Publication : L’ancre et le voile
EnquĂȘte — Avril 2026

Par Samira Touil — 10 avril 2026


đŸ”» L’intime comme marchandise

Il n’y a ni cris, ni sirùnes.
Seulement des gestes minuscules, rĂ©pĂ©tĂ©s jusqu’à l’oubli.

Un clic.
Un déplacement.
Une recherche nocturne.

Dans cet enchaĂźnement banal se construit, patiemment, une cartographie de nos existences.

En Belgique, cette matiĂšre invisible — nos donnĂ©es — alimente un marchĂ© discret, structurĂ©, transnational. Elle circule entre applications anodines, intermĂ©diaires opaques et acheteurs aux intĂ©rĂȘts multiples.

Ce commerce ne se voit pas.
Mais il agit.

Et ses effets, eux, sont irréversibles.


📊 Tableau de bord — Ce que vos gestes rĂ©vĂšlent

Trois actions quotidiennes suffisent.

ActionCe que vous cédez réellementConséquence
TĂ©lĂ©charger une applicationAccĂšs aux identifiants techniques, parfois au tĂ©lĂ©phonePoint d’entrĂ©e
Accepter des cookiesSuivi inter-sites, corrélation comportementaleProfilage
Activer la localisationHistorique des déplacements précisCartographie intime

Rien d’exceptionnel.
Tout est systématique.


⚙ Une industrie structurĂ©e dans l’ombre

DerriĂšre l’apparente gratuitĂ© des services, une mĂ©canique industrielle opĂšre.

Les courtiers en donnĂ©es — data brokers — collectent, croisent et revendent des informations Ă  grande Ă©chelle : habitudes de consommation, dĂ©placements, affiliations implicites, rĂ©seaux relationnels.

Le schéma est constant :

  • une application capte
  • un intermĂ©diaire agrĂšge
  • un acteur Ă©conomique exploite

À chaque Ă©tape, la donnĂ©e change de main.
À chaque transfert, elle perd en traçabilitĂ©.

Le consentement, lui, est dilué.
NoyĂ© dans des interfaces conçues pour ĂȘtre acceptĂ©es — non comprises.

Nous croyions utiliser des outils.
En réalité, nous alimentons un systÚme.


đŸ•”ïžâ€â™€ïž Quand l’information devient une arme

Ce qui est collectĂ© pour des usages commerciaux peut ĂȘtre rĂ©utilisĂ© autrement.

En Belgique, les cas de doxxing se multiplient.
La mécanique est rudimentaire. Son efficacité, redoutable.

Un nom croisé.
Une adresse partielle.
Un numĂ©ro extrait d’une base secondaire.

Et soudain, une vie devient accessible.

Ces donnĂ©es circulent dans des espaces fermĂ©s — forums spĂ©cialisĂ©s, groupes privĂ©s, messageries chiffrĂ©es — oĂč elles s’échangent comme des biens sensibles.


đŸŽ™ïž TĂ©moignage

« Les messages sont arrivĂ©s d’un coup. Puis les appels.
Des inconnus connaissaient mon adresse. »

La victime hésite, puis précise :

« Certains Ă©lĂ©ments venaient clairement d’un service que j’utilisais.
J’ai demandĂ© des explications. Je n’en ai jamais obtenu. »

Ce qui s’effondre alors n’est pas seulement la sĂ©curitĂ©.
C’est la frontiĂšre entre privĂ© et public.


đŸ§Ÿ Belgique : une accumulation de signaux faibles

Pris isolément, les incidents semblent anecdotiques.
Ensemble, ils dessinent une structure.

  • fuites de donnĂ©es issues de services numĂ©riques
  • bases d’informations revendues ou exposĂ©es
  • circulation secondaire sur des rĂ©seaux spĂ©cialisĂ©s

Ces affaires restent peu visibles.
Peu documentées.
Souvent refermĂ©es avant d’ĂȘtre comprises.

Mais elles convergent.

Et rĂ©vĂšlent un marchĂ© parallĂšle de l’information personnelle.


⚖ Un cadre juridique sous pression

Sur le papier, l’Europe dispose d’un outil robuste : le RGPD (RĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es).

Transparence. Consentement. Responsabilité.

Dans les faits, l’application se fragmente.

« Une donnée peut traverser plusieurs juridictions en quelques secondes », explique une avocate spécialisée.
« Identifier qui est responsable devient un travail d’enquĂȘte en soi. »

En Belgique, les autorités avancent à contretemps :

  • moyens limitĂ©s
  • procĂ©dures longues
  • dĂ©pendance technique face aux acteurs privĂ©s

Le droit encadre.
Mais il peine Ă  saisir.


đŸ§© Profiler pour prĂ©voir

Les données ne servent plus seulement à comprendre.
Elles servent Ă  anticiper.

Publicité ciblée.
Messages politiques personnalisés.
Segmentation comportementale.

« Aucune application ne conserve ses données pour elle seule », souligne un expert en cybersécurité.
« Elles sont enrichies, croisĂ©es, revendues. À la fin, vous obtenez un double numĂ©rique extrĂȘmement prĂ©cis. »

Ce qui est en jeu n’est plus l’information.

C’est la capacitĂ© d’influencer.


🌍 Une infrastructure sans frontiùres

Les données collectées en Belgique ne restent pas en Belgique.

Elles transitent, se dupliquent, s’archivent ailleurs.
Souvent hors de portée des juridictions nationales.

Des affaires comme le scandale Sky ECC ont rĂ©vĂ©lĂ© l’ampleur de ces rĂ©seaux.

Elles concernaient le crime organisé.
Mais elles ont exposé une réalité plus vaste :

les infrastructures existent déjà.

Et elles dépassent largement ces seuls usages.


đŸŽ™ïž Institutions : entre vigilance et impuissance

Les autorités observent une hausse des signalements.

Mais le constat reste constant :

« Les données circulent vite. Trop vite.
Et souvent hors de notre portée immédiate. »

Dans cet écart entre vitesse technologique et lenteur institutionnelle,
une zone grise s’installe.

Durable.


⚠ Ce que rĂ©vĂšle cette enquĂȘte

  • les donnĂ©es personnelles alimentent un marchĂ© structurĂ© et opaque
  • les dĂ©tournements sont concrets, documentĂ©s
  • les institutions peinent Ă  suivre la dynamique technique

Ce qui relevait de l’abstraction devient tangible.

Ce qui semblait lointain s’inscrit dans le quotidien.


đŸ”» Conclusion — Une dĂ©mocratie exposĂ©e

Nous pensions que nos vies étaient dissimulées.
Elles sont devenues lisibles.

Nous pensions agir librement.
Nous sommes devenus modélisables.

Dans cette transparence imposée, une interrogation persiste :

qui observe,
lorsque plus rien ne semble caché ?


📩 EncadrĂ© — Se protĂ©ger

  • restreindre les autorisations des applications
  • configurer finement les paramĂštres de confidentialitĂ©
  • limiter la diffusion d’informations sensibles
  • privilĂ©gier les services respectueux des donnĂ©es

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut