Les techniques de pistage des sites Web

Ces sites qui nous suivent à la trace, comment font-ils ? Et pourquoi devons nous en tenir compte ?

Il est temps de grandir

Chez le bébé, il n'existe pas de permanence de l'objet (Jean Piaget). Tout ce que le bébé ne voit pas, n'existe pas. Sur les réseaux, il semble que les adultes soient aussi frappés du même phénomène. Il n'est pas toujours évident pour les internautes de constater à quel point leurs comportements sont traqués dès qu'ils ouvrent leur navigateur. Tout le monde le sait mais la notion reste si abstraite que l'on préfère ne rien voir.

La vie numérique c'est aussi la « vraie » vie. On se promène sur les réseaux comme on déambule en ville, on se cultive sur les internets comme dans une bibliothèque et on fait ses achats en ligne comme dans un centre commercial. Contrairement aux idées reçues, le contact humain n'est pas exclu et les rencontres ne sont pas rares ni moins intenses. Elles sont même souvent facilitées par le filtre d'un pseudonyme ou le respect d'une distance. Le numérique réduit juste l'espace ; le temps.

Citation de Zeynep Tufekci

Si je vous annonçais que des centaines de personnes vous suivent dans la rue pour analyser vos comportements dès que vous passez le pas de votre porte, vous ne me croiriez pas et vous auriez raison. C'est pourtant exactement ce qu'il se passe lorsque vous poussez la porte de votre box-modem pour sortir de chez vous.

Lors de récentes interventions, nous avons remarqué que le fait de montrer visuellement le pistage effectué par les sites avait une grande valeur pédagogique. Tout d'un coup le public voyait exactement ce qu'il se passait derrière le rideau et la seule question qui venait à leur bouche était : « Que dois-je faire pour éviter ça ? »

Dans ce premier billet, nous allons mettre en avant certaines stratégies de pistage. Un second billet permettra de visualiser et de quantifier graphiquement son ampleur. Enfin un dernier billet évaluera un ensemble d'outils utiles pour éviter la collecte.

Grandissons et passons le premier âge du numérique !

Les techniques de pistage


 En URSS il y a la télé dans toutes les chambres mais c'est elle qui vous regarde !

— Coluche

Nous n'allons pas lister l'ensemble des techniques de pistage car le capitalisme de surveillance ( Terme inventé par Shoshana Zuboff ) fait preuve d'une habileté débordante pour récolter des données. Nous aborderons donc les principales.

Dans cette partie, je citerai les définitions pertinentes de la fondation Mozilla. Cette fondation est éditrice du navigateur web que nous utiliserons dans les deux prochains articles.

Les cookies de pistage intersites

« Les cookies de pistage intersites vous suivent de site en site pour recueillir des données sur ce que vous faites en ligne. Et cela se fait le plus souvent à votre insu ou sans votre consentement. Les sociétés gérant des données ou les entreprises d’analyse de trafic utilisent ces cookies pour vous traquer, vous profiler, faire des déductions sur vos centres d’intérêt et vous recibler avec des publicités. Parce que ces cookies sont placés par une entreprise autre que le site web que vous consultez, ils sont également appelés cookies de pistage tiers. »

Les traqueurs de réseaux sociaux

« Les réseaux sociaux placent des traqueurs sur d’autres sites web pour suivre ce que vous faites, voyez et regardez en ligne. Cela permet aux entreprises de réseaux sociaux de collecter des données sur votre historique de navigation et d’améliorer leur ciblage publicitaire. Même si vous n’utilisez pas un réseau social, son site peut quand même recueillir des données sur vos habitudes de navigation. »

Le contenu utilisé pour le pistage

« De nombreux sites web chargent des publicités, des vidéos et d’autres contenus comprenant du code de pistage provenant d’autres entreprises. Par exemple, un site web peut contenir une vidéo provenant d’une plateforme de vidéos. Le code que charge la vidéo contient des traqueurs. Le blocage de contenu utilisé pour le pistage peut accélérer le chargement des sites, mais des parties de page sont susceptibles de ne pas fonctionner correctement ou ne pas apparaître du tout. »

Les détecteurs d'empreinte numérique

« Les détecteurs d’empreinte numérique recueillent les paramètres de votre navigateur ou de votre ordinateur pour dresser votre profil. En utilisant cette empreinte numérique, ils peuvent créer un profil unique de vous pour vous pister sur divers sites web »

Le cas particulier du DNS

Chacun de nous a une adresse physique. Pour lier une personne à une adresse, il faut consulter un annuaire. En cas de déménagement, il faut mettre l'annuaire à jour. C'est la même chose pour un site internet. Le nom du site est lié à l'adresse physique de son serveur et tout cela est consigné dans des annuaires. Ainsi, blog.movoscope.org se trouve à l'adresse 46.105.57.169. Si ce blog déménage, il suffira de le signaler aux annuaires. Chaque fois que vous entrez une adresse dans un navigateur, ce dernier consulte un annuaire.

En règle générale, c'est votre fournisseur d'accès qui vous met à disposition cet annuaire. Ce fournisseur de DNS à un accès trés privilégié à votre activité en ligne. Il est possible de changer de fournisseur de DNS au niveau de son navigateur, de son ordinateur ou de son modem. Évidemment, le premier n'affectera que le navigateur, le second tout logiciel sur la machine et le troisième toute machine se trouvant dans votre réseau local.

Le DNS étant assez omniscient, le choix d'un DNS doit être fait en toute confiance. Pour notre part nous faisons confiance à la Fédération French Data Network qui représente un réseau de fournisseurs d'accès associatif. À vous de choisir en qui vous avez confiance !

Logo de l'association FFDN

Les résolveurs DNS IPv4 et IPv6 de cette association sont les suivants :

  • ns0.fdn.fr : 80.67.169.12 ou 2001:910:800::12

  • ns1.fdn.fr : 80.67.169.40 ou 2001:910:800::40

Les données first party, second party, third party

First party

Ce sont les données que vous collectez vous-même à travers votre site, votre CRM ou tout autre logiciel agrégeant des données.

Second party

Ce sont les données récoltées en partenariat avec une ou plusieurs entreprises. Par exemple un laboratoire pharmaceutique et un blog de santé qui s'échangent des données.

Third party

Ce sont les données qui sont récoltées par les publicitaires et les Data Brokers qui collectent, agrègent et traitent les données. Certains revendiquent de collecter des données auprès de 800 millions d'individus selon 1 500 critères par individu ! Ces derniers sont par exemple capables de déterminer la solvabilité des personnes en vue de fixer un taux de crédit. On a vu également leur capacité à influencer une élection par le micro-ciblage électoral.(micro-ciblage)

Je n'ai rien à cacher

Le terme utilisé pour définir l'ensemble des données personnelles est vie privée. Si l'expression est exacte, ses frontières restent floues. La vie privée c'est ma famille et moi, mes amis et moi, mes collègues et moi. Le mot intimité touche quelque chose de plus personnel, cela parle de son propre corps et de son esprit, mieux perçu par tout le monde. Sur les réseaux, c'est bien vous même qui êtes épiés, analysés, modélisés et vendus. Aral Balkan dans son intervention au parlement européen parle bien de « people farming » soit l'agriculture humaine.

Cacher son intimité et la nature de ses relations avec ses proches est une chose naturelle et indispensable. Dans ces moments privilégiés, vous n'êtes pas en représentation, vous êtes juste vous même.

Le prochain article va vous étonner !

Maintenant que vous êtes armés, nous allons nous engager dans une petite expérience. À votre avis si je prends trois sites d'information, un national, un régional et un thématique combien d'yeux vous observent ? La réponse est dans le second article.