Archives pour la catégorie ‘Mineur de données’

le 21 sept 2012

Surveillance des citoyens par les citoyens


Pendant qu’il attend l’autobus, un homme voit deux personnes fracasser une vitrine pour s’introduire dans un immeuble. Il prend son téléphone dans sa poche de veston, le pointe vers les individus de l’autre côté de la rue et prend une photo. Il la diffuse sur Twitter. « Incroyable, écrit‑il. Au coin de Wellington et de la 5e. »

Bienvenue dans le monde du journalisme citoyen, où l’omniprésence des téléphones intelligents équipés de caméras et l’immense popularité des médias sociaux ont donné naissance au phénomène des citoyens qui surveillent et rapportent ce que font les autres citoyens.

En juin 2011, des spectateurs ont documenté l’émeute au centre-ville de Vancouver après la septième partie des séries éliminatoires de la Coupe Stanley. Le public a fourni à la police de Vancouver plus de 1 000 000 de photos et plus de 1 000 heures de vidéo. Ces événements fournissent un scénario concret pour étudier l’émergence du journalisme citoyen et les risques d’utilisation inappropriée des renseignements personnels qui l’accompagne.

Nous avons commandé deux études indépendantes pour approfondir le sujet. Nous avons demandé au stratège d’Internet Jesse Hirsh et à l’avocat Kent Glowinski d’examiner la question de la technologie et de ses implications juridiques, et de se pencher sur les possibles mesures de protection juridique pour la vie privée dans le contexte des médias sociaux. Ces études sont maintenant disponibles sur notre site Web. Nous vous invitons à les lire et à nous dire ce que vous en pensez dans la section « Commentaires » ci‑dessous.


le 18 avr 2012

Le CPVP organise son premier symposium de recherche intitulé Parcours de protection de la vie privée


Le Commissariat à la protection de la vie privée du Canada (CPVP) organise son premier symposium annuel de recherche intitulé Parcours de protection de la vie privée le 2 mai 2012 à Ottawa!

Le thème du symposium de cette année est La protection de la vie privée pour tous et nous discuterons des résultats de la recherche financée portant sur les nouveaux enjeux en matière de protection de la vie privée parmi des communautés d’intérêts particulières. Cette activité est organisée avec l’aide d’Industrie Canada et du Conseil de recherches en sciences humaines du Canada (CRSH).

Les sujets de discussion porteront, entre autres, sur la transformation du paysage pour les jeunes, l’atteinte des populations diverses, les perspectives culturelles sur la protection de la vie privée et les limites de l’identification et de la surveillance parmi différents groupes de population.

Le symposium est une magnifique occasion de découvrir les projets de recherche portant sur la protection de la vie privée financés par le CPVP, dans le cadre de son programme des contributions, et d’autres bailleurs de fonds, et servira à rassembler les chercheurs et ceux qui mettent en œuvre les résultats de cette recherche. En définitive, nous voulons permettre à un plus grand nombre de personnes d’utiliser l’excellente recherche sur la protection de la vie privée effectuée un peu partout au Canada et d’en tirer parti. Le symposium se veut également une occasion de partager les connaissances, d’établir des partenariats et d’élargir les occasions de réseautage parmi les chercheurs.

Un programme détaillé de l’événement est disponible sur notre site Web. Si vous souhaitez assister au symposium, veuillez communiquer avec Melissa Goncalves à melissa.goncalves@priv.gc.ca ou au 613‑947-7097. Veuillez noter que les places sont limitées.


le 14 nov 2011

Les choses de valeur ont toujours un prix


Beaucoup de gens ont tendance à croire que le contenu sur Internet est gratuit. 

Nous pouvons effectivement passer d’innombrables heures à lire des articles de nouvelles en ligne ou à regarder des vidéos sur YouTube, et ce, sans débourser un sou.

Mais, y a-t-il un prix à payer?

Certains diront que tout dépend de la valeur que chacun accorde à sa vie privée.

Toutefois, une chose est certaine, pour les publicitaires les traces de données que nous laissons derrière en naviguant sur le Web valent leur pesant d’or.

Notre adresse IP peut révéler la ville ou la région dans laquelle nous habitons.

Nos allées et venues sur Internet donnent une très bonne idée de ce qui nous intéresse, surtout si nous naviguons régulièrement, voire quotidiennement, sur les mêmes sites.

Tout ça pour dire qu’une fois qu’un site que vous visitez vous donne un témoin, les publicitaires suivent les miettes que vous laissez derrière.

Ils sont donc en mesure de cibler des messages publicitaires adaptés à vos intérêts qui apparaissent sur un bon nombre de sites que vous visitez.

Certains peuvent voir cela comme un avantage puisqu’ils préfèrent se faire offrir des produits et services qui correspondent à leurs intérêts.

Certains peuvent être irrités par la pensée qu’ils soient sans cesse surveillés.

Si vous souhaitez en apprendre davantage sur la publicité comportementale, je vous invite à cliquer ici pour lire notre dernière fiche d’information.

Restez à l’affût. Nous vous donnerons d’autres renseignements sur ce sujet au cours des prochaines semaines sous forme d’information pour les organisations.


le 16 fév 2011

Le profilage en ligne au moyen des noms d’utilisateur


Des rapports récents sur la vulnérabilité en matière de sécurité comme conséquence de la réutilisation de mots de passe sur différents site Web ont été publiés. Mais qu’en est-il de la réutilisation des noms d’utilisateur? Peut-on prouver qu’il est possible de relier, à l’aide d’un nom d’utilisateur commun, des identités établies sur plusieurs sites Web? Quelles sont les répercussions de ce phénomène sur la protection de la vie privée?

Une étude récente menée par l’INRIA, en France, fait état de des tests effectués sur plus de dix millions de noms d’utilisateur créés dans des services populaires tels que Google et eBay. Dans quelques-uns de ces tests, on a utilisé les profils Google composés de plusieurs comptes sur différents services Web pour établir des « données de terrain » au sujet des chaînes de noms d’utilisateur

La première conclusion résultant de ces tests a révélé que les noms d’utilisateur choisis par les personnes sur les différents sites Web avaient tendance à être très similaires, voire identiques, avec une probabilité de duplication d’environ un sur un million. C’était le cas pour une grande variété de services Web, y compris les réseaux en parallèle, les forums finlandais en ligne et MySpace.

Deuxièmement, les chercheurs ont découvert que les noms d’utilisateur différents utilisés par une même personne pour chaque service étaient en quelque sorte une variation sur un même thème (p. ex. sarah, sarah2).

Troisièmement, l’étude démontre que plus de 50 % des noms d’utilisateur créés pour différents services pouvaient être reliées les uns aux autres vu le caractère identique, ou vraiment similaire, et unique par rapport aux autres noms d’utilisateur.

Ces résultats sont importants pour la protection de la vie privée. Même si vous pouvez limiter les renseignements personnels que vous révélez lorsque vous utilisez un service particulier, si votre profil peut être relié à d’autres services, il est alors possible de réaliser un profil personnel détaillé à partir de plusieurs pièces d’information partielle. Qu’un profil soit-disant anonyme puisse être lié à une identité réelle est potentiellement embarrassant. Les polluposteurs et les fraudeurs sont eux aussi en mesure de réunir de l’information depuis de multiples services pour cibler leurs messages ou pour faire du hameçonnage ou des attaques d’ingénierie sociale.

Lors d’une démonstration des risques courus, un examen rapide des personnes utilisant des services anonymes de partage de fichiers (les traqueurs privés BitTorrent) a révélé que 13 noms d’utilisateur examinés sur 20 pouvaient être reliés à d’autres services Web (p. ex. YouTube, eBay) et que quatre noms d’utilisateur pouvaient être reliés à des identités réelles.

Cette leçon évoque la mise en garde ayant déjà été formulée au sujet des mots de passes — assurez-vous de choisir un nom d’utilisateur (et un mot de passe) unique si vous ne voulez pas que le service dans lequel vous utilisez ce nom d’utilisateur soit rattaché à d’autres services.


le 9 fév 2011

Avouez tout : où vont mes données?


Il y a vraiment une application pour tout!

Depuis peu, le monde numérique est inondé par des manchettes portant sur la première application ayant été approuvée par l’Église catholique : Confession. Il s’agit d’une application qui aide l’utilisateur membre de la religion catholique à se préparer au sacrement de la confession en l’accompagnant dans un « examen de conscience personnel » :

« Pour que ceux qui sont aux prises avec la culpabilité se sentent prêts à passer à la confesse, l’application fournit la liste des dix commandements — chacun d’entre eux assorti d’un mini questionnaire —, un outil visant à aider le repentant à dresser l’inventaire de ses fautes. L’application permet même d’ajouter un péché qui ne figure pas officiellement dans le décalogue. » (traduction)

Un des principaux attraits que renferme l’application est la protection offerte par un mot de passe, qui permet d’interdire l’accès à quiconque voudrait en savoir plus sur les mauvais penchants d’un utilisateur. Mais là où le bât blesse est que l’on ignore encore ce que compte faire Little iApps, le développeur de Confession, avec les données qu’il recueille. Selon les comptes rendus, l’application demande aux utilisateurs de fournir des données sur leur âge, leur sexe et leur état civil, de même que des renseignements détaillés sur les fautes qu’ils auraient commises. Cela revêt toutes les apparences d’un profil détaillé potentiel qui pourrait être passablement attrayant pour les spécialistes du marketing, entre autres.

Le site Web de Little iApps ne renfermait aucune précision au sujet de la collecte et de l’utilisation des données fournies par les utilisateurs… Est-ce à dire que recueillir et utiliser les renseignements personnels d’un utilisateur à son insu reviendrait à transgresser l’un des dix commandements : « Tu ne commettras pas de vol. »?


le 4 nov 2010

Les courtiers vous surveillent


Avez-vous déjà fait une recherche en ligne sur vous-même pour finir par constater que des entreprises dont vous n’avez jamais entendu parler connaissent votre nom? Où ont-elles obtenu vos renseignements et comment s’en servent-elles?

Les courtiers en données ont fait l’objet d’un article d’une série sur la protection de la vie privée en ligne parue dans le Wall Street Journal sous le titre « What they Know » (« Ce qu’ils savent ». Les courtiers en données puisent des renseignements personnels dans diverses sources telles que les registres publics, des listes d’inscriptions téléphoniques, des cartes d’enregistrement de produit et, notamment, les sites Web de réseautage social et les blogues. Ils compilent ensuite les données pour créer des profils et les vendre — à des entreprises de marketing, à des particuliers qui effectuent une recherche via des sites Web qui offrent un service pour « Trouver une personne », à des collecteurs de fonds…

Par le passé, les courtiers en données se fiaient principalement à des organisations — détaillants, services d’abonnements, centres de traitement des paiements, organisations caritatives — qui communiquaient les renseignements personnels sur leur clientèle en vendant ou en louant leurs listes de clients. En général, ces listes comprenaient les noms et les coordonnées ainsi que des caractéristiques comme le revenu, le groupe d’âge, le nombre d’enfants, l’historique d’achats et les intérêts. Les courtiers en données associaient ces listes à des informations provenant d’autres sources, comme des sondages et des données de recensement, afin de générer des listes spécialisées qu’ils vendaient à des mercaticiens.

Maintenant que nous passons davantage de temps dans le monde numérique, les courtiers en données sont capables de puiser dans de nouvelles sources de données très riches. On conserve en ligne de grandes quantités de renseignements sur les clients. Les dossiers publics, comme les décisions des tribunaux, ne sont plus classés dans de vieilles filières poussiéreuses — n’importe qui peut y accéder d’un clic de souris. Nos activités en ligne — où nous surfons, ce que nous faisons — sont suivies et consignées.

Ensuite, il y a les renseignements que nous affichons de plein gré sur les sites de réseautage social, les blogues, les clavardoirs et autres médias sociaux. Les courtiers en données avancent que ces renseignements relèvent du domaine public et, par conséquent, qu’on peut les recueillir librement. Les défenseurs de la protection de la vie privée font valoir qu’associer les données à d’autres informations ou les utiliser à d’autres fins exposent les personnes d’une manière imprévue et ce, sans leur consentement. Pourquoi les Canadiennes et Canadiens choisissent-ils de communiquer des renseignements personnels en ligne? « Ni connu, ni vu », voilà une réponse que nous entendons souvent au CPVP. « Je ne suis pas une célébrité, pourquoi s’intéresserait-on à ce que j’affiche? » Les courtiers en données s’y intéressent, parce qu’ils génèrent des revenus grâce à la collecte et la vente de vos renseignements.

Nous commençons à peine à saisir les implications de voir une si grande quantité de nos renseignements personnels planer dans l’éther. Les pratiques de l’industrie ne sont pas transparentes et la personne moyenne connaît peu de choses sur les entreprises qui recueillent régulièrement les renseignements en ligne. Nous avons examiné des rapports au sujet de renseignements recueillis dans des blogues et des clavardoirs afin de déterminer la solvabilité d’une personne. Le saurions-nous, si cela nous arrivait? Et saurions-nous comment y mettre un frein?

Bon nombre de ces entreprises sont basées aux États-Unis, où les consommateurs doivent manœuvrer au sein d’un ensemble de lois et de règlements disparates en vue, pour certains, d’être en mesure de se retirer des listes de suivi ou de voir leurs renseignements retirés des bases de données des courtiers. Au Canada, nous sommes plus chanceux. La loi canadienne sur la protection des renseignements personnels qui régit le secteur privé accorde aux personnes le droit de voir les renseignements que les courtiers en données possèdent à leur sujet, de demander qu’on corrige les renseignements inexacts ou qu’on supprime les renseignements. La seule exception concerne les coordonnées qui figurent dans un annuaire public, comme un annuaire téléphonique. Les entreprises américaines qui opèrent au Canada sont assujetties à notre loi en matière de protection de la vie privée. Si, après avoir communiqué avec un courtier en données, vous n’êtes pas satisfait de leur réponse, vous pouvez déposer une plainte auprès du Commissariat.

Vous pouvez également essayer de limiter les informations que vous fournissez sur une base volontaire. Soyez plus sélectif par rapport à ce que vous affichez en ligne, réglez les paramètres de confidentialité aux modes les plus stricts et réfléchissez-y à deux fois avant de répondre à un questionnaire sur la satisfaction du client ou de remplir un bon de garantie. Soyez vigilants et avisez-nous lorsque certaines pratiques suscitent des préoccupations.


le 4 oct 2010

« Les gens se soucient de la vie privée… quand il est trop tard »


Comprendre la façon dont nous construisons et gérons notre identité en ligne influence fortement notre compréhension de la façon dont les gens déterminent ce qu’ils rendent public et ce qu’ils gardent privé dans les environnements en ligne. Ci-dessous, un lien vers une entrevue (en anglais seulement) avec le directeur de la création de Firefox, Aza Raskin, qui contient des observations intéressantes sur ce à quoi pourrait ressembler éventuellement la construction de l’identité et des mémoires. Vers 4:35, il parle du travail que Mozilla effectue en vue de créer un ensemble d’icônes de confidentialité, à l’instar des contrats Creative Commons, afin d’aider les gens à comprendre la façon dont leurs données sont recueillies et utilisées.




le 12 août 2010

Badges? Badges? On n’en veut pas de vos badges!


Rabais de fidélité, le pouvoir de recommandation, heureuses rencontres avec des amis et des collègues, badges de reconnaissance et harcèlement criminel. Je crois qu’il s’agit d’un assez bon résumé des commentaires sur la croissance des outils et des services géodépendants.

L’emplacement n’est qu’un des renseignements qui peuvent être obtenus d’un téléphone intelligent, mais il s’agit probablement du plus pertinent pour un mercaticien qui désire envoyer des messages adaptés au contexte du consommateur en déplacement. C’est également une source de données très utile pour le spécialiste des sciences sociales qui tente de mesurer le flux migratoire humain et les progrès socioéconomiques. C’est notamment le cas de Nathan Eagle et de ses recherches sur le bidonville de Kibera à Nairobi, au Kenya.

Entre juin 2008 et juin 2009, Eagle et sa partenaire de recherche ont examiné les appels effectués par des téléphones sans fil au Kenya (l’identité des usagers étant remplacée par une identité hachée unique) afin de cibler les appels qui provenaient ou aboutissaient à Kibera. Durant leur recherche, ils ont suivi entre 53 000 et 74 000 appels par mois pour un total de 18 000 utilisateurs au cours de l’année.

Qu’ont révélé ces données sur les usagers de téléphones sans fil?
[traduction] « Pour chaque appel, nous pouvons déduire un certain nombre de caractéristiques individuelles comme :

  • des données spatiales (d’après l’emplacement de la station cellulaire qui transmettait l’appel);
  • des données économiques (la durée moyenne de chaque appel, le nombre de minutes prépayées sur un téléphone, le type de téléphone);
  • l’affiliation régionale ou tribale d’une personne;
  • le rayon de migration de groupes de personnes (d’après la distance entre les stations cellulaires d’où les appels étaient effectués). »

Une première conclusion de cette recherche est que les Kényans ne restent en moyenne que 1,559 mois dans le bidonville de Kibera. Ce taux élevé de mouvement et de roulement de la population [traduction] « soutient la théorie selon laquelle les bidonvilles agissent comme un filtre et non comme un puits, puisqu’on observe un flux important de la population du bidonville. »

Amy Wesolowski, Nathan Eagle, Parameterizing the Dynamics of Slums, [en anglais seulement]

Les travaux d’Eagle au Kenya sont la suite d’un projet de recherche initialement mené au MIT, durant lequel on a fourni un téléphone sans fil pour 265 jours à 100 étudiants. Les téléphones étaient équipés d’un logiciel de sondage personnalisé qui enregistrait des données et posait des questions à l’étudiant dans des situations précises.

Quelle quantité de données a-t-on recueillie?

[traduction] « Nous avons recueilli 370 mégaoctets de données brutes, incluant de courts enregistrements de 667 appels, 56 000 déplacements, 10 000 activations de téléphone, 560 000 interactions avec notre logiciel, 29 000 enregistrements d’appareils à proximité et 5 000 messages instantanés. »

Heureusement, du point de vue d’un défenseur de la protection des renseignements personnels, les chercheurs ont dû composer avec (quelques) faiblesses dans leurs ensembles de données – lorsque le participant n’amenait pas son téléphone avec lui, qu’il fermait volontairement son téléphone ou qu’il ne s’en préoccupait tout simplement pas. J’aimerais croire qu’on a consciemment cherché à exercer un contrôle sur la collecte d’informations, mais ce n’était probablement que lié à la fatigue ou à l’étourderie.

Il y avait une différence majeure entre les deux projets : l’engagement actif et la reconnaissance des participants. À Cambridge, les étudiants participants étaient renseignés sur le processus de collecte des données ainsi que sur les renseignements qui seraient recueillis et devaient remplir un formulaire de consentement (.pdf).

M. Raento, A. Oulasvirta, N. Eagle, Smartphones: An Emerging Tool for Social Scientists, Sociological Methods Research 37:3, 426-454. [en anglais seulement]

Il s’agit d’un facteur important de la collecte de données d’emplacement, particulièrement lorsqu’il est associé à d’autres renseignements personnels : les gens veulent savoir ce qui se passe avec leurs renseignements et veulent avoir un mot à dire quant à leur utilisation.

Un récent examen exhaustif des 89 services de localisation alors existants (peut-on vraiment arriver à les suivre?) par des chercheurs de la Carnegie Mellon University a indiqué que [traduction] « la volonté de faire connaître son emplacement et le niveau de détails communiqués dépend de qui demande ces informations (ou si l’on connaît le demandeur) et du contexte social de la demande ».

Des entrevues supplémentaires ont confirmé que les utilisateurs potentiels avaient en tête des scénarios spécifiques lorsqu’ils évaluaient les avantages et les risques de ces services : des scénarios dont la meilleure solution serait des mesures, des règles et des conditions de protection des renseignements personnels plus détaillées (ceci est expliqué davantage dans le document), comme :

  • des listes noires;
  • des règles « seulement mes amis »;
  • une granularité des contrôles;
  • des règles en fonction des groupes;
  • un état « invisible »;
  • des règles en fonction de l’emplacement;
  • des permissions réseau;
  • des permissions sur demande;
  • des règles en fonction de l’heure;
  • des approbations avec échéance;
  • aucune restriction.

Janice Y. Tsai, Patrick Gage Kelley, Lorrie Faith Cranor, Norman Sadeh, Location-Sharing Technologies: Privacy Risks and Controls [en anglais seulement]

Évidemment, il existe des écarts importants sur la façon dont les renseignements personnels sont protégés lorsque l’information est recueillie et analysée dans le cadre de projets de recherche de grande envergure, de recherches de plus petite envergure ou de services commerciaux en ligne.


le 21 juil 2010

Vous êtes ici!


Savez-vous comment sont utilisées vos données de localisation? Dans le cadre d’un récent sondage commandé par Webroot, une entreprise de sécurité, 1 645 réseauteurs sociaux des États-Unis et du Royaume-Uni possédant un appareil mobile muni d’un dispositif de localisation ont été questionnés sur leur utilisation de services et d’outils géodépendants. Trente-neuf pour cent des répondants ont indiqué recourir au système de géolocalisation de leur appareil mobile et plus de la moitié d’entre eux (55 pour cent) se disent inquiets qu’on porte atteinte à leur vie privée.

Quelques préoccupations relatives à la sécurité et à la protection de la vie privée : 49 pour cent des femmes (contre 32 pour cent des hommes) sont très inquiètes à l’idée qu’un harceleur criminel sache où elles se trouvent, et près de la moitié (45 pour cent) des répondants sont très inquiets à l’idée qu’un cambrioleur sache quand ils s’absentent de la maison (un risque véritable, comme l’a si bien souligné Pleaserobme.com).

La popularité croissante des outils et services de géolocalisation (y compris ceux offerts par les géants de l’industrie, comme Twitter, Apple, Facebook et Google), signifie que la collecte de données de localisation se déroule à une échelle colossale, et on commence à peine à découvrir toutes les utilisations possibles de cette information — des photos prises d’un iPhone, marquées de coordonnées GPS aux plateformes de jeux géodépendantes telles que Scvngr, qui permettent aux utilisateurs d’appareils mobiles de créer leurs propres jeux géolocalisés.

L’accroissement de la collecte et de l’utilisation de données de localisation entraîne des risques particuliers pour les utilisateurs. Selon le résumé du sondage, un nombre surprenant de répondants se sont adonnés à certains comportements, comme échanger des données de localisation avec des personnes autres que leurs ami(e)s, une pratique à risque pour eux-mêmes et pour la protection de leur vie privée. Récemment, une blogueuse a traité d’une mésaventure liée à l’échange de données de localisation, et il y a quelques semaines, Foursquare a été réprouvé pour fuite involontaire de données par le truchement de leur populaire service géodépendant.

Nous avons récemment soumis nos observations à Industrie Canada dans le cadre de la consultation sur la Stratégie sur l’économie numérique. Nous faisions valoir que de bonnes pratiques en matière de protection de la vie privée peuvent soutenir l’innovation en renforçant chez les utilisateurs l’idée qu’ils ont le droit de contrôler leurs renseignements personnels et que la technologie qu’ils utilisent est sécuritaire. Quand il est question de données de localisation, les préoccupations usuelles abondent et ce, chaque fois qu’un nouveau service fait son apparition sur le marché. Nous employons une grande part de notre temps à conscientiser les consommateurs aux risques. Si on tenait compte des préoccupations relatives à la protection de la vie privée et aux données de localisation à l’étape de conception des nouveaux services, les entreprises seraient plus en mesure d’éviter de rectifier le tir a posteriori, une situation souvent coûteuse au plan financier et pour la réputation de l’entreprise. D’ailleurs, les entreprises qui se soucient de la protection de la vie privée se dotent d’un avantage concurrentiel considérable.


le 27 avr 2010

Connaissez-vous Louise?


Voici Louise

Louise joue un rôle central de nos Consultations sur la vie privée des consommateurs, qui arrivent à grand pas. Louise, comme beaucoup de Canadiennes et de Canadiens, mène une grande partie de ses activités en ligne… elle achète des vêtements et des livres, elle met à jour son profil sur Facebook, et elle ne sort jamais sans son iPhone.

Son quotidien nous sert d’étude de cas fictif pour examiner comment nos données se transmettent alors que nous prenons part au monde en ligne. Qui détient nos renseignements? Qu’est-ce qu’ils font avec ces données?

Vous trouverez ci-dessous un des nombreux scénarios que nous avons développés pour ancrer la conversation au cours du processus de consultation. Celui-ci servira dans le cadre de la table ronde sur la publicité, qui aura lieu cette semaine à Toronto. En le lisant, posez-vous les questions suivantes :

Est-ce que Louise est consciente de comment ses renseignements peuvent être utilisés quand elle fait des recherches puis achète des articles dans des librairies en ligne?

Le profil publicitaire conçu pour Louise, est-il vraiment pertinent, étant donné qu’elle partage son ordinateur avec d’autres membres de sa famille, y compris son frère de 9 ans?

Comment l’information de profil au sujet de Louise pourrait-elle être couplée avec d’autres renseignements disponibles au public pour faire des inférences à son sujet?

Quels genres de décisions sont faites ou pourraient être faites en se basant sur son information de profil? Quels sont les risques de la combinaison de profils en ligne et hors ligne? Et les risques encourus par la combinaison de différents profils en ligne, comme le profil de Louise sur Facebook et son profil chez son libraire en ligne favori?

Louise est une étudiante postsecondaire branchée de 21 ans, qui aime rencontrer de gens et essayer de nouvelles choses. Elle est active en ligne, où elle fait à peu près tout : acheter des vêtements à la mode et des billets de spectacle, garder le contact avec ses amis et afficher des mises à jour et des photos d’elle sur sa page Facebook. Comme elle termine ses études cette année, Louise a commencé à se chercher un emploi. Elle paie sa scolarité en fabriquant des bijoux et en les vendant en ligne. Elle collectionne également des bandes dessinées et fait partie d’un réseau international d’amateurs de bandes dessinées. Louise a un jeune frère, David, âgé de 9 ans.

Louise a acheté un jean griffé dans un magasin du centre commercial du coin en payant avec sa carte de crédit. Elle a aussi remis sa carte de fidélité au commis pour qu’il enregistre la transaction.

De retour à la maison, Louise a ouvert une session dans son nouveau compte, sur le site Web du magasin, pour se renseigner davantage sur les vêtements qu’elle a essayés mais qu’elle n’a pas achetés. Dans son empressement à examiner la marchandise du magasin, elle a cliqué rapidement sur le long énoncé de politique sur la protection de la vie privée du site.

Alors qu’elle parcourait le site Web du magasin à la recherche d’un chemisier pour accompagner son nouveau jean, Louise a vu une annonce de bijoux qui lui a vraiment plu et elle a suivi le lien. Louise s’est sentie à l’aise sur le petit site canadien de bijoux parce qu’il lui donnait l’impression de visiter la page d’un ami.

Comme elle aimait les styles de bijoux offerts sur le site, elle a aussi acheté un collier et cliqué sur « j’aime » pour mettre ses amis au courant de cette dernière acquisition. Puis, elle a quitté le site et fait une recherche pour trouver un concert et elle a acheté deux billets. Ensuite, elle a vérifié l’état d’une enchère en ligne à laquelle elle participe pour tenter d’acquérir une nouvelle bande dessinée spécialisée.

Après cela, Louise a mis à jour sa page Facebook pour informer ses amis de ses achats et voir qui d’autre irait au concert. À partir de Facebook, elle a consulté le site de sa librairie en ligne préférée, où elle a acheté un livre que lui a recommandé un autre spécialiste de bandes dessinées.

Nous espérons que les activités de Louise alimenteront la conversation — prenez part à cette discussion en faisant un commentaire sur notre blogue ou en étant sur Twitter ce jeudi (#priv2010). Ne manquez pas non plus la webdiffusion en direct.