SEMINAIRE UIA Organisé à la Cour de Justice de l`Union
Transcription
SEMINAIRE UIA Organisé à la Cour de Justice de l`Union
SEMINAIRE UIA Organisé à la Cour de Justice de l’Union Européenne Rapport Me Alain Grosjean Luxembourg 19 septembre – 20 septembre 2014 ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES Le profilage : un défi pour la protection des données à caractère personnel Alain GROSJEAN BONN & SCHMITT 22-24 Rives de Clausen, L-2165 Luxembourg, T +352 27855 / F +352 27855855 [email protected] © UIA 2014 1 Résumé Dans le monde interconnecté où les services sont gratuits et ludiques, les internautes surfent sur le Web en toute liberté et utilisent des objets interconnectés sans conséquences immédiates. Les utilisateurs de ces technologies n’ont généralement aucune conscience qu’ils dévoilent sans retenue leur vie privée, leurs préférences, leurs modes de consommation, leurs activités et même leurs petits vices. Et puis un jour comme pour Pinocchio, la sanction tombe, ils se transforment en âne, symbole de l’ignorance… Multiplicité des sources Internet est un incroyable moyen de communication, d’information qui permet de répondre à une multitude d’interrogations. Les services offerts sont de plus en plus performants et innovants. Les historiques de navigation, les courriels, les blogs, les chats, les informations sur les réseaux sociaux et les moteurs de recherche, les données de géolocalisation, les systèmes d’identification par radiofréquence (RFID) préfigurant l’« Internet des objets », sont de précieuses informations pour les grands opérateurs du Net et pour une multitude de sociétés publicitaires. Le cabinet d’études Idate estime que le nombre total d’objets connectés est aujourd’hui d’environ 15 milliards et atteindra les 80 milliards en 2020. Les médias de communication tels le téléphone, la télévision et Internet sont en train de converger vers une technologie IP commune. Il est également envisageable que des sociétés proposent de la publicité sur base de mots-clés issus de conversations téléphoniques sur IP. S’il est possible d’agréger les données provenant de multiples sources en ligne et hors ligne (carte de fidélité, affiliations politiques ou religieuses), de connaître le contenu des conversations téléphoniques, le contenu des recherches de l’internaute sur les moteurs de recherche, le contenu des courriers électroniques, des blogs, des Chats sur Internet, des données provenant des objets intelligents, on peut imaginer le haut niveau de précision auquel le profilage peut arriver. Le profilage permet de tracer les internautes dans le temps et dans l’espace, de créer des profils très précis de leurs goûts, de leurs caractéristiques, comme l’âge et le sexe, et d’afficher en ligne les publicités qui reflètent leurs intérêts. Monétisation des données personnelles Ceux qui collectent ces données savent les exploiter, les interpréter et les monétiser. L’utilisation des données personnelles en contrepartie des services gratuits est estimé à plus de 300 milliards et devrait tripler d’ici 2020. Les données personnelles sont devenues un actif incorporel important des sociétés au même titre qu’une marque ou un brevet sans pour autant apparaître au bilan. Certains fournisseurs de services sur Internet vendent à des tiers leurs données personnelles et en ont même fait un modèle d’affaires. La Federal Trade Commission américaine estime que les courtiers de données fonctionnent en toute opacité. Un des courtiers en données détient des informations sur plus de 1,4 milliard de transactions de consommation et 700 milliards de données et un autre ajoute plus de 3 milliards de nouveaux points de données pour la base de données chaque mois. Ils recueillent à la fois des données personnelles en ligne et hors ligne. La plupart de ces sociétés partagent leurs données, notamment des données sensibles sur les consommateurs, liées à leur origine ethnique, leur revenu, leur religion, leur appartenance politique et leur état de santé. Des catégories potentiellement sensibles sont « Urban Scramble » et « Mobile Mixers » qui comprennent toutes les deux une forte concentration de Latinos et Afro-Américains à faible revenu. La catégorie « Rural Everlasting » comprend les hommes et les femmes célibataires de plus de 66 ans à « faible niveau de scolarité et valeurs nettes faibles ». 2 Avantages & inconvénients du profilage Le profilage peut présenter des avantages pour l’utilisateur, pour l’économie et la société dans son ensemble notamment en adaptant l’offre à la demande par la fourniture de meilleurs services, pour lutter contre la fraude sur Internet et même en matière de santé pour prévenir des comportements à risque. Le profilage peut cependant mener à des erreurs, des abus et aboutir à des décisions erronées sur base de données mal collectées et mal interprétées. Le risque réside dans le fait de réduire un individu à un profil généré de façon automatisée. Le profilage influence le comportement des personnes concernées. Il peut aussi aboutir à des exclusions ou des discriminations. Un individu pourrait se voir refuser un crédit ou un prêt en fonction d’une estimation de sa solvabilité ou de son état de santé. Il pourrait se voir refuser un emploi en vertu de son profil, de ses orientations sexuelles, de ses opinions politiques, de son état de santé supposé et à venir ou en raison de quelques erreurs de jeunesse que le Web n’a pas oublié. Un profilage peut aboutir à la conclusion avec une marge d’erreur non négligeable qu’un utilisateur serait atteint d’une maladie ou aurait une propension importante à développer certaines maladies. Les raisons variées du profilage Elles peuvent être imposées par la loi (exemple la législation MiFID ou celle sur la lutte contre blanchiment), être utilisées pour lutter contre la fraude et en matière de sécurité nationale, ou permettre une publicité comportementale. Nous centrerons nos développements sur la publicité comportementale. La publicité sur site et régie publicitaire La publicité personnalisée classique qui est choisie en fonction des caractéristiques connues de l’internaute (âge, sexe, localisation etc.) que ce dernier a lui-même indiqué lors de son inscription. La publicité contextuelle qui est choisie en fonction du contenu textuel de la page web dans laquelle la publicité est insérée soit, s’il s’agit d’un moteur de recherche, en fonction du mot-clé utilisé par l’internaute pendant sa recherche. Ces données sont complétées par l’adresse de l’internaute dont on peut déduire la géolocalisation. Enfin la publicité comportementale qui permet de cibler l’internaute en observant son comportement à travers le temps. Elle vise à étudier les caractéristiques du comportement de l’internaute à travers ses actions (visites des sites, mots-clés, blogs, chats) pour établir un profil spécifique et faire parvenir à l’internaute une publicité ciblée en fonction de ses centres d’intérêt. Certaines sociétés font de la publicité sur site et également de la régie publicitaire comme Google et Yahoo. Dans le cadre de leurs services personnalisés, ils obtiennent des informations personnelles précises sur leur internaute (email, blog, Chat) ce qui leur permet de récolter d’innombrables informations et d’affiner de façon très nette le profil. Les internautes sont alors classés dans des catégories selon leurs centres d’intérêts. La publicité ciblée peut être effectuée par le site ou l’application avec laquelle l’internaute interagit directement. Avec la régie publicitaire, le diffuseur délègue l’affichage et les choix des publicités à un tiers, un fournisseur de réseaux publicitaires, en lui réservant un espace visuel sur son site pour afficher une annonce. Le contenu de la publicité, les cookies et les publicités sont sous le contrôle de la société qui les distribue. On parle de cookies internes aussi connus sous le nom de « cookies first party ». Les cookies permettent de stocker des informations d’identification et les préférences de l’utilisateur. La régie publicitaire qui affiche de la publicité sur une page Internet, peut collecter des données trafic et déposer des cookies tiers (« cookies third party »). Certaines entreprises de publicité utilisent les 3 cookies tiers pour suivre les utilisateurs sur plusieurs sites. D’autre part, les cookies ne sont pas les seuls outils pour tracer les internautes. DoubleClick utilise d’autres techniques basées sur JavaScript. La principale technique de traçage utilisée repose sur les les différentes visites d’internautes sur différents sites et placement de cookies ou de dispositifs similaires dans l’accès à des informations par l’intermédiaire de ces consentement de l’utilisateur. cookies traceurs qui permettent de retracer ainsi élaborer un profil de l’internaute. Le l’équipement terminal d’un utilisateur ou dispositifs ne sont autorisés qu’avec le Faut-il se ranger au constat de Marc Zuckerberg que la notion de vie privée n’existe plus ou au contraire estimer que l’encadrement du profilage est nécessaire dans un état de droit ? Quoi qu’il en soit, il s’agit de l’un des plus grands défis mondiaux du 21ième siècle en matière de protection des données personnelles et de la vie privée. Délimitation délicate de la notion de profilage Le profilage comprend plusieurs étapes : 1. La collecte à grande échelle de données personnelles concernant le comportement d’individus. Les données sont généralement rendues anonymes dans cette étape. 2. Une analyse de ces données afin d’établir des corrélations entre certaines données et certains comportements aboutissant à la création d’un profil (Data Mining). Cela aboutit à établir des catégories d’individus sur base de caractéristiques observables et à en déduire d’autres caractéristiques qui ne le sont pas. Les données ainsi collectées sont traitées par des logiciels de calcul, de comparaison et de corrélation statistique, dans le but de dégager des profils. 3. L’application du profil à un individu afin de lui attribuer des données nouvelles qui sont celles de la catégorie à laquelle elle appartient. Anonymisation - pseudonymisation Les données sont considérées comme anonymisées si tous les éléments identifiants ont été supprimés d’un ensemble de données à caractère personnel. Lorsque les données ont été correctement anonymisées, elles ne sont plus des données à caractère personnel. Les informations personnelles sont pseudonymisées si les identifiants tels que le nom, la date de naissance, le sexe ou l’adresse sont remplacés par un pseudonyme. La pseudonymisation est notamment obtenue par cryptage des identifiants figurant dans les données à caractère personnel. Les techniques d’anonymisation comme les techniques de pseudonymisation apportent des garanties en matière de respect de la vie privée, cependant ces dernières présenteront toujours un risque d’identification pour les personnes concernées. Principe de légitimité Lorsque le responsable du traitement s’intéresse aux individus eux-mêmes, à leur comportement. Le Groupe de l’Article 29 précise qu’un tel consentement doit être nécessaire, par exemple, pour le profilage à des fins de marketing direct, la publicité comportementale, le courtage de données, la publicité basée sur la géolocalisation ou la publicité fondée sur le suivi des études de marché numérique. 4 Proposition de règlement modifiée Le profilage y est défini comme « toute forme de traitement automatisé de données à caractère personnel destiné à évaluer certains aspects personnels propres à une personne physique ou à analyser ou prévoir en particulier le rendement professionnel de celle-ci, sa situation économique, sa localisation, son état de santé, ses préférences personnelles, sa fiabilité ou son comportement ». L’article 20.1 de la Proposition de règlement modifiée prévoit que tout individu peut s’opposer à un profilage, ce qui semble inclure les différentes phases du profilage décrites ci-dessus. L’article 20.2 prévoit en outre un régime plus strict lorsque le profilage conduit à des mesures produisant des effets juridiques pour la personne concernée, ou affecte de façon significative ses intérêts. Ainsi, le recours au profilage n’est possible que dans trois cas : s’il est nécessaire à la conclusion d’un contrat, s’il est prévu par une législation de l’Union européenne ou d’un état membre, et s’il est fondé sur le consentement de la personne concernée. Dans ce dernier cas, l’intérêt légitime du responsable du traitement n’est pas un critère permettant de légitimer le profilage. En outre, le profilage qui instaure une discrimination fondée sur la race ou l'origine ethnique, les opinions politiques, la religion ou les convictions, l'appartenance syndicale, l'orientation sexuelle ou l'identité de genre, ou qui se traduit par des mesures produisant un tel effet, est interdit. Le profilage ne saurait être exclusivement fondé sur des données sensibles comme les croyances philosophiques, l'appartenance et les activités syndicales, ainsi que le traitement des données génétiques ou biométriques ou des données concernant la santé ou relatives à la vie sexuelle, aux sanctions administratives, aux jugements, à des infractions pénales ou à des suspicions, à des condamnations, ou encore à des mesures de sûreté connexes. L’article 14 g bis) de la Proposition de règlement modifiée prévoit également une obligation d’information spécifique en matière de profilage. Au-delà de l’obligation classique d’information, la personne concernée doit être informée de l’existence d’un profilage, de mesures fondées sur le profilage et des effets escomptés du profilage sur sa personne. La Proposition de règlement modifiée prévoit que les personnes concernées ont également le droit d’accéder, de modifier ou de supprimer le profil qui leur est attribué ou refuser toutes mesures basées sur un tel profil. Elles ont le droit d’obtenir que la mesure ou la décision soit reconsidérée avec une intervention humaine. Les responsables du profilage doivent respecter le principe de rétention et préciser et respecter les délais spécifiques de conservation des données. Le profilage des enfants peut avoir des conséquences graves pour eux durant toute leur vie en raison de la persistance des données sur Internet et devrait être interdit (considérant 58 de la Proposition de règlement modifiée). Tout traitement de données personnelles relatif à une offre directe de biens ou de services aux de moins de 13 ans n’est licite que si le consentement est donné ou autorisé par l’un de ses parents. De plus, ils ne sont pas en mesure d’exprimer seuls un consentement libre et éclairé. Le big data pourrait faire changer définitivement de dimension le profilage. Le big data : Big Bang du profilage Le big data s’entend selon la définition du cabinet d’analyse GARTNER comme des données informatives de gros volumes, d’une vélocité élevée et d’une grande variété qui nécessitent de nouvelles formes de traitement pour permettre une meilleure prise de décision. Le volume des données dépasse l’entendement et se mesure en « zettaoctets ». Mme Neelis KROES, vice-présidente de la Commission européenne en charge de l’agenda numérique dans son discours du 7 novembre 2013, affirmait sur le big data : « Prenez toutes les informations produites par l’humanité depuis l’aube des temps jusqu’en 2003,– maintenant, nous produisons le même montant de données en juste deux jours ». Les données massives sont analysées en profondeur et traitées rapidement, idéalement en temps réel, par des algorithmes informatiques. 5 Pour pouvoir exploiter ces innombrables informations, d'importantes capacités de calcul sont nécessaires, souvent disponibles dans de grands data centers. De tels services sont mis à disposition par les pratiques d’externalisation informatique. Le cloud computing ou informatique « dans les nuages » permet de « louer » à distance une puissance de calcul et un espace de stockage adapté pour un traitement big data. Le cloud computing rend accessible sur demande le big data aux moyennes et petites entreprises et à toute autre personne à moindre coût. L’intérêt du traitement des données massives est de découvrir de nouvelles corrélations pour de nouveaux usages qui sont généralement sans rapport avec les finalités originales pour lesquelles les données ont été collectées. Les applications sont illimitées. Cela permettrait par exemple d’améliorer l’analyse financière, d’identifier les tendances à long terme, d’avoir une meilleure connaissance des clients, de cartographier une épidémie de grippe, de révéler les effets secondaires de médicaments, d’améliorer les prévisions météo, de savoir exactement ce que les consommateurs recherchent et en temps réel, de prédire leur comportement. Les applications peuvent être également industrielles comme mesurer l’usure des pièces d’un moteur, prédire le sens du vent avec une grande précision et orienter une éolienne en conséquence. Tant que les données sont anonymisées et que les finalités sont légitimes, les risques pour la protection des données devraient être réduits à néant. Les risques surviennent à partir du moment où le traitement de données de masse permet de transformer, par regroupement, des données anonymes en données personnelles ou si un tel traitement est utilisé pour profiler les individus. Les risques s’amplifient s’il s’agit de données sensibles (idées politiques, convictions religieuses). Le recours au big data pourrait aider à déterminer avec une grande précision le nombre d’homosexuels dans un territoire donné. Or, lorsqu’une technologie existe, il y a toujours un risque de détournement de finalité comme l’a démontré le scandale du programme de surveillance de la NSA. L’encadrement du profilage dans le respect des grands principes de la protection des données à caractère personnelle est fondamental. Les recommandations d’ordre technique Bloquer tous les cookies « first party » peut être pénalisant pour la navigation. La suppression des cookies à chaque session est également peu pratique. La plupart du temps, l’internaute ne contrôle pas ses cookies. Il est important de développer des outils permettant aux internautes de protéger leur vie privée. Les utilisateurs de certains navigateurs peuvent désormais choisir d'activer le protocole Do Not Track pour signaler aux sites Internet qu'ils refusent les dispositifs qui permettent de suivre l'internaute dans sa navigation, aux fins d'établir un profil permettant de personnaliser les publicités affichées. - - Des systèmes de publicité comportementale « opt out » 1 permettent de ne pas recevoir de publicité ciblée. Pour activer ce type de mécanisme, la personne concernée doit se rendre sur le site web du fournisseur de réseau publicitaire et préciser qu’il ne veut pas être tracé à des fins publicitaires. C’est à l’utilisateur également de paramétrer le service « opt out » auprès de chaque opérateur, ce qui n’est absolument pas aisé. Cependant la seule existence de ces mécanismes « opt out » ne peut exprimer un consentement des personnes concernées. L’« Opt Out » ou en français « option de retrait » est un terme marketing. Il existe deux types d' « opt-out » : actif et passif. L' « opt-out » actif désigne le fait de devoir agir volontairement (case à cocher, bouton à cliquer) pour ne pas faire partie d'une liste de diffusion durant l'inscription à un service quelconque. L' « opt-out » passif désigne en revanche, le fait de devoir se désinscrire après s'être fait inscrire d'office sur une liste lors d'une inscription à un service quelconque. L’« opt-in » est le principe par lequel un individu doit donner son consentement préalable avant d’être la cible d’une prospection directe effectuée par un canal marketing automatisé. 1 6 - Seul un « opt in » qui nécessite une action positive de la personne concernée acceptant l’envoi de cookies et le suivi ultérieur de son comportement de navigation aux fins de publicité pourrait donner une maîtrise de ses données à l’utilisateur. Certains navigateurs (Firefox, Safari, Internet Explorer) proposent des outils pour notamment bloquer les cookies tiers ou proposent une navigation privée permettant que les cookies soient effacés à l’issue de la session de navigation. Certains fournisseurs de réseaux publicitaires utilisent cependant des « flash cookies » qui ne peuvent pas être supprimés par les paramètres traditionnels de protection de la confidentialité d’un navigateur Les techniques de traçage utilisent outre les adresses IP et les cookies, des techniques telles que JavaScript, supercookies, Staleless tracking ou DPI (Deep Packet Inspection) qui peuvent s’avérer difficiles à déjouer et à détecter. Le Conseil de l’Europe estime que les Etats devraient combattre ce type de mesures techniques. Grâce à un plug-in de navigateur, il est possible de désactiver de façon permanente le cookie DoubleClick, qui est un cookie publicitaire utilisé par Google. Ce plug-in permet de conserver cette préférence de blocage pour ce navigateur, même lorsque vous supprimez tous les cookies. Cependant, il faut installer un tel plug-in et donc avoir un minimum de connaissance technique. Privacy by default : Le principe de la protection des données par défaut requiert que les paramètres de respect de la vie privée dans les services et produits soient par défaut conformes aux principes généraux de la protection des données. Cela implique qu’il faille obtenir le consentement des internautes pour qu’ils soient profilés. Privacy by design : Le principe de la vie privée dès la conception qui devrait être intégré dans le futur règlement européen, repose sur l’idée que les exigences de la protection des données doivent être prises en compte dès la conception d’un système. La charge de faire respecter la vie privée devrait être déplacée vers les entreprises et les obliger dès la conception du profilage à prendre en compte la législation sur la protection des données. Les internautes peuvent utiliser des logiciels anti-traçage comme Privad, Adnotic, RePriv, Ghostery, Disconnet, Tor, VPN. Indépendamment de ces mesures de protection contre le traçage, il faut avoir à l’esprit que les simples métadonnées 2 peuvent être utilisées de façon très efficace pour tracer des individus3. Les recommandations d’ordre comportemental Responsable du traitement Il est crucial que les personnes concernées soient informées de l’existence d’un profilage comportemental. Les politiques de confidentialité doivent être rendues plus claires, compréhensibles et accessibles pour les consommateurs. Les métadonnées peuvent être définies comme un ensemble d’informations structurées décrivant une ressource quelconque. Cela peut être des données de connexion, des données de localisation ou encore des données connexes nécessaires pour identifier l’utilisateur ou l’abonné. (Voy. [en ligne], disponible sur : « http://eduscol.education.fr/numerique/dossier/archives/metadata/metadonnees », (consulté le 10 sep. 2014). 3 Le site Arschnica a tenté de mettre en oeuvre une « surveillance » des visiteurs de son site Internet en utilisant certaines techniques de la NSA dévoilées par Snowden et mettant en lumière la puissance des métadonnées. Chaque fois que l’on se connecte au site, la date, l'heure et l'adresse IP sont susceptibles d’être enregistrées et de permettre un profilage. Un journaliste s’est fait profiler par un logiciel sachant interpréter les métadonnées pendant plusieurs jours. Cela a permis de tracer ses heures de connexion avec une grande précision. Ces données ont également permis de localiser ses déplacements à différents endroits de San Francisco. Le logiciel a déduit que le journaliste travaillait à domicile en raison de l’adresse IP résidentielle. Le logiciel en fonction a pu retracer les adresses URL pour découvrir les pages visitées et en déduire le sujet sur lequel le journaliste travaillait au moment de la surveillance, voy. C. FARIVAR, « Surprise, surprise: my online metadata actually reveals where I’ve been », [en ligne], disponible sur : « http://arstechnica.com/security/2014/03/surprise-surprisemy-online-metadata-actually-reveals-where-ive-been/ » (consulté le 10 sep. 2014). 2 7 Ils devront prendre des mesures appropriées pour sauvegarder les droits de la personne concernée pendant toutes les étapes du profilage, le cas échéant sur base d’une étude d’impact prévue à l’article 33 de la Proposition de règlement modifiée. De tels traitements devraient faire l’objet d’une consultation préalable de l’autorité de régulation. Le rôle des autorités de régulation Les autorités de régulation doivent encourager le développement des codes de bonne conduite des professionnels, soutenir le principe du consentement préalable actif, favoriser les développements d’outils permettant de protéger la vie privée, informer les internautes des risques du profilage par des conseils pratiques, contrôler les opérateurs procédant à de la publicité ciblée, favoriser les procédures de labélisation. Il faudra inciter l’industrie à développer des services innovants qui renforcent la protection de la vie privée pour rétablir un équilibre Meilleure prise de conscience des utilisateurs Il est important de sensibiliser le public à ces problématiques afin qu’ils prennent les mesures appropriées aussi bien techniques que comportementales pour se protéger. Il est important qu’il y ait une prise de conscience des internautes des traces qu’ils laissent afin qu’ils adaptent leur comportement et sachent mieux gérer les cookies traceurs et les autres techniques de traçage. Conclusion : Les mesures techniques de protection des données personnelles sont loin d’être aisées à mettre en place par l’internaute. Utiliser des logiciels anti-traçage ralentit la navigation ou limite l’accès aux services. Bloquer tous les cookies n’est pas une solution. La solution se situe certainement dans une responsabilisation et une autorégulation accrue de l’industrie, par une meilleure sensibilisation des internautes des risques encourus et un contrôle vigilant des autorités de contrôle pouvant infliger des sanctions dissuasives4. Le big data ouvre de nouvelles perspectives pour le profilage pour le meilleur comme pour le pire. Une vigilance particulière devra être exercée en ce qui concerne l’utilisation des données massives aux fins du profilage des personnes. Lors du dernier NETmundial de São Paulo des 23 et 24 avril 2014, l'espionnage sur Internet a une nouvelle fois été condamné. Il a été plaidé en faveur d'une nouvelle gouvernance multilatérale pour un Internet ouvert et libéré de la tutelle américaine. Symbole d’un premier pas d’ouverture, la NTA (National Telecommunication and Information Administration), agence du Ministère du commerce américain, a récemment indiqué qu’elle allait mettre fin à sa relation contractuelle avec l’ICANN (Internet Corporation for Assigned Names and Numbers). Le NETmundial a insisté pour que « le processus de globalisation de l'ICANN conduise à l'établissement d'une administration véritablement internationale et globale au service de l'intérêt public à la fois responsable et transparente ». On parle aussi de la création d’une charte mondiale d’Internet affirmant les grands principes de la gouvernance transparente et pluraliste d’Internet. 4 La Proposition de règlement modifiée prévoit que les autorités de contrôle peuvent infliger une amende pouvant atteindre 100 millions d’euros ou au maximum 5 % du chiffre d'affaire annuel mondial dans le cas d'une entreprise, le montant le plus élevé devant être retenu. Avec l’élargissement du champ de compétence de la Proposition de règlement - qui prévoit qu’un responsable du traitement devrait être soumis audit règlement lorsque les activités de traitement sont liées à l'offre de biens ou de services, qu'un paiement soit exigé ou non, à ces personnes concernées, ou à leur observation - le régime de sanction devrait concerner les grands opérateurs hors Europe qui orientent leurs activités sur l’Europe. 8 Partie de Raphaël VINOT : Slide 1: En se connectant à un site web, le navigateur du visiteur ne fait pas que recevoir des données du serveur, mais il en envoie aussi. Les données envoyées permettent au serveur de savoir le système d'exploitation utilisé, le navigateur et sa version et quelques informations techniques sur les formats que le navigateur supporte. Ces informations sont importantes dans beaucoup de cas et ne peuvent pas être anonymisées complètement. Dans le cas présenté, le navigateur est unique parmi presque 50.000 autres visiteurs: les deux champs remplis (User-Agent et HTTP_ACCEPT Headers), le fait que le JavaScript est désactivé et l'autorisation des cookies permettent de créer une empreinte unique parmi 50.000 autres visiteurs. Slide 2: La seule différence ici est l'activation du JavaScript. Le JavaScript est un langage de programmation qui permet aux sites Web d’être dynamiques. Le Web 2.0 en utilise tout le temps. JavaScript permet aussi aux sites Web d'avoir encore plus d'information sur le navigateur qui visite le site, comme par exemple les plugins installés (Flash, Java), mais aussi la résolution de l'écran. Á partir de cela, l'empreinte du navigateur devient unique parmi l’ensemble des visiteurs du site avant moi. Si je revisite ce site à l'avenir, il sera possible de savoir que c'est le même utilisateur, ou du moins le même ordinateur. Notez bien que c'est totalement passif, le visiteur n'a eu aucun comportement actif pour être identifié comme unique. Slide 3: Après le traçage passif et à l'identification unique d'un utilisateur sur un site web donné, voyons comment les régies publicitaires font poursuivre un utilisateur entre les sites. Pour se faire, elles vont utiliser des cookies. L'exemple que vous attendez tous est bien évidemment Facebook: dans cet exemple, l'utilisateur est tracé à la fois sur le site du Guardian et sur le site du Monde, probablement parce que le visiteur était connecté sur Facebook et les deux sites d'information ont des boutons Facebook sur leurs pages. Mais ca n'est pas tout, on peut voir un losange, qui connecte à la fois le Monde et le Guardian mais aussi Amazon et eBay! Dans ce cas, il s'agit d'un cookie tiers, un site que vous n'avez jamais visité mais qui est installé chez vous par tous les sites mentionnés ci-dessus. Slide 4: Pour terminer sur une note plus heureuse, il existe des moyens de protection. Cette dernière copie d'écran représente mon graphique d'utilisation après quelques heures de surf en bloquant automatiquement une majorité des cookies tiers, avec JavaScript désactivé sur tous les sites par défaut et une série d'autres plugins qui prendraient trop de temps à expliquer maintenant. On peut voir qu'il y a toujours des connections et des cookies. Mais il y a très peu de connections entre des sites qui n'ont rien à voir. La majorité de ces connections comprend en fait tous les sites de Google. Il est assez logique qu'ils soient connectés entre eux. 9