SEMINAIRE UIA Organisé à la Cour de Justice de l`Union

Transcription

SEMINAIRE UIA Organisé à la Cour de Justice de l`Union
SEMINAIRE UIA
Organisé à la Cour de Justice de l’Union
Européenne
Rapport Me Alain Grosjean
Luxembourg
19 septembre – 20 septembre 2014
ENJEUX EUROPEENS ET MONDIAUX
DE LA PROTECTION DES DONNEES
Le profilage : un défi pour la protection
des données à caractère personnel
Alain GROSJEAN
BONN & SCHMITT
22-24 Rives de Clausen, L-2165 Luxembourg,
T +352 27855 / F +352 27855855
[email protected]
© UIA 2014
1
Résumé
Dans le monde interconnecté où les services sont gratuits et ludiques, les internautes surfent sur le
Web en toute liberté et utilisent des objets interconnectés sans conséquences immédiates. Les
utilisateurs de ces technologies n’ont généralement aucune conscience qu’ils dévoilent sans retenue
leur vie privée, leurs préférences, leurs modes de consommation, leurs activités et même leurs petits
vices. Et puis un jour comme pour Pinocchio, la sanction tombe, ils se transforment en âne, symbole
de l’ignorance…
Multiplicité des sources
Internet est un incroyable moyen de communication, d’information qui permet de répondre à une
multitude d’interrogations. Les services offerts sont de plus en plus performants et innovants.
Les historiques de navigation, les courriels, les blogs, les chats, les informations sur les réseaux
sociaux et les moteurs de recherche, les données de géolocalisation, les systèmes d’identification par
radiofréquence (RFID) préfigurant l’« Internet des objets », sont de précieuses informations pour les
grands opérateurs du Net et pour une multitude de sociétés publicitaires. Le cabinet d’études Idate
estime que le nombre total d’objets connectés est aujourd’hui d’environ 15 milliards et atteindra les
80 milliards en 2020. Les médias de communication tels le téléphone, la télévision et Internet sont en
train de converger vers une technologie IP commune. Il est également envisageable que des sociétés
proposent de la publicité sur base de mots-clés issus de conversations téléphoniques sur IP. S’il est
possible d’agréger les données provenant de multiples sources en ligne et hors ligne (carte de fidélité,
affiliations politiques ou religieuses), de connaître le contenu des conversations téléphoniques, le
contenu des recherches de l’internaute sur les moteurs de recherche, le contenu des courriers
électroniques, des blogs, des Chats sur Internet, des données provenant des objets intelligents, on peut
imaginer le haut niveau de précision auquel le profilage peut arriver.
Le profilage permet de tracer les internautes dans le temps et dans l’espace, de créer des profils très
précis de leurs goûts, de leurs caractéristiques, comme l’âge et le sexe, et d’afficher en ligne les
publicités qui reflètent leurs intérêts.
Monétisation des données personnelles
Ceux qui collectent ces données savent les exploiter, les interpréter et les monétiser. L’utilisation des
données personnelles en contrepartie des services gratuits est estimé à plus de 300 milliards et devrait
tripler d’ici 2020. Les données personnelles sont devenues un actif incorporel important des sociétés
au même titre qu’une marque ou un brevet sans pour autant apparaître au bilan. Certains fournisseurs
de services sur Internet vendent à des tiers leurs données personnelles et en ont même fait un modèle
d’affaires. La Federal Trade Commission américaine estime que les courtiers de données fonctionnent
en toute opacité. Un des courtiers en données détient des informations sur plus de 1,4 milliard de
transactions de consommation et 700 milliards de données et un autre ajoute plus de 3 milliards de
nouveaux points de données pour la base de données chaque mois. Ils recueillent à la fois des données
personnelles en ligne et hors ligne. La plupart de ces sociétés partagent leurs données, notamment des
données sensibles sur les consommateurs, liées à leur origine ethnique, leur revenu, leur religion, leur
appartenance politique et leur état de santé. Des catégories potentiellement sensibles sont « Urban
Scramble » et « Mobile Mixers » qui comprennent toutes les deux une forte concentration de Latinos
et Afro-Américains à faible revenu. La catégorie « Rural Everlasting » comprend les hommes et les
femmes célibataires de plus de 66 ans à « faible niveau de scolarité et valeurs nettes faibles ».
2
Avantages & inconvénients du profilage
Le profilage peut présenter des avantages pour l’utilisateur, pour l’économie et la société dans son
ensemble notamment en adaptant l’offre à la demande par la fourniture de meilleurs services, pour
lutter contre la fraude sur Internet et même en matière de santé pour prévenir des comportements à
risque.
Le profilage peut cependant mener à des erreurs, des abus et aboutir à des décisions erronées sur base
de données mal collectées et mal interprétées. Le risque réside dans le fait de réduire un individu à un
profil généré de façon automatisée. Le profilage influence le comportement des personnes concernées.
Il peut aussi aboutir à des exclusions ou des discriminations. Un individu pourrait se voir refuser un
crédit ou un prêt en fonction d’une estimation de sa solvabilité ou de son état de santé. Il pourrait se
voir refuser un emploi en vertu de son profil, de ses orientations sexuelles, de ses opinions politiques,
de son état de santé supposé et à venir ou en raison de quelques erreurs de jeunesse que le Web n’a pas
oublié. Un profilage peut aboutir à la conclusion avec une marge d’erreur non négligeable qu’un
utilisateur serait atteint d’une maladie ou aurait une propension importante à développer certaines
maladies.
Les raisons variées du profilage
Elles peuvent être imposées par la loi (exemple la législation MiFID ou celle sur la lutte contre
blanchiment), être utilisées pour lutter contre la fraude et en matière de sécurité nationale, ou
permettre une publicité comportementale. Nous centrerons nos développements sur la publicité
comportementale.
La publicité sur site et régie publicitaire
La publicité personnalisée classique qui est choisie en fonction des caractéristiques connues de
l’internaute (âge, sexe, localisation etc.) que ce dernier a lui-même indiqué lors de son inscription. La
publicité contextuelle qui est choisie en fonction du contenu textuel de la page web dans laquelle la
publicité est insérée soit, s’il s’agit d’un moteur de recherche, en fonction du mot-clé utilisé par
l’internaute pendant sa recherche. Ces données sont complétées par l’adresse de l’internaute dont on
peut déduire la géolocalisation.
Enfin la publicité comportementale qui permet de cibler l’internaute en observant son comportement à
travers le temps. Elle vise à étudier les caractéristiques du comportement de l’internaute à travers ses
actions (visites des sites, mots-clés, blogs, chats) pour établir un profil spécifique et faire parvenir à
l’internaute une publicité ciblée en fonction de ses centres d’intérêt. Certaines sociétés font de la
publicité sur site et également de la régie publicitaire comme Google et Yahoo. Dans le cadre de leurs
services personnalisés, ils obtiennent des informations personnelles précises sur leur internaute (email, blog, Chat) ce qui leur permet de récolter d’innombrables informations et d’affiner de façon très
nette le profil. Les internautes sont alors classés dans des catégories selon leurs centres d’intérêts.
La publicité ciblée peut être effectuée par le site ou l’application avec laquelle l’internaute interagit
directement. Avec la régie publicitaire, le diffuseur délègue l’affichage et les choix des publicités à un
tiers, un fournisseur de réseaux publicitaires, en lui réservant un espace visuel sur son site pour
afficher une annonce. Le contenu de la publicité, les cookies et les publicités sont sous le contrôle de
la société qui les distribue.
On parle de cookies internes aussi connus sous le nom de « cookies first party ». Les cookies
permettent de stocker des informations d’identification et les préférences de l’utilisateur.
La régie publicitaire qui affiche de la publicité sur une page Internet, peut collecter des données trafic
et déposer des cookies tiers (« cookies third party »). Certaines entreprises de publicité utilisent les
3
cookies tiers pour suivre les utilisateurs sur plusieurs sites. D’autre part, les cookies ne sont pas les
seuls outils pour tracer les internautes. DoubleClick utilise d’autres techniques basées sur JavaScript.
La principale technique de traçage utilisée repose sur les
les différentes visites d’internautes sur différents sites et
placement de cookies ou de dispositifs similaires dans
l’accès à des informations par l’intermédiaire de ces
consentement de l’utilisateur.
cookies traceurs qui permettent de retracer
ainsi élaborer un profil de l’internaute. Le
l’équipement terminal d’un utilisateur ou
dispositifs ne sont autorisés qu’avec le
Faut-il se ranger au constat de Marc Zuckerberg que la notion de vie privée n’existe plus ou au
contraire estimer que l’encadrement du profilage est nécessaire dans un état de droit ? Quoi qu’il en
soit, il s’agit de l’un des plus grands défis mondiaux du 21ième siècle en matière de protection des
données personnelles et de la vie privée.
Délimitation délicate de la notion de profilage
Le profilage comprend plusieurs étapes :
1. La collecte à grande échelle de données personnelles concernant le comportement d’individus. Les
données sont généralement rendues anonymes dans cette étape.
2. Une analyse de ces données afin d’établir des corrélations entre certaines données et certains
comportements aboutissant à la création d’un profil (Data Mining). Cela aboutit à établir des
catégories d’individus sur base de caractéristiques observables et à en déduire d’autres caractéristiques
qui ne le sont pas. Les données ainsi collectées sont traitées par des logiciels de calcul, de comparaison
et de corrélation statistique, dans le but de dégager des profils.
3. L’application du profil à un individu afin de lui attribuer des données nouvelles qui sont celles de la
catégorie à laquelle elle appartient.
Anonymisation - pseudonymisation
Les données sont considérées comme anonymisées si tous les éléments identifiants ont été supprimés
d’un ensemble de données à caractère personnel. Lorsque les données ont été correctement
anonymisées, elles ne sont plus des données à caractère personnel.
Les informations personnelles sont pseudonymisées si les identifiants tels que le nom, la date de
naissance, le sexe ou l’adresse sont remplacés par un pseudonyme. La pseudonymisation est
notamment obtenue par cryptage des identifiants figurant dans les données à caractère personnel.
Les techniques d’anonymisation comme les techniques de pseudonymisation apportent des garanties
en matière de respect de la vie privée, cependant ces dernières présenteront toujours un risque
d’identification pour les personnes concernées.
Principe de légitimité
Lorsque le responsable du traitement s’intéresse aux individus eux-mêmes, à leur comportement. Le
Groupe de l’Article 29 précise qu’un tel consentement doit être nécessaire, par exemple, pour le
profilage à des fins de marketing direct, la publicité comportementale, le courtage de données, la
publicité basée sur la géolocalisation ou la publicité fondée sur le suivi des études de marché
numérique.
4
Proposition de règlement modifiée
Le profilage y est défini comme « toute forme de traitement automatisé de données à caractère
personnel destiné à évaluer certains aspects personnels propres à une personne physique ou à analyser
ou prévoir en particulier le rendement professionnel de celle-ci, sa situation économique, sa
localisation, son état de santé, ses préférences personnelles, sa fiabilité ou son comportement ».
L’article 20.1 de la Proposition de règlement modifiée prévoit que tout individu peut s’opposer à un
profilage, ce qui semble inclure les différentes phases du profilage décrites ci-dessus. L’article 20.2
prévoit en outre un régime plus strict lorsque le profilage conduit à des mesures produisant des effets
juridiques pour la personne concernée, ou affecte de façon significative ses intérêts.
Ainsi, le recours au profilage n’est possible que dans trois cas : s’il est nécessaire à la conclusion d’un
contrat, s’il est prévu par une législation de l’Union européenne ou d’un état membre, et s’il est fondé
sur le consentement de la personne concernée. Dans ce dernier cas, l’intérêt légitime du responsable
du traitement n’est pas un critère permettant de légitimer le profilage.
En outre, le profilage qui instaure une discrimination fondée sur la race ou l'origine ethnique, les
opinions politiques, la religion ou les convictions, l'appartenance syndicale, l'orientation sexuelle ou
l'identité de genre, ou qui se traduit par des mesures produisant un tel effet, est interdit.
Le profilage ne saurait être exclusivement fondé sur des données sensibles comme les
croyances philosophiques, l'appartenance et les activités syndicales, ainsi que le traitement des
données génétiques ou biométriques ou des données concernant la santé ou relatives à la vie sexuelle,
aux sanctions administratives, aux jugements, à des infractions pénales ou à des suspicions, à
des condamnations, ou encore à des mesures de sûreté connexes.
L’article 14 g bis) de la Proposition de règlement modifiée prévoit également une obligation
d’information spécifique en matière de profilage. Au-delà de l’obligation classique d’information, la
personne concernée doit être informée de l’existence d’un profilage, de mesures fondées sur le
profilage et des effets escomptés du profilage sur sa personne.
La Proposition de règlement modifiée prévoit que les personnes concernées ont également le droit
d’accéder, de modifier ou de supprimer le profil qui leur est attribué ou refuser toutes mesures basées
sur un tel profil. Elles ont le droit d’obtenir que la mesure ou la décision soit reconsidérée avec une
intervention humaine. Les responsables du profilage doivent respecter le principe de rétention et
préciser et respecter les délais spécifiques de conservation des données. Le profilage des enfants peut
avoir des conséquences graves pour eux durant toute leur vie en raison de la persistance des données
sur Internet et devrait être interdit (considérant 58 de la Proposition de règlement modifiée). Tout
traitement de données personnelles relatif à une offre directe de biens ou de services aux de moins de
13 ans n’est licite que si le consentement est donné ou autorisé par l’un de ses parents. De plus, ils ne
sont pas en mesure d’exprimer seuls un consentement libre et éclairé. Le big data pourrait faire
changer définitivement de dimension le profilage.
Le big data : Big Bang du profilage
Le big data s’entend selon la définition du cabinet d’analyse GARTNER comme des données
informatives de gros volumes, d’une vélocité élevée et d’une grande variété qui nécessitent de
nouvelles formes de traitement pour permettre une meilleure prise de décision. Le volume des données
dépasse l’entendement et se mesure en « zettaoctets ». Mme Neelis KROES, vice-présidente de la
Commission européenne en charge de l’agenda numérique dans son discours du 7 novembre 2013,
affirmait sur le big data : « Prenez toutes les informations produites par l’humanité depuis l’aube des
temps jusqu’en 2003,– maintenant, nous produisons le même montant de données en juste deux
jours ». Les données massives sont analysées en profondeur et traitées rapidement, idéalement en
temps réel, par des algorithmes informatiques.
5
Pour pouvoir exploiter ces innombrables informations, d'importantes capacités de calcul sont
nécessaires, souvent disponibles dans de grands data centers. De tels services sont mis à disposition
par les pratiques d’externalisation informatique. Le cloud computing ou informatique « dans les
nuages » permet de « louer » à distance une puissance de calcul et un espace de stockage adapté pour
un traitement big data. Le cloud computing rend accessible sur demande le big data aux moyennes et
petites entreprises et à toute autre personne à moindre coût.
L’intérêt du traitement des données massives est de découvrir de nouvelles corrélations pour de
nouveaux usages qui sont généralement sans rapport avec les finalités originales pour lesquelles les
données ont été collectées.
Les applications sont illimitées. Cela permettrait par exemple d’améliorer l’analyse financière,
d’identifier les tendances à long terme, d’avoir une meilleure connaissance des clients, de
cartographier une épidémie de grippe, de révéler les effets secondaires de médicaments, d’améliorer
les prévisions météo, de savoir exactement ce que les consommateurs recherchent et en temps réel, de
prédire leur comportement. Les applications peuvent être également industrielles comme mesurer
l’usure des pièces d’un moteur, prédire le sens du vent avec une grande précision et orienter une
éolienne en conséquence. Tant que les données sont anonymisées et que les finalités sont légitimes, les
risques pour la protection des données devraient être réduits à néant. Les risques surviennent à partir
du moment où le traitement de données de masse permet de transformer, par regroupement, des
données anonymes en données personnelles ou si un tel traitement est utilisé pour profiler les
individus. Les risques s’amplifient s’il s’agit de données sensibles (idées politiques, convictions
religieuses). Le recours au big data pourrait aider à déterminer avec une grande précision le nombre
d’homosexuels dans un territoire donné. Or, lorsqu’une technologie existe, il y a toujours un risque de
détournement de finalité comme l’a démontré le scandale du programme de surveillance de la NSA.
L’encadrement du profilage dans le respect des grands principes de la protection des données à
caractère personnelle est fondamental.
Les recommandations d’ordre technique
Bloquer tous les cookies « first party » peut être pénalisant pour la navigation. La suppression des
cookies à chaque session est également peu pratique. La plupart du temps, l’internaute ne contrôle pas
ses cookies.
Il est important de développer des outils permettant aux internautes de protéger leur vie privée.
Les utilisateurs de certains navigateurs peuvent désormais choisir d'activer le protocole Do Not Track
pour signaler aux sites Internet qu'ils refusent les dispositifs qui permettent de suivre l'internaute dans
sa navigation, aux fins d'établir un profil permettant de personnaliser les publicités affichées.
-
-
Des systèmes de publicité comportementale « opt out » 1 permettent de ne pas recevoir de
publicité ciblée. Pour activer ce type de mécanisme, la personne concernée doit se rendre sur
le site web du fournisseur de réseau publicitaire et préciser qu’il ne veut pas être tracé à des
fins publicitaires. C’est à l’utilisateur également de paramétrer le service « opt out » auprès de
chaque opérateur, ce qui n’est absolument pas aisé.
Cependant la seule existence de ces mécanismes « opt out » ne peut exprimer un
consentement des personnes concernées.
L’« Opt Out » ou en français « option de retrait » est un terme marketing. Il existe deux types d' « opt-out » : actif et passif.
L' « opt-out » actif désigne le fait de devoir agir volontairement (case à cocher, bouton à cliquer) pour ne pas faire partie
d'une liste de diffusion durant l'inscription à un service quelconque. L' « opt-out » passif désigne en revanche, le fait de
devoir se désinscrire après s'être fait inscrire d'office sur une liste lors d'une inscription à un service quelconque. L’« opt-in »
est le principe par lequel un individu doit donner son consentement préalable avant d’être la cible d’une prospection directe
effectuée par un canal marketing automatisé.
1
6
-
Seul un « opt in » qui nécessite une action positive de la personne concernée acceptant l’envoi
de cookies et le suivi ultérieur de son comportement de navigation aux fins de publicité
pourrait donner une maîtrise de ses données à l’utilisateur.
Certains navigateurs (Firefox, Safari, Internet Explorer) proposent des outils pour notamment bloquer
les cookies tiers ou proposent une navigation privée permettant que les cookies soient effacés à l’issue
de la session de navigation.
Certains fournisseurs de réseaux publicitaires utilisent cependant des « flash cookies » qui ne peuvent
pas être supprimés par les paramètres traditionnels de protection de la confidentialité d’un navigateur
Les techniques de traçage utilisent outre les adresses IP et les cookies, des techniques telles que
JavaScript, supercookies, Staleless tracking ou DPI (Deep Packet Inspection) qui peuvent s’avérer
difficiles à déjouer et à détecter. Le Conseil de l’Europe estime que les Etats devraient combattre ce
type de mesures techniques.
Grâce à un plug-in de navigateur, il est possible de désactiver de façon permanente le cookie
DoubleClick, qui est un cookie publicitaire utilisé par Google. Ce plug-in permet de conserver cette
préférence de blocage pour ce navigateur, même lorsque vous supprimez tous les cookies. Cependant,
il faut installer un tel plug-in et donc avoir un minimum de connaissance technique.
Privacy by default : Le principe de la protection des données par défaut requiert que les paramètres
de respect de la vie privée dans les services et produits soient par défaut conformes aux principes
généraux de la protection des données. Cela implique qu’il faille obtenir le consentement des
internautes pour qu’ils soient profilés.
Privacy by design : Le principe de la vie privée dès la conception qui devrait être intégré dans le futur
règlement européen, repose sur l’idée que les exigences de la protection des données doivent être
prises en compte dès la conception d’un système. La charge de faire respecter la vie privée devrait être
déplacée vers les entreprises et les obliger dès la conception du profilage à prendre en compte la
législation sur la protection des données.
Les internautes peuvent utiliser des logiciels anti-traçage comme Privad, Adnotic, RePriv, Ghostery,
Disconnet, Tor, VPN. Indépendamment de ces mesures de protection contre le traçage, il faut avoir à
l’esprit que les simples métadonnées 2 peuvent être utilisées de façon très efficace pour tracer des
individus3.
Les recommandations d’ordre comportemental
Responsable du traitement
Il est crucial que les personnes concernées soient informées de l’existence d’un profilage
comportemental. Les politiques de confidentialité doivent être rendues plus claires, compréhensibles et
accessibles pour les consommateurs.
Les métadonnées peuvent être définies comme un ensemble d’informations structurées décrivant une ressource quelconque.
Cela peut être des données de connexion, des données de localisation ou encore des données connexes nécessaires pour
identifier l’utilisateur ou l’abonné. (Voy. [en ligne], disponible sur :
« http://eduscol.education.fr/numerique/dossier/archives/metadata/metadonnees », (consulté le 10 sep. 2014).
3 Le site Arschnica a tenté de mettre en oeuvre une « surveillance » des visiteurs de son site Internet en utilisant certaines
techniques de la NSA dévoilées par Snowden et mettant en lumière la puissance des métadonnées. Chaque fois que l’on se
connecte au site, la date, l'heure et l'adresse IP sont susceptibles d’être enregistrées et de permettre un profilage. Un
journaliste s’est fait profiler par un logiciel sachant interpréter les métadonnées pendant plusieurs jours. Cela a permis de
tracer ses heures de connexion avec une grande précision. Ces données ont également permis de localiser ses déplacements à
différents endroits de San Francisco. Le logiciel a déduit que le journaliste travaillait à domicile en raison de l’adresse IP
résidentielle. Le logiciel en fonction a pu retracer les adresses URL pour découvrir les pages visitées et en déduire le sujet sur
lequel le journaliste travaillait au moment de la surveillance, voy. C. FARIVAR, « Surprise, surprise: my online metadata
actually reveals where I’ve been », [en ligne], disponible sur : « http://arstechnica.com/security/2014/03/surprise-surprisemy-online-metadata-actually-reveals-where-ive-been/ » (consulté le 10 sep. 2014).
2
7
Ils devront prendre des mesures appropriées pour sauvegarder les droits de la personne concernée
pendant toutes les étapes du profilage, le cas échéant sur base d’une étude d’impact prévue à l’article
33 de la Proposition de règlement modifiée.
De tels traitements devraient faire l’objet d’une consultation préalable de l’autorité de régulation.
Le rôle des autorités de régulation
Les autorités de régulation doivent encourager le développement des codes de bonne conduite des
professionnels, soutenir le principe du consentement préalable actif, favoriser les développements
d’outils permettant de protéger la vie privée, informer les internautes des risques du profilage par des
conseils pratiques, contrôler les opérateurs procédant à de la publicité ciblée, favoriser les procédures
de labélisation.
Il faudra inciter l’industrie à développer des services innovants qui renforcent la protection de la vie
privée pour rétablir un équilibre
Meilleure prise de conscience des utilisateurs
Il est important de sensibiliser le public à ces problématiques afin qu’ils prennent les mesures
appropriées aussi bien techniques que comportementales pour se protéger. Il est important qu’il y ait
une prise de conscience des internautes des traces qu’ils laissent afin qu’ils adaptent leur
comportement et sachent mieux gérer les cookies traceurs et les autres techniques de traçage.
Conclusion :
Les mesures techniques de protection des données personnelles sont loin d’être aisées à mettre en
place par l’internaute. Utiliser des logiciels anti-traçage ralentit la navigation ou limite l’accès aux
services. Bloquer tous les cookies n’est pas une solution.
La solution se situe certainement dans une responsabilisation et une autorégulation accrue de
l’industrie, par une meilleure sensibilisation des internautes des risques encourus et un contrôle
vigilant des autorités de contrôle pouvant infliger des sanctions dissuasives4. Le big data ouvre de
nouvelles perspectives pour le profilage pour le meilleur comme pour le pire. Une vigilance
particulière devra être exercée en ce qui concerne l’utilisation des données massives aux fins du
profilage des personnes.
Lors du dernier NETmundial de São Paulo des 23 et 24 avril 2014, l'espionnage sur Internet a une
nouvelle fois été condamné. Il a été plaidé en faveur d'une nouvelle gouvernance multilatérale pour un
Internet ouvert et libéré de la tutelle américaine. Symbole d’un premier pas d’ouverture, la NTA
(National Telecommunication and Information Administration), agence du Ministère du commerce
américain, a récemment indiqué qu’elle allait mettre fin à sa relation contractuelle avec l’ICANN
(Internet Corporation for Assigned Names and Numbers). Le NETmundial a insisté pour que « le
processus de globalisation de l'ICANN conduise à l'établissement d'une administration véritablement
internationale et globale au service de l'intérêt public à la fois responsable et transparente ». On parle
aussi de la création d’une charte mondiale d’Internet affirmant les grands principes de la gouvernance
transparente et pluraliste d’Internet.
4
La Proposition de règlement modifiée prévoit que les autorités de contrôle peuvent infliger une amende pouvant atteindre
100 millions d’euros ou au maximum 5 % du chiffre d'affaire annuel mondial dans le cas d'une entreprise, le montant le plus
élevé devant être retenu. Avec l’élargissement du champ de compétence de la Proposition de règlement - qui prévoit qu’un
responsable du traitement devrait être soumis audit règlement lorsque les activités de traitement sont liées à l'offre de biens
ou de services, qu'un paiement soit exigé ou non, à ces personnes concernées, ou à leur observation - le régime de sanction
devrait concerner les grands opérateurs hors Europe qui orientent leurs activités sur l’Europe.
8
Partie de Raphaël VINOT :
Slide 1:
En se connectant à un site web, le navigateur du visiteur ne fait pas que recevoir des données du
serveur, mais il en envoie aussi. Les données envoyées permettent au serveur de savoir le système
d'exploitation utilisé, le navigateur et sa version et quelques informations techniques sur les formats
que le navigateur supporte. Ces informations sont importantes dans beaucoup de cas et ne peuvent pas
être anonymisées complètement. Dans le cas présenté, le navigateur est unique parmi presque 50.000
autres visiteurs: les deux champs remplis (User-Agent et HTTP_ACCEPT Headers), le fait que le
JavaScript est désactivé et l'autorisation des cookies permettent de créer une empreinte unique parmi
50.000 autres visiteurs.
Slide 2:
La seule différence ici est l'activation du JavaScript. Le JavaScript est un langage de programmation
qui permet aux sites Web d’être dynamiques. Le Web 2.0 en utilise tout le temps. JavaScript permet
aussi aux sites Web d'avoir encore plus d'information sur le navigateur qui visite le site, comme par
exemple les plugins installés (Flash, Java), mais aussi la résolution de l'écran.
Á partir de cela, l'empreinte du navigateur devient unique parmi l’ensemble des visiteurs du site avant
moi. Si je revisite ce site à l'avenir, il sera possible de savoir que c'est le même utilisateur, ou du moins
le même ordinateur.
Notez bien que c'est totalement passif, le visiteur n'a eu aucun comportement actif pour être identifié
comme unique.
Slide 3:
Après le traçage passif et à l'identification unique d'un utilisateur sur un site web donné, voyons
comment les régies publicitaires font poursuivre un utilisateur entre les sites. Pour se faire, elles vont
utiliser des cookies. L'exemple que vous attendez tous est bien évidemment Facebook: dans cet
exemple, l'utilisateur est tracé à la fois sur le site du Guardian et sur le site du Monde, probablement
parce que le visiteur était connecté sur Facebook et les deux sites d'information ont des boutons
Facebook sur leurs pages.
Mais ca n'est pas tout, on peut voir un losange, qui connecte à la fois le Monde et le Guardian mais
aussi Amazon et eBay! Dans ce cas, il s'agit d'un cookie tiers, un site que vous n'avez jamais visité
mais qui est installé chez vous par tous les sites mentionnés ci-dessus.
Slide 4:
Pour terminer sur une note plus heureuse, il existe des moyens de protection.
Cette dernière copie d'écran représente mon graphique d'utilisation après quelques heures de surf en
bloquant automatiquement une majorité des cookies tiers, avec JavaScript désactivé sur tous les sites
par défaut et une série d'autres plugins qui prendraient trop de temps à expliquer maintenant.
On peut voir qu'il y a toujours des connections et des cookies. Mais il y a très peu de connections
entre des sites qui n'ont rien à voir. La majorité de ces connections comprend en fait tous les sites de
Google. Il est assez logique qu'ils soient connectés entre eux.
9