Les facteurs liés aux outils numériques

Les facteurs liés aux outils numériques

En faisant abstraction de la personnalité de l'usager, un outil numérique peut lui-même être facteur de vulnérabilité par ses caractéristiques techniques, notamment ses effets (§ I) , mais également par les contraintes imposées à ses utilisateurs (§ II) .

Les caractéristiques techniques des outils numériques

L'utilisateur d'un service numérique risque d'être confronté à la situation dans laquelle les conséquences de ses actes liés au service en question ont une portée et des conséquences supérieures à celles qu'il avait envisagées. Les causes de ces effets indésirables sont multiples.
– Des outils ludiques. – Par leur côté innovant et par le travail de séduction des concepteurs de services numériques, l'utilisateur est tenté de se désinhiber. Ainsi, en créant des actions virtuelles sans pendant réel, tel le Poke Le Poke est une action qu'un abonné Facebook peut effectuer par le biais d'un clic sur l'identité d'un autre abonné afin d'attirer son attention, sans qu'aucun message ou information ne soit transmis à cette occasion. de Facebook, ou encore en proposant directement des jeux, les réseaux sociaux donnent une image de légèreté, contribuant à la baisse de méfiance des abonnés.
– Des outils accessibles. – Le caractère accessible des outils numériques se manifeste par la facilité avec laquelle tel ou tel logiciel peut être téléchargé et installé par l'utilisateur avec un minimum de contraintes : aucune formation et une offre pléthorique d'applications gratuites Par ex., selon Apple Computer Inc., 84 % des applications disponibles pour ses terminaux mobiles sont gratuites. . Ainsi un usager va télécharger et utiliser en quelques minutes une application dont il vient d'apprendre l'existence, sans rien connaître de son fonctionnement ni des conséquences liées à son utilisation.
L'affaire FaceApp M. Szadkowski, FaceApp : pourquoi il faut se méfier de l'application et de son filtre à selfie pour se voir vieux : Le Monde 17 juill. 2019. est l'illustration parfaite de la conjugaison de ces deux caractères. Il s'agit d'une application gratuite permettant en quelques clics, à partir d'une simple photo, de vieillir, rajeunir, relooker ou transformer dans le sexe opposé une de ses connaissances. Seulement, l'utilisateur ignore la plupart du temps que les calculs nécessaires aux transformations ne se font pas sur son terminal mais sur des serveurs distants, situés en Russie, après que la photo d'origine y a été chargée. Il ignore également qu'en chargeant la photo et en la retravaillant, il cède à l'entreprise gérant l'application la possibilité de modifier, réutiliser ou exploiter par la suite la photo retouchée en question, gratuitement et sans droit de regard.
– Une propagation massive, rapide et sans contrôle de l'information. – L'interaction d'un utilisateur avec un outil numérique est une information. Lorsque celle-ci est postée sur un service en ligne, elle est immédiatement transmise à ses destinataires, qui peuvent à leur tour la transmettre à nouveau. Ainsi, en quelques secondes, l'auteur d'une information numérique diffusée à un premier cercle aussi restreint soit-il, même à une seule personne, en perd immédiatement le contrôle. Il ne peut pas la supprimer ou la modifier de manière pérenne, le risque d'une capture et d'une rediffusion existe quel que soit le support de communication utilisé à l'origine. Cette propagation immédiate et massive de l'information est un danger pour l'ensemble des utilisateurs de réseaux sociaux, même les plus avertis.

Le poste de (CEd'Elon Musk menacé suite à la publication d'un

Elon Musk, fondateur et dirigeant de plusieurs entreprises liées aux nouvelles technologies (PayPal, Tesla Motors, SpaceX…), dont la connaissance parfaite de la mécanique des réseaux sociaux ne fait aucun doute, a failli perdre sa place de CEO de Tesla Motors à la suite de l'émission, le 20 février 2019, d'un tweet (publication sur le réseau social Twitter sur la cadence de production de voitures de son entreprise manquant de précision, lesdites précisions ayant été apportées par un second tweet quatre heures plus tard. Un accord amiable avec l'autorité de contrôle de la bourse américaine (Securities and Exchange Commission) lui a permis de conserver son poste. En contrepartie, certains de ses tweets doivent désormais être contrôlés avant publication – une forme de « curatelle numérique », en quelque sorte.

Les contraintes imposées par les outils numériques

La vulnérabilité numérique peut également trouver sa source dans l'absence de liberté de l'utilisateur vis-à-vis de l'usage qu'il est amené à faire des outils numériques. Cette contrainte se manifeste principalement de deux manières.
D'abord, par l'acceptation des conditions générales d'utilisation (CGU) V. infra, nos et , Caroline Chaunu. et des cookies V. Glossaire des termes numériques et juridiques complexes ; V. supra, no . , qui ne sont pas négociables, alors qu'à défaut de cette acceptation l'utilisateur ne peut pas avoir accès au service numérique lié. En pratique, l'étape de l'acceptation se réalise par un clic de souris sur un bouton mis en évidence par le fournisseur sans qu'aucune lecture soit nécessaire. Bien souvent, et notamment dans le cadre de services gratuits, l'utilisateur cède des droits personnels au fournisseur, tel son droit à l'image, mais il l'autorise surtout à collecter tout ou partie des informations liées à son activité (par ex., lecture par des robots des courriers électroniques émis et reçus par certains hébergeurs, mémorisation et analyse des messages tapés et jamais envoyés par les fournisseurs de réseaux sociaux, analyse et recoupage des photos publiées avec identification des personnes qui y sont présentes…). Cette collecte lui permet notamment d'établir des statistiques, à usage personnel ou afin de les revendre, de procéder à des publicités ciblées envers l'utilisateur, et surtout d'alimenter ses bases de big data, préambule aux futurs services d'intelligence artificielle, dont la monétisation paraît être sans limite.
Ensuite, par l'inscription forcée à un service numérique en conséquence d'une pression hiérarchique. Un employeur est de plus en plus susceptible d'imposer à ses salariés l'utilisation d'un service numérique. L'utilisateur ainsi contraint va se servir d'un outil dont il a pour seule connaissance la présentation qui lui en aura été faite par son interlocuteur.
Ainsi de nombreux salariés se sont trouvés dans l'obligation de s'inscrire sur le service de messagerie instantané WhatsApp et d'installer l'application sur leur smartphone personnel pendant la période de confinement du printemps 2020 afin de garder le contact avec leurs supérieurs et collègues.
– Vice du consentement ? – Derrière ces deux hypothèses de contrainte se pose le problème du consentement de l'utilisateur, et plus précisément d'un éventuel vice du consentement. Ces contraintes ayant un caractère relatif, l'appréciation de l'erreur (spontanée ou provoquée par un dol) ne pourra se faire qu'au cas par cas.