Comment le profilage automatisé redéfinit la vie privée sur les réseaux sociaux ?
Le renseignement en sources ouvertes (OSINT) tire parti des données publiques laissées par les utilisateurs dans l’écosystème du web. Les contours de la vie privée en sont bouleversés. A cet égard, Jean Mouchotte, chercheur en cybersécurité chez Onepoint, s’est penché sur ces vulnérabilités. Il a ainsi élaboré une méthode automatisée de profilage des comptes. Son travail révèle à quel point les dispositifs actuels peinent à contrer des outils capables de percer les homonymes, pseudonymes ou encore les comptes privés.
Le renseignement en sources ouvertes (OSINT)
Internet s’est démocratisé dans les années 2000. En outre, l’essor des réseaux sociaux a transformé les interactions, la communication et le partage d’informations. Cette transition a conduit à une explosion de contenus publics non structurés générés par les utilisateurs1.
Ce libre échange a favorisé l’émergence de nouvelles disciplines centrées sur la surveillance, l’investigation et l’analyse de l’information, utilisées par divers acteurs : gouvernements, entreprises, chercheurs, mais aussi cybercriminels2.
Le renseignement en sources ouvertes (OSINT) est alors devenu au fil des années une « nouvelle » discipline de la cybersécurité. Il englobe la collecte, l’analyse et l’exploitation d’informations publiques, qu’il s’agisse des réseaux sociaux en ligne (SOCMINT), de bases de données ouvertes ou privée vendu par des tiers ainsi que des publications3.
Cambridge Analytics
L’affaire Cambridge Analytica illustre comment l’exploitation massive de données issues des réseaux sociaux peut être détournée. Facebook au cœur du scandale en 2016, a démontré une autre face des réseaux. Ils peuvent devenir des outils de manipulation et d’ingénierie sociale, influençant des processus démocratiques tels que les élections4.
Cet événement a mis en lumière les failles des plateformes numériques en matière de protection des données. L’affaire soulève alors des questions sur l’éthique autour de la collecte et l’usage des données par des acteurs tiers.
Également, des solutions d’analyse tels que Palantir et i2 Analyst’s Notebook offrent des opportunités en matière de veille et de sécurité, elles soulèvent également des préoccupations majeures en matière de vie privée et d’éthique. De plus, l’émergence d’outils open-source remet en question l’équilibre entre la vie privée et un usage légitime des informations accessibles en ligne5.
Données personnelles : vers une protection renforcée
Face à ces dérives, la sensibilisation à la protection des données personnelles s’intensifie. Des utilisateurs adoptent alors des stratégies d’anonymisation, modifiant leur identité numérique via des pseudonymes, des acronymes ou en restreignant l’accès à leurs informations publiques.
Les plateformes renforcent également leurs politiques de confidentialité, comme la suppression de données anciennement publiques (ex. : métadonnées de localisation dans les images) ou la restriction d’accès à certaines informations.
En parallèle, des réglementations européennes comme le RGPD en Europe renforcent la protection des données personnelles dès leur émission, mais uniquement pour une région spécifique du monde.
Vie privée : sous le radar des algorithmes
Notre étude menée sur les réseaux sociaux met en lumière les limites de ces solutions. De la collecte de données à l’association de profils parfois privés, tout le processus peut être automatisé, révélant ainsi des vulnérabilités et des enjeux éthiques liés aux pratiques de l’OSINT.
C’est en somme ce que souligne l’étude « Beyond the Screen: Exploring Privacy Boundaries through Automated User Profiling ». Les protections actuelles de la vie privée demeurent en effet insuffisantes.
Nous proposons donc une méthode pour y répondre. Un algorithme analyse et relie les données publiques disponibles en ligne. Il parvient ainsi à reconstituer des profils, même en présence de pseudonymes ou d’homonymes. Cette approche, pensée pour être durable, identifie les failles de la confidentialité et suggère des moyens de la renforcer dans l’environnement numérique. Pour en savoir plus sur cette méthode automatisée – ici
1 Cláudio Martins and Ibéria Medeiros. Generating quality threat intelligence leveraging osint and a cyber threat unified taxonomy. 25(3):1–39. Publisher: ACM New York, NY.
2 Jyri Rajamäki and Jussi Simola. How to apply privacy by design in osint and big data analytics? In ECCWS 2019 18th European Conference on Cyber Warfare and Security, page 364. Academic Conferences and publishing limited.
3 David Omand, « Social media intelligence (SOCMINT) », pages 355–371. Publisher: Springer. David Omand, Jamie Bartlett, and Carl Miller, “Introducing social media intelligence (SOCMINT)”, . 27(6):801–823. Publisher: Taylor & Francis, 28 Sep 2012/
4 Jim Isaak and Mina J. Hanna. “User data privacy: Facebook, cambridge analytica, and privacy protection”, ieee.org, 51(8):56–59. Conference Name: Computer.
5 Anisa Halimi and Erman Ayday, “Profile matching across unstructured online social networks: threats and countermeasures”, arxiv.org, 6 Nov 2017. Vaia Moustaka, Zenonas Theodosiou, Athena Vakali, Anastasis Kounoudes, and Leonidas G Anthopoulos,“Enhancing social networking in smart cities: Privacy and security borderlines”, sciencedirect.com, Pages 285-300, Elsevier, May 2019.