
Publication : Lâancre et le voile
EnquĂȘte â Avril 2026
Par Samira Touil â 10 avril 2026
đ» Lâintime comme marchandise
Il nây a ni cris, ni sirĂšnes.
Seulement des gestes minuscules, rĂ©pĂ©tĂ©s jusquâĂ lâoubli.
Un clic.
Un déplacement.
Une recherche nocturne.
Dans cet enchaĂźnement banal se construit, patiemment, une cartographie de nos existences.
En Belgique, cette matiĂšre invisible â nos donnĂ©es â alimente un marchĂ© discret, structurĂ©, transnational. Elle circule entre applications anodines, intermĂ©diaires opaques et acheteurs aux intĂ©rĂȘts multiples.
Ce commerce ne se voit pas.
Mais il agit.
Et ses effets, eux, sont irréversibles.
đ Tableau de bord â Ce que vos gestes rĂ©vĂšlent
Trois actions quotidiennes suffisent.
| Action | Ce que vous cédez réellement | Conséquence |
|---|---|---|
| TĂ©lĂ©charger une application | AccĂšs aux identifiants techniques, parfois au tĂ©lĂ©phone | Point dâentrĂ©e |
| Accepter des cookies | Suivi inter-sites, corrélation comportementale | Profilage |
| Activer la localisation | Historique des déplacements précis | Cartographie intime |
Rien dâexceptionnel.
Tout est systématique.
âïž Une industrie structurĂ©e dans lâombre
DerriĂšre lâapparente gratuitĂ© des services, une mĂ©canique industrielle opĂšre.
Les courtiers en donnĂ©es â data brokers â collectent, croisent et revendent des informations Ă grande Ă©chelle : habitudes de consommation, dĂ©placements, affiliations implicites, rĂ©seaux relationnels.
Le schéma est constant :
- une application capte
- un intermédiaire agrÚge
- un acteur économique exploite
à chaque étape, la donnée change de main.
à chaque transfert, elle perd en traçabilité.
Le consentement, lui, est dilué.
NoyĂ© dans des interfaces conçues pour ĂȘtre acceptĂ©es â non comprises.
Nous croyions utiliser des outils.
En réalité, nous alimentons un systÚme.
đ”ïžââïž Quand lâinformation devient une arme
Ce qui est collectĂ© pour des usages commerciaux peut ĂȘtre rĂ©utilisĂ© autrement.
En Belgique, les cas de doxxing se multiplient.
La mécanique est rudimentaire. Son efficacité, redoutable.
Un nom croisé.
Une adresse partielle.
Un numĂ©ro extrait dâune base secondaire.
Et soudain, une vie devient accessible.
Ces donnĂ©es circulent dans des espaces fermĂ©s â forums spĂ©cialisĂ©s, groupes privĂ©s, messageries chiffrĂ©es â oĂč elles sâĂ©changent comme des biens sensibles.
đïž TĂ©moignage
« Les messages sont arrivĂ©s dâun coup. Puis les appels.
Des inconnus connaissaient mon adresse. »
La victime hésite, puis précise :
« Certains Ă©lĂ©ments venaient clairement dâun service que jâutilisais.
Jâai demandĂ© des explications. Je nâen ai jamais obtenu. »
Ce qui sâeffondre alors nâest pas seulement la sĂ©curitĂ©.
Câest la frontiĂšre entre privĂ© et public.
đ§Ÿ Belgique : une accumulation de signaux faibles
Pris isolément, les incidents semblent anecdotiques.
Ensemble, ils dessinent une structure.
- fuites de données issues de services numériques
- bases dâinformations revendues ou exposĂ©es
- circulation secondaire sur des réseaux spécialisés
Ces affaires restent peu visibles.
Peu documentées.
Souvent refermĂ©es avant dâĂȘtre comprises.
Mais elles convergent.
Et rĂ©vĂšlent un marchĂ© parallĂšle de lâinformation personnelle.
âïž Un cadre juridique sous pression
Sur le papier, lâEurope dispose dâun outil robuste : le RGPD (RĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es).
Transparence. Consentement. Responsabilité.
Dans les faits, lâapplication se fragmente.
« Une donnée peut traverser plusieurs juridictions en quelques secondes », explique une avocate spécialisée.
« Identifier qui est responsable devient un travail dâenquĂȘte en soi. »
En Belgique, les autorités avancent à contretemps :
- moyens limités
- procédures longues
- dépendance technique face aux acteurs privés
Le droit encadre.
Mais il peine Ă saisir.
𧩠Profiler pour prévoir
Les données ne servent plus seulement à comprendre.
Elles servent Ă anticiper.
Publicité ciblée.
Messages politiques personnalisés.
Segmentation comportementale.
« Aucune application ne conserve ses données pour elle seule », souligne un expert en cybersécurité.
« Elles sont enrichies, croisĂ©es, revendues. Ă la fin, vous obtenez un double numĂ©rique extrĂȘmement prĂ©cis. »
Ce qui est en jeu nâest plus lâinformation.
Câest la capacitĂ© dâinfluencer.
đ Une infrastructure sans frontiĂšres
Les données collectées en Belgique ne restent pas en Belgique.
Elles transitent, se dupliquent, sâarchivent ailleurs.
Souvent hors de portée des juridictions nationales.
Des affaires comme le scandale Sky ECC ont rĂ©vĂ©lĂ© lâampleur de ces rĂ©seaux.
Elles concernaient le crime organisé.
Mais elles ont exposé une réalité plus vaste :
les infrastructures existent déjà .
Et elles dépassent largement ces seuls usages.
đïž Institutions : entre vigilance et impuissance
Les autorités observent une hausse des signalements.
Mais le constat reste constant :
« Les données circulent vite. Trop vite.
Et souvent hors de notre portée immédiate. »
Dans cet écart entre vitesse technologique et lenteur institutionnelle,
une zone grise sâinstalle.
Durable.
â ïž Ce que rĂ©vĂšle cette enquĂȘte
- les données personnelles alimentent un marché structuré et opaque
- les détournements sont concrets, documentés
- les institutions peinent Ă suivre la dynamique technique
Ce qui relevait de lâabstraction devient tangible.
Ce qui semblait lointain sâinscrit dans le quotidien.
đ» Conclusion â Une dĂ©mocratie exposĂ©e
Nous pensions que nos vies étaient dissimulées.
Elles sont devenues lisibles.
Nous pensions agir librement.
Nous sommes devenus modélisables.
Dans cette transparence imposée, une interrogation persiste :
qui observe,
lorsque plus rien ne semble caché ?
đŠ EncadrĂ© â Se protĂ©ger
- restreindre les autorisations des applications
- configurer finement les paramÚtres de confidentialité
- limiter la diffusion dâinformations sensibles
- privilégier les services respectueux des données