Ce qui était commun à tous ces événements, c’est qu’on pouvait y accéder en passant par de l’équipement -mon téléphone, mon ordinateur- et des logiciels - mes réseaux sociaux, mes applis, mes moteurs de recherche-. Cet accès, ces fuites, cette surabondance même d’informations peuvent se révéler productifs et puissants (et la preuve en a été faite). Mais comment ceci est-il tenable alors que ceux qui ont le plus à y gagner ne sont pas à même de le contrôler ?