3- APPLICATIONS INTRUSIVES

Les appareils connectés, en particulier les smartphones, sont de véritables mines d’or pour la surveillance et le profilage des utilisateurs et de leur entourage. En effet, ces appareils nous suivent partout, tout le temps, et dans les moindres gestes quotidiens. Les innombrables capteurs qui les équipent permettent de connaître avec précision, et quasiment en temps réel, ce que nous faisons, où nous le faisons, quand et avec qui.

Le problème principal du point de vue juridique (comme éthique) est que la cible réellement visée par ce captage sauvage (que l’on peut sans autre qualifier de “viol”) d’informations personnelles est avant tout l’entourage de l’utilisateur. Ce dernier ne livre donc pas seulement sa propre vie, mais aussi et surtout celle de toutes les personnes qui croisent son chemin par les messages, les images, les activités diverses, …

Comment font donc les entreprises à la tête de ce modèle ? Très simple: elles intègrent dans les applications des fonctions permettant de lire, d’écrire et de transmettre les innombrables informations stockées ou en transit dans l’appareil connecté. L’utilisateur n’y voit que du feu, l’application ne mentionne nullement ses activités “cachées”, du moment que l’utilisateur a accepté ce principe par les autorisations qu’il a donné lors de leur installation sur son appareil.

L’utilisateur d’un smartphone prend la responsabilité sur ce qu’il livre sur son entourage sans aucune autorisations des personnes concernées !

Nous ne contrôlons pas systématiquement les applications après une mise à jour, les éditeurs / concepteurs sont appelés à nous informer d’éventuels changements ayant un effet sur la classification de leurs applications.