même quel appareil a été utilisé.

Ces pixels de suivi sont utilisés par les spécialistes du marketing, les escrocs et les courtiers en données pour vérifier votre identité et votre activité sans que vous ayez à cliquer sur un lien.

Si j’étais le pirate informatique, je pourrais utiliser la fuite de données pour cartographier le type d’appareil, l’adresse IP et l’emplacement général de Grégory.

Je pourrais également établir un schéma indiquant à quel moment Grégory consulte ses e-mails, dans quel fuseau horaire il se trouve et s’il utilise un téléphone ou un ordinateur portable.

Dans tous les logiciels de messagerie électronique, il existe un paramètre permettant de ne pas afficher les images par défaut. Je recommande à tout le monde d’activer cette option si vous vous souciez de votre vie privée. Ainsi, les personnes à l’autre bout ne sauront jamais que l’e-mail est arrivé.

Comment bloquer les pixels espions sur Android et iPhone

Sur iPhone, Apple propose une protection native très efficace.

  1. Ouvrez les Réglages
  2. allez dans Mail
  3. puis dans Protection de la vie privée

Activez Protéger l’activité Mail ainsi que l’option Bloquer le chargement des images distantes. Une fois ce réglage actif, les images invisibles intégrées dans les e-mails ne se chargent plus automatiquement. L’expéditeur ne reçoit aucune confirmation de lecture réelle, ni information fiable sur votre appareil ou votre localisation.

desactiver images externes gmail

Sur Android, la manipulation dépend de l’application utilisée, mais le principe reste le même.

  1. Dans Gmail, ouvrez l’application
  2. appuyez sur les trois barres
  3. allez dans Paramètres
  4. sélectionnez votre compte, puis descendez jusqu’à Images
  5. choisissez Demander avant d’afficher les images.

À partir de là, les pixels de suivi restent inactifs tant que vous ne validez pas manuellement l’affichage des images. Cette simple action suffit à couper la majorité des techniques de traçage utilisées dans les e-mails.

Le message peut être lu, mais l’expéditeur reste aveugle sur votre comportement et votre activité réelle.

Et pour les MMS

Lorsqu’un message contient une image (MMS) ou un aperçu interactif, le téléphone peut contacter un serveur pour afficher le contenu.

Sur Android comme sur iPhone, le réflexe reste le même : désactiver le téléchargement automatique des MMS et ne jamais ouvrir de contenu multimédia qui vient d’un numéro inconnu.

Listes de surveillance des vols et courtiers en données

Grégory voyage beaucoup pour son travail.

Si nous sommes plusieurs à prendre l’avion pour nous rendre quelque part, nous voulons trouver des tarifs un peu plus avantageux.

Je vais donc consulter, par exemple, Google Flights ou un site similaire pour voir quelles compagnies aériennes proposent les tarifs les plus intéressants.

  • Grégory recherche un vol de dernière minute.
  • Le système le signale.
  • Les données sont vendues instantanément aux compagnies aériennes, aux annonceurs et, oui, parfois aux gouvernements.
  • Lorsque le gouvernement achète vos données de vol, il ne se contente pas de suivre vos déplacements.
  • Il cartographie vos relations, vos habitudes et vos intentions.

Imaginons que vous preniez un vol à destination de l’étranger. Ces données peuvent être transmises à un gouvernement étranger, par l’intermédiaire d’une agence partenaire ou d’un courtier en données commerciales.

Mais lorsque votre historique de vol est combiné à vos emplacements GPS, à l’activité de votre carte de crédit et à vos réservations d’hôtel, cela permet de dresser un profil comportemental très précieux. Et ce profil pourrait être utilisé pour vous signaler, vous détenir ou restreindre vos futurs déplacements, le tout sans mandat ni procédure régulière.

Vous divulguez les données et ils les achètent illégalement.

Géolocalisation des créateurs

La chose la plus folle que Grégory ait partagée, c’est l’apparition de super fans.

L’autre jour, un type s’est pointé. Nous lui avons fait manger de la pizza. Il a pris quelques photos, puis il est reparti.

Il nous a dit : « Mon pote a suffisamment fouiné pour comprendre. Nous ne pourrions pas faire cela sans le soutien de tout le monde. Mais nous pouvons passer du temps avec 400 000 personnes et continuer à publier une vidéo chaque semaine. »

Ces personnes se font appeler les cyber smiths. Ils mettent une image en pause, zooment sur un panneau de signalisation, un reflet dans une fenêtre, puis recoupent ces informations avec une image satellite, des annonces immobilières ou une publication Instagram.

Et voilà. Tout cela pour répondre à une seule question. Où est Grégory ?

Ce n’est pas rare. Un créateur a été retrouvé grâce à une seule image d’un menu en arrière-plan. Un autre a été retrouvé grâce à l’angle de la lumière du soleil sur une photo.

Ce niveau de détail prenait auparavant des heures. Désormais, vous pouvez demander à une IA.

C’est pourquoi il est important de nettoyer votre emplacement. Vous pouvez commencer par supprimer vos informations personnelles des sites publics de courtier. Des outils tels que easy optouts ou Kanary contacteront des dizaines de vendeurs de données en votre nom pour une protection plus approfondie.

Des services tels que Bright Lines vont plus loin, mais coûtent plus cher en termes de sécurité subventionnée.

Risques liés à la sécurité des maisons intelligentes

Il est évident que nous prenons la sécurité très au sérieux.

Nous avons plusieurs caméras à l’intérieur et à l’extérieur. Tout est connecté à un grand système Ring.

J’apprécie que Grégory ait pris des mesures immédiates et ait installé ses caméras Ring. Suis-je entièrement d’accord avec ce produit en particulier ? Je ne sais pas trop. Ring a fait l’objet de poursuites judiciaires et d’enquêtes impliquant des employés et des pirates informatiques qui utilisaient ces caméras pour espionner les gens.

Dans certains cas, des pirates informatiques ont pris le contrôle des caméras, ont parlé à travers elles ou ont observé des familles en temps réel. Chaque point d’entrée est équipé d’un capteur. Il y a des capteurs de mouvement à l’intérieur.

Il est inquiet et il a envie de surveiller ses affaires, mais il ne se rend probablement pas compte que tout cela est fortement réduit, car il vend à nouveau ses données pour un certain montant.

Un autre avantage pratique est de pouvoir utiliser une application pour regarder à travers votre caméra. Il y a deux façons de procéder : le nom d’utilisateur et le mot de passe, mais aussi l’endroit où les images sont stockées. Il existe de nombreux exemples dans le passé où les serveurs des systèmes de caméras ont été attaqués à la place des utilisateurs.

Plus vous stockez d’images, plus le risque de fuite est grand.

Je préférerais que Grégory passe à un système de caméras plus professionnel qu’il peut surveiller lui-même. Ce serait génial. Ou quelque chose qui enregistre sur une carte SD située sur la caméra.

donnees sensibles vulnerables

Des voitures intelligentes peu conviviales

Je suis dans la Jeep d’un collègue. Je l’utilise parfois pour faire des courses. Elle est un peu moins encombrante que mon gros camion. Et elle est équipée de tout le nécessaire : Bluetooth, caméras, GPS et satellite.

Une transparence totale. J’aime les voitures équipées de technologies. Oui, elles me rassurent. Mais je pense aussi que ce n’est qu’un gros GPS.

On se sent à la pointe de la technologie. On se sent en sécurité. Mais conduire une voiture intelligente comporte ses propres risques.

Chaque virage, chaque freinage, chaque arrêt est enregistré et renvoyé, non seulement au constructeur, mais aussi aux courtiers en données.

Il y a même eu un cas où une personne ne comprenait pas pourquoi le prix de son assurance augmentait. Elle disait : « Je ne comprends pas ce qui se passe. Je n’ai jamais eu d’accident. Je conduis très prudemment. » Et c’était parce qu’elle appuyait beaucoup sur la pédale de frein.

Cela est signalé au cerveau de la machine, qui l’envoie à Lexus Nexus. Il l’envoie à une compagnie d’assurance qui élabore un algorithme complet. Les courtiers en données comme Lexus Nexus vendent leurs données à presque tous ceux qui veulent les acheter.

  • Il peut s’agir d’une compagnie d’assurance
  • d’un prêteur
  • d’un employeur
  • mais aussi d’une agence gouvernementale
  • d’un détective privé
  • d’un journaliste
  • ou d’un ancien partenaire amoureux.

Si vous avez de l’argent, ils vous vendront les données.

La baleine du marché

Il est maintenant sur Facebook Marketplace et regarde des jantes de moto. S’il veut 1 000 euros, c’est que Grégory est ce qu’on appelle « une baleine ». C’est un type d’utilisateur qui a une valeur extrême. Les personnes qui paient pour la publicité sur Facebook peuvent dire : « Montrez-moi quelqu’un qui vit en Pennsylvanie et qui dépense plus de 500 000 euros en pièces automobiles. »

Les pirates informatiques se rendent également compte que le temps et l’énergie nécessaires pour pirater un inconnu sont les mêmes que pour pirater n’importe quel autre inconnu, alors autant cibler les baleines.

Si vous êtes préoccupé par le niveau extrême de suivi dont vous faites l’objet, l’une des solutions les plus rapides consiste à trouver le paramètre de personnalisation des publicités et à le désactiver.

Les publicités sont un niveau de suivi invasif.

Le monde réel rencontre le monde numérique

Grégory va aller chercher de l’argent pour acheter ses roues de moto. Son nom complet figure dans le fil de discussion. Sa plaque d’immatriculation est juste là. Il apporte l’argent, montre son visage. Son identité est confirmée.

Le monde réel et le monde numérique se rejoignent. Le vendeur est peut-être honnête, mais maintenant, ils savent qui est Grégory, quelle voiture il conduit, quel type d’équipement il achète et qu’il transporte de l’argent liquide.

La personne qu’il a rencontrée cette fois-ci était un fan. Sympathique, inoffensif. Mais à chaque fois, il laisse derrière lui une partie de lui-même, un visage, un motif, un détail qui reste gravé dans les mémoires. Pas cette personne en particulier, mais quelqu’un pourrait un jour relier ces points. Non pas parce qu’il recherche Grégory, mais parce qu’il s’est rendu facile à trouver.

Verrouiller les ordinateurs portables et les Chromebooks

Maintenant, il est à la maison avec les enfants et ils sont sur leurs Chromebooks.

C’est vraiment génial, car les Chromebooks disposent de certaines fonctionnalités de sécurité que les autres ordinateurs portables n’ont pas et qui permettent d’assurer la sécurité des enfants. L’un des meilleurs moyens d’y parvenir est d’utiliser un conteneur virtuel crypté.

  • Imaginez-le comme une mallette verrouillée qui se trouve à l’intérieur de l’ordinateur.
  • Tout ce que vous exécutez ne peut être lu que par lui-même.
  • Sans le mot de passe, il est totalement illisible.
  • Si quelqu’un vole un appareil, il ne verra rien d’autre qu’un code brouillé.
  • Pas de noms, pas de fichiers, pas même de noms de dossiers reconnaissables.
Beaucoup de pirates informatiques penseront que vous utilisez un téléphone ou un ordinateur, mais personne ne pensera que vous utilisez Chrome OS. Ce n’est tout simplement pas une cible populaire.

Vous passez inaperçu en matière de logiciels malveillants et de logiciels espions.

Ce n’est pas impossible, mais il est très, très improbable que vous soyez infecté en cliquant sur quelque chose qui affecte votre Chromebook.

Mieux encore, ils pourraient simplement utiliser cette fonction pour effacer tout le contenu du Chromebook s’ils veulent offrir un nouveau départ à leurs enfants.

La fonction d’effacement complet des Chromebooks efface tout le contenu du Chromebook et le réinitialise aux paramètres d’usine en 5 minutes environ.

IA inappropriée pour l’âge

J’ai des enfants. J’ai une famille. Je veux absolument les protéger autant que possible tout en conservant une image publique plutôt positive.

Je vois que Grégory a mis des emojis sur ses enfants.

Si vous voulez faire cela, je vous recommande toujours d’essayer cette coiffure en forme de renard qui couvre entièrement le visage.

Aussi cool que cela puisse être, les lunettes de soleil laissent une grande partie du visage exposée. Et malheureusement, nous vivons à l’ère de l’IA, où il est possible de prendre un ensemble de visages floutés et de les fusionner pour en créer un nouveau.

L’IA de Meta ne se contente pas de stocker l’image. Elle scanne tout ce qu’elle contient. Les visages, les vêtements, les arrière-plans, même le style de la pièce. Tout cela est étiqueté, enregistré et lié à votre compte.

L’algorithme et l’IA peuvent déduire que ces personnes qui se tiennent à côté de Grégory sont probablement ses enfants. Elle crée des profils fantômes qu’elle remplit avec toutes les informations dont elle dispose à leur sujet. Un profil fantôme est un conteneur pour un futur profil.

Si les enfants de Grégory décident de créer un compte Facebook, tout ce que Grégory a probablement publié à leur sujet depuis le début sera regroupé.

Algorithmes nocturnes et fuites de données

En moyenne, à quelle heure arrêtez-vous d’utiliser votre téléphone ? On dit qu’il faut arrêter une demi-heure avant d’aller se coucher. Je ne le fais généralement pas. La nuit, l’algorithme devient personnel.

  • Peut-être qu’une partie rare vient d’être publiée.
  • Un commentaire sur une vidéo qu’il avait oubliée.
  • Une nouvelle voiture de projet répertoriée dans sa région.
  • Puis cela glisse vers quelque chose d’inattendu.
  • Une vidéo d’un accident spectaculaire.
  • Une bagarre lors d’un rassemblement automobile.
  • Un titre qui se termine par « vous n’allez pas croire ce qui s’est passé ensuite ».
  • Ce double coup de poing maintient la dopamine en circulation.

L’excitation, puis la curiosité. Puis le retour au confort.

Votre cerveau reste activé et vos doigts continuent à faire défiler.

Oui, Grégory est KO en ce moment.

Il ronfle certainement la bouche ouverte, en rêvant de motos.

Grégory dort, mais son téléphone ne dort pas, et ses données encore moins.

Pendant que Grégory dort, ses applications évaluent toute sa journée. Pas seulement ce qu’il a partagé, mais aussi où il est allé, qui il a vu, ce qu’il a acheté et combien de temps il est resté. Les applications ne se contentent pas de collecter des données, elles les évaluent, les classifient et apprennent à mieux prédire son comportement du lendemain.

C’est le moment idéal pour de nombreuses fuites de données. Vous voyez, c’est exactement ce dont nous parlions. Grégory reçoit une alerte PayPal. Pendant qu’il dort, quelqu’un tente d’accéder à ses données.

La cybersécurité est une activité qui fonctionne 24 heures sur 24, 7 jours sur 7. Mais ceux qui ont le plus d’expérience et qui sont les mieux payés veulent travailler de 9 h à 17 h. N’est-ce pas ?

Ceux qui travaillent tard, après 23 heures, ont tout simplement moins d’expérience.

Ils détecteront moins d’attaques.

Et les pirates le savent.

Signaux de santé et hausses de prix

Grégory va aux toilettes. Il prend son téléphone. Ce mouvement confirme qu’il est réveillé.

Ajoutez à cela l’heure de la nuit, la lumière ambiante et les données de mouvement, et vous venez de divulguer un signal de santé. Cela peut être interprété comme un mauvais sommeil, un repos perturbé, voire les premiers signes d’un pré-diabète. Et ces données peuvent discrètement alimenter les modèles de risque des assurances qui augmentent vos tarifs à votre insu.

Les systèmes ne diagnostiquent pas, ils infèrent. Réveil nocturne, sommeil fragmenté, rythme perturbé. Une fois agrégées, ces données nourrissent des modèles de risque utilisés par des plateformes de publicité, des courtiers en données et des assureurs. Le résultat n’est jamais explicitement communiqué, mais il se traduit par des ajustements tarifaires, des priorisations ou des exclusions silencieuses.

Plus tôt dans la journée, Grégory regardait certains prix. Si Grégory tape qu’il souhaite se rendre de New York à Los Angeles, cela va créer un cookie et un traceur.

Et ce vol que Grégory regardait, il ne l’a pas réservé. Il est allé se coucher. Ce retard indique au système qu’il est intéressé. Les algorithmes interprètent cela comme une urgence. Pendant qu’il dort, le prix grimpe silencieusement. Au matin, ce même vol peut coûter deux à trois fois plus cher. Parce qu’il a hésité et que le système le sait.

Comment réduire ces signaux en pratique

  • Sur smartphone, désactivez le suivi publicitaire et les identifiants système.
  • Sur iPhone, ouvrez Réglages, Confidentialité et sécurité, Suivi, puis refusez le suivi des apps.
  • Activez aussi Limiter le suivi publicitaire. Sur Android, ouvrez Paramètres, Confidentialité, Annonces, puis supprimez l’identifiant publicitaire et désactivez la personnalisation.

Pour les recherches de prix, utilisez une navigation cloisonnée. Activez la navigation privée, ou mieux, utilisez un navigateur dédié uniquement à ce type de recherches (par exemple Brave).

Nettoyez les cookies entre deux sessions. Évitez d’être connecté à un compte Google, Apple ou Microsoft lors de la consultation.

Pour les vols et réservations, changez d’appareil ou de réseau entre la consultation et l’achat. Un VPN empêche l’association directe entre votre historique et votre adresse IP. Cela bloque la montée de prix personnalisée basée sur votre comportement.

La logique est simple : moins vous émettez de signaux continus, moins les systèmes ont de matière pour vous profiler, ajuster, prédire et monétiser. Même si Grégory ne travaille pas, ses données, elles, continuent de fonctionner. Elles travaillent toute la nuit pour quelqu’un d’autre, observant, profilant, fixant les prix, ciblant, et chaque petite action s’inscrit dans un schéma plus large.

Il n’a jamais accepté de partager.

Vous n’avez pas besoin d’être un créateur de contenu.

Vous n’avez pas besoin d’être un chef d’entreprise pour commencer à vous soucier de votre vie privée et à renforcer votre protection de la manière qui vous semble la plus appropriée. Et cela pourrait protéger la personne à votre gauche et à votre droite, protéger votre famille, vos amis.

Avec quelques petits changements, je pense que les données des prochaines 24 heures seront encore plus sécurisées pour Grégory.

Questions fréquentes

Qu’est-ce qu’un pixel de suivi et comment fonctionne-t-il ?

Un pixel de suivi est une petite image invisible cachée dans les e-mails. Lorsque vous ouvrez l’e-mail, l’image se charge à partir d’un serveur distant, confirmant à l’expéditeur que l’e-mail a été ouvert, à quel moment et sur quel appareil. Cela se produit automatiquement, souvent sans que vous ayez cliqué sur un lien.

Pourquoi les voitures intelligentes sont-elles considérées comme un risque pour la vie privée ?

Les voitures intelligentes enregistrent des données détaillées sur vos habitudes de conduite, notamment la fréquence à laquelle vous freinez, votre vitesse et votre emplacement. Ces données sont renvoyées aux constructeurs et aux courtiers en données. Elles peuvent être vendues à des compagnies d’assurance, ce qui peut entraîner une augmentation de vos tarifs en fonction de votre style de conduite, ou à d’autres tiers tels que des prêteurs ou des agences gouvernementales.

Comment l’algorithme des réseaux sociaux affecte-t-il le sommeil ?

La nuit, les algorithmes tentent de vous garder engagé en vous montrant du contenu conçu pour susciter l’excitation ou la curiosité, comme des publications rares, des commentaires ou des vidéos sensationnelles. Cela maintient votre cerveau actif et vos doigts en mouvement, ce qui peut perturber vos habitudes de sommeil. De plus, l’utilisation de votre téléphone la nuit génère des données de mouvement et de lumière ambiante qui peuvent indiquer une mauvaise qualité de sommeil aux courtiers en données.

Que sont les profils fantômes ?

Les profils fantômes sont des dossiers numériques que les entreprises compilent sur des personnes qui n’ont pas de compte chez elles. Par exemple, si vous publiez des photos de vos enfants sur les réseaux sociaux, la plateforme peut les scanner et les analyser afin de créer un profil pour ces enfants. S’ils finissent par s’inscrire au service, ces données préexistantes sont immédiatement liées à leur nouveau compte.

Quelle est la solution rapide pour réduire le suivi invasif sur mon téléphone ?

L’une des solutions les plus rapides consiste à désactiver la personnalisation des publicités dans les paramètres de votre téléphone. Bien que cela puisse sembler ne modifier que les publicités que vous voyez, cela empêche en fait la collecte invasive de données utilisées pour établir un profil détaillé de votre comportement. De plus, la désactivation du chargement automatique des images dans les paramètres de votre messagerie électronique empêche les pixels de suivi de confirmer votre identité.

💡 Vous avez aimé cet article ?

Pour continuer à lire sereinement sur le web, je vous recommande NordVPN que j'utilise personnellement. 8 922 serveurs dans 129 pays, chiffrement militaire.

→ Découvrir les offres NordVPN

Laisser un commentaire