Vie privée et commerce

Dimension: px
Commencer à balayer dès la page:

Download "Vie privée et commerce"

Transcription

1 Sylvain Willart Décembre 2012

2 29 avr / 141

3 Ce rapport a été réalisé de avril à décembre 2012 dans le cadre d'un projet de recherche encadré par une convention de recherches entre l'université Lille 1 et plusieurs entreprises liées au monde de la distribution. Ces entreprises (liste ci-après) ont été contactées dans le cadre du PICOM (Pôle de Compétitivité des Industries du Commerce). Elles ont participé au financement de ce rapport. Elles ont également apporté des pistes de réflexion. Cela étant, elles n'ont pas influencé, de quelque manière que ce soit, les analyses et prises de position contenues dans ce rapport, qui restent donc de la seule responsabilité de l'auteur. Il en va de même pour l'université Lille 1. L'auteur, Sylvain Willart est maître de conférences en sciences de gestion à l'institut d'administration des Entreprises de l'université Lille 1. Il est membre du laboratoire de recherches LEM (Lille Economie Management), unité d'accueil CNRS. Ses thèmes de recherches sont liés au vaste domaine de la distribution : comportement du consommateur, prix, politique de marque, géo-marketing, droit, modélisation avr / 141

4 REMERCIEMENTS Je tiens à remercier les nombreuses personnes, entreprises, et institutions sans le soutien desquelles cette étude n'aurait pas été possible. Pour le temps qu'ils m'ont accordé (par ordre alphabétique) : Pierre Blanc (PICOM) Eric Janvier (Numsight) Marie Meister (Université de Strasbourg) ainsi que : les consommateurs (dont j'assure l'anonymat) qui se sont laissés interviewer par mes soins et les responsables d'entreprises qui m'ont accordé des entretiens : Guillaume Kermarec (CACF) Maître Ricouart (BRM) Chekib Gharbi (Eura-RFID) Anne Desbiendras (Numsight) Pascal Vegh (Médiaperformnces) Franck Bellaiche et Stéphane Leray (Intermarché) Michel Rime (3 Suisses International) Nelson Oliveira et Cédric Packowski (Castorama) Pour leur soutien financier (par ordre alphabétique) : 3 Suisses International Auchan Boulanger Crédit-Agricole Consumer Finance Kiabi Intermarché Leroy-Merlin Médiaperformances Numsight 29 avr / 141

5 RESUME EXECUTIF Les données personnelles bouleversent l'économie. Elles font entrevoir la possibilité pour les entreprises d'entretenir une relation commerciale hyper-personnalisée à l'échelle des millions de consommateurs. Mais cet objectif n'est pas des plus faciles à atteindre. Des problèmes de fond se posent quant à l'acceptation par les consommateurs de l'utilisation de leurs informations, et la légalité future de cette utilisation. Ce rapport constitue un état des lieux et une prospective des liens entre le respect de la vie privée des consommateurs et le développement de la relation commerciale. Il est divisé en quatre parties. La première présente les évolutions juridiques relatives au traitement des données personnelles. La deuxième analyse succinctement les pratiques actuelles de certaines entreprises. La troisième se penche sur le point de vue des consommateurs. La quatrième présente quelques pistes de recommandations stratégiques. Axe Juridique Les FIPP (Fair Information Practice Principles) forgés depuis les années 1980 et cristallisés en 1995 ne correspondent plus aux pratiques actuelles des entreprises et aux attentes des citoyens à l'heure de l'économie de l'information et des Big Data. La Commission Européenne, voulant maintenir son rôle de leader mondial en la matière, a proposé début 2012 un texte contenant des réformes notables. Les principaux aspects sont : La définition des PII (Personnally Identifiable Informations) au rang desquels risque de se retrouver l'adresse IP, remettant ainsi en cause toute l'économie de la publicité ciblée en ligne. L'obligation d'obtenir le consentement de l'internaute avant l'installation d'un cookie (en moyenne, un site commercial installe une trentaine de ces cookies) La mise en avant des principes du Privacy by Default et Privacy by Design Un régime de sanction extrêmement dissuasif Axe Entreprise Les entreprises rencontrées respectent globalement bien les règles datant de 1995, mais peu ont mis en application le Paquet Télécom (2011). Axe Consommateurs Du fait de l'importance de la notion de consentement, il est primordial de comprendre comment le consommateur réagit à l'intrusion perçue des entreprises dans sa vie privée, et comment il est possible de bâtir avec lui une relation de confiance. Ces questions ont été abordées au travers d'une dizaine d'entretiens semi-directifs et d'un focus group. Il en ressort que les consommateurs sont fortement hétérogènes dans ce qu'ils considèrent être une donnée personnelle et une intrusion. La variable confiance est la clé qui peut permettre aux entreprises d'engager une relation commerciale utilisant les données personnelles sans être perçue comme intrusive. Aspects techniques Cette partie a une visée principalement pédagogique afin de «démystifier» certains aspects de 29 avr / 141

6 la relation commerciale en ligne. L'objectif étant que les décisions stratégiques soient moins sensibles aux aspects techniques, et davantage orientées sur la prise en compte des besoins et attentes des consommateurs. Cette partie présente donc plusieurs thèmes tels que les Big Data, la géolocalisation, le RTB, le Cloud... Recommandations Cette partie propose plusieurs pistes de développement stratégiques nourries des observations de ce rapport. Ces propositions sont notamment orientées sur les services, sur l'amélioration de la relation commerciale, et sur les business models possibles. Au rang de la relation commerciale, le rapport souligne pourquoi le principe de l'opt-in nécessite une refonte. La piste évoquée est que cet opt-in ne doit plus être binaire, mais contrôlé et régulé par le consommateur. Ainsi, une discussion et une négociation peuvent s'engager entre client et vendeur, pour éventuellement construire une relation de long-terme empreinte de confiance. Plusieurs services innovants sont également abordés : les coffres-forts numériques, la gestion des identités, les appels d'offre inversés. Ces éléments forment les briques d'un nouveau paradigme de la relation commerciale qui commence à voir le jour : le VRM (Vendor Relationship Management) auquel il est fait référence à plusieurs reprises. Enfin, les principaux business models sont présentés avec une mention particulière pour le rôle de l'etat qui, au travers de l'impôt, pourrait bien structurer le marché sur le long terme. 29 avr / 141

7 SOMMAIRE REMERCIEMENTS...4 RESUME EXECUTIF...5 SOMMAIRE...7 TABLE DES MATIERES...8 INTRODUCTION...13 AXE JURIDIQUE...15 AXE ENTREPRISES...43 AXE CONSOMMATEURS...45 ASPECTS TECHNIQUES...91 RECOMMANDATIONS CONCLUSION avr / 141

8 TABLE DES MATIERES REMERCIEMENTS...4 RESUME EXECUTIF...5 SOMMAIRE...7 TABLE DES MATIERES...8 INTRODUCTION...13 I.Données et Confiance...13 II.Débats complexes et inter-connectés...13 A)Arbitrage juridique...13 B)Evolutions sociétales...14 C)Frontières techniques...14 D)Questions stratégiques...14 AXE JURIDIQUE...15 I. Les acteurs de la protection juridique des données personnelles...15 A)Situation mondiale )Canada )États-Unis d'amérique...16 Labels...16 Do Not Track...17 B)En Europe )Les principes posés en )Les précisions apportées ( ) : le «paquet Télécom»...20 Les directives de Les directives de 2006 et Le Groupe Le rôle de la CNIL...22 II.La réforme attendue dans l'ue ( )...23 A)La proposition de règlement 2012/0011 sur la protection des données )Le consentement...24 Mentions :...24 Définition : )Donnée personnelle...25 Mentions :...25 Définition : )Le marketing ciblé...26 Mentions :...26 Définition : )Le droit à l'oubli...27 Mentions :...27 Définition : )Les responsables du traitement...27 Mentions :...27 Définition : )Contrôle...28 Mentions : avr / 141

9 Définition : )Sanctions...29 Mentions :...29 Définition : )Autres aspects...29 Portabilité (art 18)...30 Autorégulation sectorielle (art 38)...30 Label certification (art 39)...30 Transferts hors UE (art 40 à 45)...30 B)Avenir de la proposition...30 C)Lobbying...32 III.Notions en débat...32 A)Définition d'une donnée personnelle )Approche binaire d'un problème protéiforme )Propriété des données personnelles...33 B)Consentement )Accord et Consentement )Les objets du consentement...36 Cookies s commerciaux...36 Le ciblage : tracking versus targeting, l'ip est-elle un PII?...36 La géolocalisation...37 La reconnaissance faciale...37 C)Évolutions technologiques...37 IV.Privacy by Design...38 A)Principes fondateurs...38 B)Rayonnement de la démarche...39 C)Quelques exemples de mise en œuvre )Caméras de surveillance )RFID )Identité digitale )Personal Data Ecosystem...41 V.Conclusion...42 AXE ENTREPRISES...43 I.Méthodologie par entretiens...43 II.Un respect relatif des règles actuelles...43 III.Distance Clients...44 AXE CONSOMMATEURS...45 I.Méthodologie...45 A)Littérature perspective historique...46 B)Entretiens...46 C)Focus-Group...47 D)Thèmes structurants...47 II.Hétérogénéité...47 A)Convergence des segmentations...47 B)Types de données...49 C)Sensibilité au canal de communication )Canaux multiples avr / 141

10 2)Adresses Multiples )Format des messages...54 D)Les devices )Une sensibilité à la publicité différenciée )Proximité du device...56 E)La multitude...58 F)Modélisation d'une multitude hétérogène...59 III.Question de confiance...59 A)Absence et Présence...60 B)Les variables...61 C)Au-delà et au-deçà de la confiance...62 IV.Prise de conscience...63 A)Connaissances techniques )What they know )Sensibilité au tracking et au retargeting...64 B)Résignation )Contrat d'adhésion )Privacy Pardox )«Comment qu'on fait?...»...69 C)Prise de pouvoir )Consumer empowerment )Extension et radicalisation de la sphère personnelle (le cas du smartphone)...70 D)VRM...72 V.Conclusion...80 VI.Quelques articles de recherches...81 A)Sur la segmentation des consommateurs...81 B)Sur la confiance...81 C)Sur les PETs (Privacy Enhancing Tools)...85 D)Sur les construits théoriques du «privacy paradox»...86 E)Passé, présent, et futur de la notion de vie privée...88 ASPECTS TECHNIQUES...91 I.Concepts...91 A)Big Data )Les «5V» des Big Data...92 Volume (Volume)...92 Vélocité (Velocity)...92 Variété (Variety)...93 Vérification (Verification)...93 Valeur (Value) )Des technologies nécessairement spécifiques )Approche marketing )Problèmes de sécurité liés aux Big Data...95 B)Portabilité et Interopérabilité...95 C)Méta-données et web )Principe )Web sémantique )Méta-données et vie privée...97 D)OpenData avr / 141

11 1)Principe )Problème )Pistes...98 II.Applications pour la publicité en ligne...98 A)Analyse du LOG...98 B)Types de cookies C)Au-delà des cookies D)Real Time Bidding (RTB) )Histoire approximative de la publicité en ligne La publicité statique La publicité dynamique Serveurs AdExchanges Le Real-Time Bidding )Les acteurs du RTB DSP (Demand Side Platform) SSP (Supply Side Platform) Plateformes RTB )Les challenges Vidéo, et SoLoMo Personnalisation du message Cookies Le ciblage est-il seulement efficace? III.Technologies en développement A)Géolocalisation et LBS (Location-Based Services) )Technologies )Services Personnel Contextuel Social )Problèmes posés B)Technologies sans contact C)Le Cloud : des nuages dans le ciel de la vie privée )Composante Data )Composante Software )Problème de responsabilité D)IPv IV.Côté utilisateur A)Privacy Enhancing Tools (PETs) )Classification des PETs )Adoption et usages des PETs Critères En pratique PETs sur Mobile Traquer les trackers Algorithmes B)Vendor Relationship Management (VRM) )Histoire et philosophie )Un concept extrêmement simple avr / 141

12 3)Des avantages indéniables )Les acteurs nécessaires )Des freins encore nombreux Le pilotage de l'etat Le dilemme concurrentiel des entreprises Quelle demande côté consommateurs? V.Identité numérique : un graal complexe A)Une foule de protocoles B)Côté utilisateurs VI.Conclusion RECOMMANDATIONS I.Stratégies de contournement A)L'attente B)Failles du consentement C)Privacy washing II.Stratégies de confrontation A)Business presqu'as usual )Rénover la communication directe )Clarifier le consentement )Les données B)Opportunités de services innovants )La démarche : Privacy By Design )Quel service? Service de monétisation des données PDS (Personal Data Stores) Management d'activité numérique Agent de consommateur Un M-Wallet étendu : le service «total» )Capacité de l'entreprise )Quelques réflexions pour le futur CONCLUSION avr / 141

13 INTRODUCTION I.Données et Confiance En 2001, la banque royale de Suède récompensait du prix Nobel les travaux d'akerlof, Spence et Stiglitz. Leur principale contribution avait été de décrire comment les marchés intégraient l'information. Loin de l'hypothèse d'information parfaite et transparente de la concurrence Walrasienne, le marché est en effet déterminé par deux forces économiques que sont l'information et l'incitation. L'information est en réalité parcellaire sur le marché, et qui la détient détient le pouvoir. Cette récompense arrivait à point puisque quelques mois auparavant l'on constatait une croissance sans précédent de l'économie de l'information et de la communication. Une dizaine d'années plus tard, en 2011, une constatation se répandait comme une traînée de poudre à travers les médias économiques : les données sont le nouveau pétrole de l'économie. Et les acteurs les plus puissants de cette économie, sont ceux qui disposent du plus d'informations, des plus gros volumes de données. L'économie de ces données a pris des allures de ruée vers l'or. On les explore, on les extrait, on les exploite, on les mine, on les affine, on jauge de leur qualité, on les revend sur un marché mondial, on les conserve dans des banques... Parmi ces données, certaines pépites sont plus valorisées que d'autres, il s'agit des données personnelles, qui renseignent les entreprises commerciales sur les habitudes, les préférences, les centre d'intérêts de leur clients et prospects de manière identifiée, permettant ainsi d'affiner le marketing direct dans des proportions inégalées. Mais la récolte de ces données personnelles est complexe à plusieurs points de vue. Au plan technique tout d'abord puisqu'il faut réussir à les recueillir et les traiter en flux continu. Au plan de la relation avec les consommateurs, puisque leur recueil peut être perçu comme une intrusion. Et au plan juridique, voire fiscal, les règles se durcissant en la matière. La clé du recueil, à tous ces points vue, semble être la confiance, comme nous le développons par la suite. Elle facilite le consentement, accroît la qualité des données, et permet l'acceptation des services éventuels construits sur ces données. Si l'on voulait résumer en une formule «choc» ce point de vue, on pourrait écrire : Si les données sont le nouveau pétrole de l'économie, la confiance en est le moteur II.Débats complexes et inter-connectés La question de l'utilisation des données personnelles dans les relations commerciales est une problématique extrêmement complexe. Ce marché est en constante et rapide évolution et fait intervenir une pluralité d'acteurs, chacun ayant ses propres craintes et attentes. Afin d'appréhender le problème de façon holistique et d'en déduire des implications managériales pertinentes, plusieurs axes ont été dégagés et seront traités dans des parties distinctes du présent rapport. A) Arbitrage juridique 29 avr / 141

14 En 1995 s'est cristallisé un ensemble de règles qui prévalent encore quant aux utilisations autorisées des données personnelles à des fins commerciales. Ces règles sont aujourd'hui remises en cause par la pratique d'entreprises qui à cette date existaient à peine. Plusieurs textes de Loi ont essayé de «réparer» le système de 1995 jusqu'à ce qu'une prise de conscience collective se fasse autour de l'idée que le cadre juridique des données personnelles devait être entièrement repensé. A l'heure actuelle, les règles du jeu sont encore en train de s'écrire. B) Evolutions sociétales L'analyse des comportements des consommateurs en matière de données personnelles s'est cristallisée autour du «privacy pardox», ce trou béant qui sépare le déclaratif du comportemental. Mais ce résultat ne doit pas cacher la complexité des demandes et des attentes des consommateurs. Au niveau personnel, peu se rendent compte encore des opportunités que peuvent receler l'exploitation de ces données, et la crainte semble l'emporter sur l'enthousiasme. Pourtant, beaucoup approuvent ou désapprouvent les services et messages de telle ou telle entreprise. L'appréciation de la qualité, de la relation confiance et de l'intrusion perçue semblent donc être fondamentalement micro-économique (entreprise par entreprise). Au niveau sociétal en revanche, il semble y avoir une prise de conscience globale, entretenue par les médias, de l'importance de ces enjeux. C) Frontières techniques Le débat sur les données personnelles s'entoure parfois d'un nuage étrangement complexe d'arguments techniques. Il est certain que cet aspect est fondamental puisqu'il est la condition de l'émergence du marché. Toutefois, il ne doit pas biaiser ou orienter les décisions. La technique, si complexe soit-elle doit rester au service du marché. C'est pourquoi il est nécessaire de comprendre et de suivre les évolutions qui sont en jeu. D) Questions stratégiques Comme toute mutation importante du marché, l'émergence de l'économie des données bouscule les business models existants sans nécessairement en proposer de nouveaux. Les entreprises doivent évoluer sans savoir précisément dans quelle direction. Sans proposer de solution universelle par nature inadaptée, la dernière partie de ce rapport présente et propose plusieurs pistes d'innovation. 29 avr / 141

15 AXE JURIDIQUE Depuis les années 1980, notamment sous l'impulsion de la France, l'ocde et l'union Européenne ont largement contribué à donner le ton quant à la protection des données personnelles au niveau mondial. Le soft power de l'union Européenne s'est ainsi matérialisé par l'embargo commercial sur les données personnelles vers les pays qui ne les protégeaient pas assez (Safe Harbor). Cet embargo a incité de nombreux Etats partenaires de l'ue à mettre en place des législations protectrices des données. Aux Etats-Unis, cet embargo n'a pas donné lieu à une Loi, mais les pratiques des entreprises ont été forcées d'évoluer dès lors qu'elles voulaient traiter avec l'ue. Beaucoup ont choisi d'installer une de leurs antennes en Europe pour traiter spécifiquement les données des ressortissants communautaires (à cette occasion, la politique fiscale de l'irlande a joué un rôle d'aimant). Les principes qui ont été portés par l'ue sont connus sous le terme de FIPP : Fair Information Practice Principles. Ils recouvrent notamment 1) la transparence du système de récolte des données, 2) l'obligation de notification à la personne, 3) le droit d'accès à ses données, 4) le droit de limiter l'usage des données pour d'autres fins, 5) le droit de rectifier ses données personnelles, 6) la responsabilité du responsable du traitement en cas de mauvaise utilisation des données. Mais au regard de l'évolution du web (notamment 2.0), et de la croissance drastique des bases de données à caractère personnel, ces protections ont perdu une grande part de leur efficacité. Aussi, l'ue tente aujourd'hui de relever sensiblement le standard de la protection des données personnelles. Mais elle n'est plus seule, et d'autres pays voudraient imposer leur modèle et asseoir leur leadership en la matière (Canada avec le Privacy by Design, USA avec le Do Not Track notamment). On assiste donc actuellement à une certaine sur-enchère dans les propositions législatives, sans que celles-ci ne soient réellement applicables. Et pendant ce temps, sur Twitter ou Facebook, le consommateur mondial choisit de s'exposer parfois au-delà du raisonnable... I. Les acteurs de la protection juridique des données personnelles A) Situation mondiale Si la conscience de la nécessité d'une protection des données personnelles grandit à travers le monde, la situation juridique des différents pays en matière de protection de la vie privée reste pour le moins hétérogène. La carte ci-dessous, établie en 2011 par David Banisar, exprime ces différences et permet de souligner les problèmes que peuvent rencontrer des entreprises soumises à une concurrence internationale biaisée, ou des consommateurs utilisant les services d'une société implantée dans tel ou tel pays. 29 avr / 141

16 Pour compléter un peu cette première vue, il peut être judicieux de présenter, pour certains pays, l'état de la législation en vigueur et ses évolutions récentes. 1) Canada Le Canada est sans conteste un des pays qui a insufflé le plus fortement la prise de conscience mondiale du problème de la protection de la vie privée. Par la voie de sa commissaire à l'information et à la vie privée (http://www.ipc.on.ca/english/home-page/), Ann Cavoukian, le Canada (Ontario) a mis l'accent sur la notion de «Privacy by Design». Cet approche permettrait à terme de ne plus protéger les informations personnelles, mais simplement de faire en sorte qu'elles ne soient pas récoltées, ou pour le moins conservées sur des périodes les plus courtes possibles (voir plus loin pour plus de détails). Les thèses d'ann Cavoukian sont écoutées et promues par plusieurs autres institutions similaires en charge de la protection de la vie privée dans divers pays, à commencer par la Commission Européenne et la Commission Nationale Informatique et Libertés (CNIL). C'est donc un mouvement de fond qui a été amorcé en Amérique du Nord et qui pourrait bien faire école dans une bonne partie des démocraties occidentales. 2) États-Unis d'amérique La carte présentée ci-dessous ne rend pas exactement hommage aux tout récents efforts de l'administration Obama en matière de projets visant à protéger la vie privée, ni aux mécanismes anciens d'auto-régulation. Labels 29 avr / 141

17 En l'état actuel des choses, il est exact qu'aucune Loi n'existe, mais les États-Unis ont depuis de nombreuses années un mécanisme de marché garantissant un certain niveau de respect de la vie privée. Dans une optique très libérale de transparence de l'information, des labels ont émergés qui inspectent et notent les politiques des sites internet en matière de privacy. Les trois labels de la sorte les plus courants sont : le TRUSTe (www.truste.com) fondé en 1997 conjointement par l'electronic Frontier Foundation (EFF, et le consortium CommerceNet (www.commerce.net) ; le BBBOnline privacy program, lancé en 2001 par le Better Business Bureau (BBO, mais qui semble aujourd'hui abandonné, le BBB ayant quelque peu diversifié ses activités ; et le WebTrust privacy seal (www.webtrust.org) qui est plutôt réservé aux entreprises de conseil, l'idée étant de garantir un respect du secret professionnel vis-à-vis des informations des clients. L'avantage de ce type de label est leur flexibilité : les associations qui le délivrent peuvent rapidement faire évoluer leurs critères sans forcément attendre d'un législateur qu'il prenne telle ou telle décision. D'autre part, ces labels sont bien adaptés à la philosophie américaine qui préfère une auto-régulation du marché à une règle étatique rigide. Enfin, ce type de régulation permet d'être beaucoup plus réactif face à l'augmentation du nombre de sites et à la diversification des pratiques ; en effet, ce sont les sites de e-commerce qui contactent ces organismes et préparent leurs arguments pour obtenir ces labels, l'incitation à cette démarche étant d'autant plus forte que les consommateurs préféreront se rendre sur un site labellisé pour effectuer leurs achats. En creux apparaît bien évidemment le plus gros inconvénient de cette labelisation : son caractère non-obligatoire. Si un site notamment propose un service unique ne respectant pas la vie privée mais attractif du point de vue du consommateur, il n'a aucun besoin de demander un tel label et n'a aucun intérêt à le faire. Le cas de Facebook est peut-être en ce sens le meilleur exemple. Notons pour conclure que la CNIL a récemment annoncé s'engager dans cette voie avec les premiers «labels CNIL» décernés en juin Elle suit en ce sens le récent label européen (EuroPriSe https://www.european-privacy-seal.eu/) décerné aux sites ne récoltant pas d'informations sur la vie privée, et exempts de publicité ciblée. Côté entreprises, beaucoup ont adopté la démarche du label YOC (www.youronlinechoices.eu) sans prendre en compte l'avis extrêmement mitigé rendu sur ce dernier par le G29 (wp188). Do Not Track Les États-Unis sont revenus à l'avant-scène du débat sur la protection de la vie privée suite à la publication de l'initiative «Do Not Track» qui est à la fois une solution technologique et une proposition de Loi (www.donottrack.us). C'est en 2009 que le projet voit le jour sous l'impulsion de trois chercheurs ; il est très vite repris par le très influent W3C (WorlWide Web Consortium, qui normalise au niveau mondial l'ensemble des processus du réseau internet dont le processus http notamment) qui travaille actuellement à sa standardisation. Deux acteurs viendront par la suite supporter le projet : la fondation Mozilla tout d'abord, qui a annoncé son soutien au bouton «Do Not Track» en janvier 2011 et sa future intégration dans son navigateur phare Firefox (cette annonce a provoqué le ralliement au projet de Microsoft, Apple, Opéra, et bientôt Google pour leur navigateurs respectifs : Internet Explorer, Safari, Opéra, Chrome), et le Président Obama ensuite qui a soutenu publiquement cette initiative et proposé de passer par la Loi pour le généraliser (23 février 2012, Consumer Privacy Bill of Rights, reprenant les propositions de la FTC, Federal Trade Commission). A ce jour, la mise en place du DNT soulève en fait plus de problèmes qu'il n'en résout. L'annonce faite par Microsoft de l'intégration du DNT, activé par défaut, dans la version 10 de son 29 avr / 141

18 navigateur Explorer a en effet été très mal reçue. Pour beaucoup, l'activation par défaut de ce processus ne constitue pas un meilleur respect de la vie privée des internautes puisque ceux-ci n'opèrent aucun choix (l'activation est par défaut, sans action aucune de la part de l'utilisateur). Or, le débat sur la vie privée est avant tout orienté sur le respect des choix exprimés par les consommateurs. C'est en suivant ce raisonnement que la fondation Apache (éditrice du logiciel qui permet d'héberger un site internet sur un serveur) a proposé un moyen pour les sites de contourner le processus du DNT. Ce «patch» proposé par Apache est extrêmement simple et il pose la question du respect du DNT (par défaut ou déclaré) par les sites internet. En effet, sachant que le DNT est très facile à contourner, il est tout à fait possible qu'un site internet décide de pister ses utilisateurs quand bien même ceux-ci s'y opposeraient. Sans obligation légale, le DNT risque donc de rester lettre morte. B) En Europe Le régime européen de la protection des données à caractère personnel repose sur plusieurs textes en passe d'être réformés pour certains d'entre eux. Outre la convention 108 du Conseil de l'europe (28 janvier 1981), c'est surtout la Commission Européenne qui a mené la marche sur le vieux continent. Le premier texte d'importance est la directive 95/46 «relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données». Cette directive a été amendée, puis complétée par d'autres textes. A l'heure actuelle, une nouvelle proposition est encore à l'étude. La Commission montre ainsi une forte volonté de s'adapter aux évolutions technologiques et de protéger le consommateur et la saine concurrence dans le Marché Intérieur. 1) Les principes posés en 1995 La directive de 1995 pose plusieurs principes et donne quelques définitions qui auront vocation à être transposées dans les législations des états membres (la transposition intervient en général dans les cinq ans). Au rang des principes, la directive retient entre autres : La qualité des données et de leur traitement : les données doivent être traitées loyalement, et collectées à des fins déterminées, explicites, et légitime. Elles doivent être maintenues à jour pour rester exacte (cette dernière remarque ne manquera pas de faire sourire les entreprises confrontées aux bases de données poreuses du fait des informations parcellaires voire fausses transmises par leurs clients...) La légitimité du traitement : le traitement ne peut être réalisé qu'avec le consentement de la personne, sauf dans le cas où ce traitement concerne l'exécution d'un contrat auquel la personne concernée est partie (dans une relation commerciale, on peut demander une adresse de livraison ou de facturation sans obtenir le consentement explicite du client à la récolte de cette donnée personnelle) L'information des personnes concernées par le traitement sur divers points : identité du responsable du traitement, finalités du traitement, destinataire des données... (ces dispositions sont reprises de la Loi Française Informatique et Libertés de 1978) Le droit d'accès pour confirmation ou rectification par la personne concernée La confidentialité et la sécurité des traitements, garanties par le «responsable du traitement» La notification du traitement auprès d'une autorité de contrôle (en France : la CNIL, au travers notamment de sa «déclaration préalable») 29 avr / 141

19 Beaucoup de ces principes proviennent en fait de la la Loi Française «Informatique et Libertés», et à deux reprises, la Commission indiquera d'ailleurs, lors d'enquête, que la France n'avait eu aucun problème à transposer cette directive, et que la protection qu'offrait la CNIL était tout à fait satisfaisante. Sur ce point donc, les entreprises françaises, habituées, se sont conformées très tôt aux impératifs de la Commission. La directive pose également certaines définitions qui resteront pour certaines gravées dans le marbre malgré des interprétations successives plus ou moins restrictives : Données à caractère personnel : toute information concernant une personne physique identifiée ou identifiable (personne concernée); est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale; Traitement : toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés automatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction; Consentement : toute manifestation de volonté, libre, spécifique et informée par laquelle la personne concernée accepte que des données à caractère personnel la concernant fassent l'objet d'un traitement. Ces définitions ont donné lieu à de vifs débats d'interprétation qui ne sont à l'heure actuelle pas encore tranchés. La donnée personnelle par exemple, et la référence à l'identification indirecte, génère des discussions techniques et juridiques ; quid en effet d'une plaque d'immatriculation? d'une adresse IP? d'un itinéraire GPS? d'un «check-in» géolocalisé? d'un historique d'achat?... Toutes ces données pourraient potentiellement permettre d'identifier un individu, avec plus ou moins d'effort, et plutôt moins si l'on procède à des croisements et des recoupements. Dernièrement, la notion de consentement a également été débattue. D'une part par sa généralisation programmée au cookies (voir plus loin), mais également sur la différence subtile entre consentement et accord (voir plus loin). Le texte de la directive est finalement assez général, et ne fait notamment pas de mention (date oblige) des aspects techniques et de réseaux qui agitent le débat actuel. Elle pose simplement un cadre, assez restrictif finalement au vu de l'époque lorsque l'on se rappelle qu'en 1995, Excel intègre tout juste les macros VBA et est limité à lignes. La croissance des fichiers de données personnelles et leur volatilité ne semble pas avoir été anticipées par la Commission. En revanche, la Commission met en place des mécanismes de contrôle et de suivi. Constatant l'efficacité d'une autorité comme la CNIL, elle demande à l'ensemble des états membres de mettre en place au niveau national une institution comparable (article 28). D'autre part, elle crée un «groupe» de réflexion (article 29) chargé de réaliser une veille sur ces aspects de protection de la vie privée. Ce groupe prendra au fur et à mesure des années une importance croissante et des positions très avant-gardistes ; il est connu sous le nom de «Groupe 29». 29 avr / 141

20 2) Les précisions apportées ( ) : le «paquet Télécom» Les directives de 2002 Très vite, l'évolution de la société de l'information et de la communication souligne les limites du texte de 1995, et les réformes et précisions s'imposent. La plus importante porte sur le nouveau secteur des «communications électroniques» (Directives 2002/58/CE et 2002/21/CE) et ses liens par nature licencieux avec la vie privée et les données personnelles. C'est clairement le spectre d'un Big Brother totalitaire que la Commission veut alors écarter. La directive 2002/21/CE pose un cadre réglementaire pour les communications électroniques, et donne de nombreuses définitions (article 2). Elle fait partie du «Paquet Télécom», projet de la Commission pour homogénéiser l'ensemble du secteur au niveau européen ; ce en mettant en avant des notions comme l'accès universel, l'encadrement par des instances nationales (en France : l'arcep), les statuts, droits et devoirs des acteurs économiques, et les délais de conservation des adresses IP par l'etat à des fins de surveillance policière. Plus orientée «consommateur», la directive 2002/58/CE («vie privée et communications électroniques») s'attaque aux problèmes nés du développement récent du réseau internet, notamment les spams et les cookies. Pour les communications non sollicitées (spam, article 13), la directive met en place le système de l'opt-in. Que ce soit par mail, téléphone fixe, mobile, SMS, une entreprise ne peut contacter un consommateur sans avoir précédemment obtenu son accord. Le système de l'opt-in s'est assez bien implanté en France, grâce peut-être aux différentes exceptions prévues par le texte. Il est notamment autorisé de contacter une personne pour une proposition commerciale si elle a déjà acheté auprès de l'émetteur du message un produit ou service similaire ; en clair, si une entreprise récupère une adresse client lors d'une transaction, elle peut par la suite l'utiliser à des fins publicitaires pour des produits ou services similaires. Pour les cookies («témoins de connexion : considérant 24 et 25), la directive rappelle que le terminal de l'utilisateur relève de son espace privé et qu'aucun micrologiciel ne saurait y être installé sans son autorisation. Une exception est faite pour les outils «légitimes» et «utiles» qui pourraient servir à améliorer la conception d'un site (cookie «statistique»), la publicité faite pour ce site (cookie de «tracking»), ou sécuriser la transaction (cookie «de session», ou «de panier»). En clair, tous les cookies classiques utilisés par les entreprises commerciales entrent dans cette exception. Toutefois, l'utilisateur doit avoir la possibilité de refuser ces cookies, ou de les désinstaller facilement ; ces possibilités étant offertes par la plupart des navigateurs internet, il suffit à l'entreprise de ne pas outre-passer ces droits et de ne pas concevoir de cookies «persistants» qui ne seraient pas effaçables simplement. C'est ici la notion d'«accord» qui prime sur celle de «consentement» : les internautes donnent un accord passif aux cookies en utilisant leur navigateur internet, et ils peuvent retire cet accord en désactivant leur cookies. In fine, ces considérants de la directive visent bien plus les micro-logiciels espions malveillants que les cookies traditionnellement utilisés dans le monde commercial. Mais il faut noter dès maintenant que les révisions successives et encore en cours de cette directive vont par la suite limiter fortement l'étendue de ces cookies autorisés. En France, une grande partie de ces dispositions ont été transposées par la Loi sur la Confiance dans l'economie Numérique (LCEN, 2004) 29 avr / 141

21 Les directives de 2006 et 2009 Deux autres directives (2006/24/CE et 2009/136/CE) sont venues renforcer et préciser le «Paquet Télécom». La directive de 2006 porte notamment sur les durées de conservation des données de connexion, de six mois à deux ans, par les fournisseurs d'accès (FAI et opérateurs télécoms). Mais c'est la directive de 2009 qui amène les évolutions les plus importantes dans le domaine du commerce électronique. Sur les cookies notamment, la directive de 2009 (considérant 66, et révision de l'article 5 par.3) gomme la différence qui avait été faite entre les cookies commerciaux et les cookies malveillants. Si elle mentionne toujours ces deux catégories, elle souligne que les cookies commerciaux doivent faire l'objet d'une explication «claire et complète», et le droit de refus mis en place de la manière «la plus conviviale possible». Des dérogations ne peuvent être accordées que si le cookie est «strictement nécessaire afin d'autoriser légitimement l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur». En clair, la directive sort du groupe des cookies autorisés les cookies de tracking sauf dans l'hypothèse peu plausible ou le consommateur a explicitement demandé à recevoir de la publicité ciblée. Ceci étant, dans le même paragraphe, la Commission indique que l'activation des cookies dans le navigateur peut être considéré comme un accord (et non un consentement...) pour installer ces cookies sur son terminal. Le terme «accord» est repris dans la modification de l'article 5 par.3, et assorti d'une obligation d'information claire et précise à destination de l'utilisateur. La notion d'accord glisse ici vers celle de consentement, bien que la porte semble encore ouverte aux entreprises qui déposeraient de tels cookies tant qu'ils respectent et se conforment aux paramètres des navigateurs internet. La balle se retrouve encore dans le camp des navigateurs internet, et notamment dans le réglage des paramètres «par défaut» de ces derniers qui autorisent encore pour la plupart l'installation des cookies. Cela étant, les récentes prises de position de la fondation Mozilla, qui édite le navigateur FireFox laissent à penser que les prochaines versions du navigateur pourraient avoir des régalages «par défaut» n'autorisant pas ces cookies (voir plus loin pour l'importance de ces réglages par défaut pour les entreprises commerciales et les utilisateurs). A noter également que le groupe 29 (voir plus loin) a une interprétation beaucoup plus restrictive des cookies autorisés. Le considérant 67 a également son importance puisqu'il vise à étendre le système de l'opt-out à tous les dispositifs de communications électroniques. La Commission cite notamment les SMS et MMS, mais également «les autres applications de nature semblables». On imagine aisément que le texte peut faire référence aux tweets, messages instantanés, chats, et VMS (Voice Message Systems : message vocaux déposés sur le répondeur des consommateurs sans faire sonner leur téléphone). Mais quid des bannières de publicité lorsqu'elles sont ciblées? En effet, la direction que prend le marché de la publicité, au travers notamment des plateformes de RTB (Real Time Bidding, voir plus loin), s'apparente de plus en plus à une communication électronique puisqu'elle a un émetteur et un récepteur uniques si ce n'est identifiés. L'opt-out ainsi étendu doit également être proposé (article 2 par.7) lors de chaque message (mais il n'y a pas de précision apportée sur le fait q'un opt-out vaudrait également pour le canal SMS ou autre, d'autant que la mise en place d'un opt-out transcanal nécessite de la part de l'entreprise d'avoir des bases clients recensant clairement l'ensemble des moyens de communication utilisés par chacun de ses clients, et les adresses, identifiants, login, ou pseudonymes afférents...). La directive précise également la définitions des «données de localisation» (article 2 par.2) en y incluant les données traitées par les services permettant de se géolocaliser (et non plus seulement 29 avr / 141

22 les données de réseaux des opérateurs téléphoniques). De manière plus anecdotique, mais pouvant avoir son importance pour des entreprises ayant des partenaires hors de l'ue, la Commission précise également, dans deux décisions (2001/497/CE et 2004/915/CE) les modalités de transfert des données personnelles vers des pays n'appartenant pas à l'union Européenne. Elle propose notamment des clauses type à insérer dans les contrats afin de garantir un respect maximum des informations personnelles transmises. A noter également le règlement 45/2001 qui créée la fonction de contrôleur européen des données (http://www.edps.europa.eu/edpsweb/edps/edps?lang=fr) afin que l'union Européenne puisse s'appliquer à elle-même, avec six ans de retard, les obligations édictées au titre de la directive 1995/46. Le Groupe 29 S'il est une institution qui a poussé aux réformes du droit à la vie privée depuis 1995, c'est bien le groupe 29 (G29, institué par la directive 1995/46 1. Ces prises de position sont plutôt avant-gardistes en termes de protection des citoyens et des consommateurs, et ses rapports nombreux et fréquents lui permettent de prendre rapidement position sur des sujets d'évolution très rapide par nature. Il se fixe une mission de veille, mais également de pédagogie en écrivant notamment des rapports précis sur des thèmes comme la notion de consentement, les services géolocalisés, les codes de bonne conduite de telle ou telle association de publicitaires, la conservation des données par les moteurs de recherche, la publicité ciblée, les cookies, ou le cloud computing (voir plus loin pour des analyses de ces sujets). Même si son rôle n'est que consultatif, il a acquis une importante légitimité, et l'analyse de ses recommandations peut permettre dans une certaine mesure de réaliser une prospective sur ce que pourraient être les futures positions de la Commission ou de la Cour de Justice de l'union Européenne (voir plus loin). Le rôle de la CNIL Instituée par la Loi du 6 janvier 1978 suite au scandale du fichier SAFARI (fichier global projeté par le gouvernement français pour identifier chaque individu et fusionner les fichiers de police, de santé, des impôts...), la CNIL a dans ses gènes la lutte contre les méga-bases de données personnelles. Elle a doté dès les années quatre-vingts la France d'une protection effective contre les tentatives de fichage généralisé, ce jusqu'à la censure récente du «fichier des gens honnêtes» en Du point de vue des activités commerciales, la CNIL surveille notamment les fichiers clients et le respect de l'opt-in. En avance sur son temps, elle a servi de modèle lors de l'écriture de la directive 1995/46, et a travaillé activement avec le G29 (les deux institutions ont d'ailleurs partagé un président en la personne d'alex Türk, Sénateur du Nord). Elle a donc gardé un œil bienveillant sur les avancées de la Commission Européenne en la matière, même si elle a émis des réserves sur la réforme en cours dénonçant une diminution des pouvoirs des instances nationales similaires au profit d'un «guichet unique» européen trop éloigné à son goût des citoyens. Elle semble à l'heure actuelle en restructuration profonde puisqu'elle a pour projet d'abandonner les fameuses «déclarations de fichiers» pour se concentrer sur ses missions de contrôle, et, plus en amont, sur les études, la prospective, et le conseil aux entreprises dans leurs projets d'utilisation de bases de données. Ses prises de position donnent souvent une caisse de résonance aux recommandations du G29 au plan national. En ce sens, la CNIL édite de nombreuses 1 dirigé par Pierre Hustinx ( ), Stefano RODOTA ( ), Peter Schaar, ( ), Alex Türk ( ), Jacob Kohnstamm (2010- ) 29 avr / 141

23 «fiches pratiques» expliquant les tenants et aboutissants des Lois et réformes aux plans national et européen. Ces informations sont autant à destination des utilisateurs (comment protéger sa vie privée), que des entreprises (comment respecter la vie privée) En tant qu'autorité Administrative Indépendante (AAI), elle a également un rôle de réglementation du secteur en France ainsi qu'un rôle de conseil auprès du Législateur français dans l'élaboration des textes de Loi relatifs à la protection des données. Elle a pouvoir d'agir auprès des entreprises et de l'etat, et éventuellement de les condamner, ou de censurer des projets de lois. II.La réforme attendue dans l'ue ( ) Comme souvent dans le processus d'intégration européenne, la Commission a abordé la question de la protection des données personnelles par l'élaboration de directives (1995, 2002, 2009). Ces directives ont vocation à être transposées et à homogénéiser les droits nationaux des différents pays de l'union. A la suite de cette phase de convergence, la Commission prépare logiquement un règlement qui, lui, s'appliquera directement et uniformément dans tous les états membres. Ce règlement est en préparation, mais un premier texte est déjà disponible qui doit être présenté au Parlement Européen à Strasbourg en janvier Au vu des habitudes procédurales de l'union, le texte devrait entrer en vigueur à la fin 2013 s'il ne fait pas l'objet de trop gros changements par les différents acteurs (Parlement et Conseil). Ainsi, on peut avoir une assez bonne vision de ce que pourrait être la législation applicable en matière de protection des données personnelles à l'horizon 2015 (le règlement entre en vigueur 20 jours après sa publication au JO de l'ue, et est applicable deux ans après, laps de temps nécessaire à la création par la Commission des organes de contrôle cités dans le projet). Ce projet de renouvellement de la protection des données personnelles comporte en réalité deux textes : un projet de directive, et un projet de règlement. La directive traite essentiellement des échanges de données à policières, pénales, de défense, et de lutte contre le terrorisme. Le règlement, sur lequel nous nous concentrons par la suite, traite des données personnelles dans le cadre essentiellement de la relation commerciale et de la fourniture de services. A) La proposition de règlement 2012/0011 sur la protection des données Sur la forme, le règlement est assez lourd, fort de 109 pages, 139 considérant, et 91 articles répartis en 11 chapitres. Sur le fond, il est assez simple, et renforce de façon significative la protection des données personnelles. Les principales innovations (du point de vue des entreprises) sont le consentement préalable aux technologies de profilage, le droit à l'oubli numérique, un rôle renforcé du contrôle interne par les CIL (correspondants informatique et libertés), et l'augmentation substantielle des amendes en cas de non-respect par les entreprises de leurs obligations. La Commission rappelle tout d'abord les enjeux et objectifs de la réforme. Ce sont notamment l'évolution des technologies auxquelles le droit doit s'adapter, mais également la confiance des 29 avr / 141

24 consommateurs, qui existe puisque les consommateurs renseignent volontiers leurs données, mais qu'il faut conserver pour que l'économie numérique puisse continuer à fonctionner. Sur ce dernier point, la Commission avait commandé des études préalables auprès de l'eurobaromètre (rapport 359) et du cabinet London Economics. La Commission insiste aussi sur l'importance d'une politique globale et cohérente au niveau européen en matière de protection des données : si le cadre des différents états est globalement satisfaisant, la fragmentation crée une incertitude juridique et biaise la concurrence sur le marché européen. 1) Le consentement Mentions : Sur le consentement : considérant 25, 33, 34, article 7 Sur le traitement : considérant 31, 32, 35-40, article 5, 6, 28 G29 : wp187 Définition : 1995/ /0011 «consentement de la personne concernée»: toute manifestation de volonté, libre, spécifique et informée par laquelle la personne concernée accepte que des données à caractère personnel la concernant fassent l'objet d'un traitement. «consentement de la personne concernée»: toute manifestation de volonté, libre, spécifique, informée et explicite par laquelle la personne concernée accepte, par une déclaration ou par un acte positif univoque, que des données à caractère personnel la concernant fassent l'objet d'un traitement; Dans le tableau ci-dessous apparaissent en gras les différences entre les deux textes de la commission (1995 et 2012) au sujet du consentement. Il apparaît clairement que la notion se précise. Le terme de «manifestation de volonté» reste identique, et la commission ne précise volontairement pas quelle peut être sa forme. Elle peut être écrite, mais cela n'est pas obligatoire. Le terme de «libre» fait référence à l'absence de coercition, la partie forte ne doit pas obliger la personne concernée à accepter (ce problème est soulevé généralement dans les relations employeur-employé). Le terme de «spécifique» indique que le consentement ne doit pas être «général» ; il doit être obtenu pour un type de traitement, et dans l'éventualité d'un autre traitement un autre consentement doit être obtenu. Le G29 porte très loin son interprétation de cette «spécificité» puisque pour lui, la personne devrait pouvoir donner son consentement à une partie seulement d'un service ; un utilisateur de réseau social pourrait par exemple consentir à ce que ses données soient traitées pour se connecter à ses amis, mais pas à des fins de ciblage publicitaire... Le terme «informé» fait également beaucoup débat puisque l'information doit être accessible, claire, compréhensible, exacte et complète. Le G29 conseille que ces informations soient données en amont du consentement afin que la personne puisse s'y référer et les analyser à tête reposée sans être pris par l'urgence du consentement à donner. Cela pose également, de mon point de vue, un challenge pédagogique quant à l'explication de traitements qui peuvent être complexes à des personnes dont les capacités intellectuelles et de concentration ne sont pas extensibles (c'est le juge qui doit alors décider de ce que peut comprendre un «consommateur moyen», ou «avisé»). Derrière le terme de manifestation «explicite», la commission indique en fait que la 29 avr / 141

25 manifestation de volonté ne peut être implicite. Par exemple, on ne pourrait plus considérer que l'acceptation des CGU d'un service vaut implicitement acceptation d'un traitement de données ; ni que l'acceptation d'un traitement vaut implicitement pour l'acceptation d'un autre traitement. L'«acte positif univoque» souligne quant à lui la notion d'opt-in, et rend caduque un consentement «par défaut». Si le principe de l'opt-in est bien appliqué en règle générale, il n'en va pas de même pour les «réglages par défaut» des réseaux sociaux ou applications smartphones. Ce projet de règlement porte donc, en creux, la notion de «Privacy by Default», les réglages des applications devant être par défaut respectueuses de la vie privée, et ne permettre de traitement que si la personne concernée l'autorise par une action positive, en changeant les paramètres par défaut notamment. On différencie alors la notion d'accord et de consentement, le premier pouvant être général et par défaut (accord pour les CGU et les réglages par défaut), le second découlant forcément d'une action positive (signature, déclaration, clic sur une icône un bouton ou un lien...) A noter également que le consentement doit pouvoir être retiré à tout moment (2012, art 7.3) 2) Donnée personnelle Mentions : considérant 23, 24, article 4 Définition : 1995/ /0011 «données à caractère personnel»: toute information concernant une personne physique identifiée ou identifiable (personne concernée); est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale; «personne concernée»: une personne physique identifiée ou une personne physique qui peut être identifiée, directement ou indirectement, par des moyens raisonnablement susceptibles d'être utilisés par le responsable du traitement ou par toute autre personne physique ou morale, notamment par référence à un numéro d identification, à des données de localisation, à un identifiant en ligne ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale; «données à caractère personnel»: toute information se rapportant à une personne concernée; La Commission choisit une formulation qui se concentre sur la personne, et non plus le type de données : une information personnelle n'étant plus qu'une information se rapportant à une personne... Cette tournure permet de se concentrer sur l'identifiabilité de cette personne, et sur ce point la Commission se fait plus précise. Une personne est «concernée» par la protection de sa vie privée dès lors qu'elle peut être identifiée ; ce, directement ou indirectement, c'est à dire soit si un fichier mentionne son nom, soit si un traitement, et notamment un croisement de fichier, peut permettre de remonter à son identité. La mention des «moyens susceptibles» est également à géométrie variable. En effet, à mesure que les 29 avr / 141

26 données s'accumulent et que les capacités de fouille et de data-mining se développent, des moyens aujourd'hui extrêmement lourds pourraient être demain à la portée de tous. L'exemple des «Big Data» est en ce sens édifiant : autrefois réservée aux instances gouvernementales de lutte contre le terrorisme, elles se démocratisent aujourd'hui et sont adoptées par un nombre croissant d'entreprises... et proche est le jour où la fouille de méga-entrepôts de données sera à la portée des capacités d'un ordinateur personnel (de nombreuses applications personnelles existent déjà permettant de synthétiser en quelques minutes des millions de tweets par exemple). La notion de «moyens susceptibles» est d'autant plus préoccupante que cette possible identification peut être réalisée par une personne n'étant pas le responsable du traitement («ou par toute autre personne physique ou morale»). Ainsi, si un tiers, sous-traitant ou non, peut réaliser une analyse de fichier menant à une identification, ledit fichier est considéré comme contenant des données personnelles. Cela peut notamment poser des problèmes à des entreprises ou des institutions qui mettraient leurs données à disposition du public dans une démarche d'open-data (voir plus loin). Le champ des données à caractère personnel est donc logiquement étendu par la Commission à tous les identifiants (pseudonymes par exemple) et aux données de géolocalisation (stockées notamment dans les smartphones, et dont l'utilisateur peut autoriser l'accès pour certaines applications). Pour ce qui est des adresses IP et des cookies, l'analyse est plus délicate. Le considérant 24 expose que ces données ne «doivent pas nécessairement être considérées, en soi, comme des données à caractère personnel dans tous les cas de figure». Cela étant, les cas où elles le sont sont nombreux, puisque dès que les traces ainsi recueillies sont croisées à un identifiant unique, elles deviennent des données personnelles (la personne pouvant être identifiée). 3) Le marketing ciblé Mentions : considérant 21, 57, 58 articles 19, 20(?) Considérant 57 : «Lorsque des données à caractère personnel sont traitées à des fins de marketing direct, la personne concernée devrait avoir le droit de s opposer à ce traitement, sans frais et d une manière simple et effective» article 19.2 : «Lorsque les données à caractère personnel sont traitées à des fins de marketing direct, la personne concernée a le droit de s'opposer au traitement de ses données à caractère personnel en vue de ce marketing direct. Ce droit est explicitement proposé à la personne concernée d'une façon intelligible et doit pouvoir être clairement distingué d'autres informations» Définition : La Commission consacre en fait ici le principe de l'opt-in pour toutes les formes de marketing direct (non plus seulement les messages électroniques). L'enjeu est clairement la publicité comportementale (qui avait fait l'objet de mises en garde de la part du G29, wp171) considérée comme du marketing direct puisque l'annonceur s'adresse à chaque consommateur directement au travers de son écran personnel (qu'il soit d'ordinateur, de smartphone, de tablette, ou tout autre type d'écran encore à inventer). Le marketing direct utilisant des données personnelles est donc soumis à consentement (et pas à un simple accord comme dans l'hypothèse d'un bouton «do not track»). Et la publicité comportementale ciblée par cookie peut tomber dans ce cadre si le cookie, ou l'ip, devient par un 29 avr / 141

27 quelconque croisement une donnée à caractère personnel. A noter également l'article 20, qui interdit toute forme de profilage. Certes, cet article concerne plutôt le profilage racial, ethnique, économique dans le cas de discrimination à l'embauche ou à l'octroi d'un logement, mais sa rédaction peut laisser planer le doute quant à son éventuelle application au profilage comportemental des consommateurs en ligne. 4) Le droit à l'oubli Mentions : article 17 Définition : Le droit à l'oubli numérique fait explicitement son entrée dans les textes de la Commission. Jusqu'ici, on pouvait dans une certaine mesure déduire ce droit de celui d'accès et de rectification. En effet, si une personne peut avoir accès à et modifier ses données personnelles, on peut supposer qu'elle peut les remplacer par des champs vides et ainsi les effacer dans une certaine mesure. La grande différence est que la mise en place de ce droit à l'oubli incombe maintenant au responsable du traitement et non plus à la personne concernée. Pour diverses raisons, et sans apporter de justifications, la personne concernée peut ainsi demander au responsable du traitement l'effacement de ses données, l'arrêt de leur diffusion, l'information des tiers auxquels il a transmis ses données et l'effacement des données chez ces tiers, le tout sans délai et en mettant en œuvre toutes les mesures raisonnables y compris techniques. 5) Les responsables du traitement Mentions : ChapIV sections 1 à 4 (articles 22 à 37) Art 23 : PbD Définition : article 22.1 : «Le responsable du traitement adopte des règles internes et met en œuvre les mesures appropriées pour garantir, et être à même de démontrer, que le traitement des données à caractère personnel est effectué dans le respect du présent règlement.» Le responsable du traitement est la pierre angulaire du système de protection des données. Il a à ce titre de nombreuses fonctions : la tenue d'une documentation (art 28), la sécurisation des données (art 30 à 32), la réalisation d'une étude d'impact (art 33), le dialogue avec l'autorité de contrôle (art 29), et la désignation d'un délégué à la protection des données (art 35 à 37). Il apparaît clairement que les autorités de contrôle se déchargent ici d'une partie de leurs missions dans le but avoué de se concentrer leurs moyens sur d'autres actions. La commission encourage également ces responsables du traitement à mettre en œuvre des démarches de Privacy by Design, et Privacy by Default (art 23), lesquelles démarches seront précisées ultérieurement par la Commission. Les entreprises étrangères (hors UE), sont tenues de désigner un responsable résidant à l'intérieur de l'ue sauf si elles ont moins de 250 salariés ou si la Commission a reconnu que dans le 29 avr / 141

28 pays d'origine la protection des données était satisfaisante. 6) Contrôle Mentions : chap VI (plan national) articles 46 à 54 chapvii (plan européen : coopération des instances nationales et création d'une instance européenne) articles 55 à 72 Définition : Outre les responsables de traitement et les délégués à la protection des données (internes à l'entreprise), le projet de règlement prévoit également l'instauration ou le renforcement d'autorités de contrôle nationales (type CNIL en France). Ces autorités sont chargées d'assurer la cohérence de la protection des données dans les différents pays de l'ue, et de coopérer entre elles et avec l'autorité de Contrôle Européenne. Cette autorité européenne est construite sur les fondations du G29 qui se trouve dès lors en situation de pouvoir alors qu'il n'était qu'un organe consultatif. En France, la CNIL a déjà émis des réserves quant à ce «guichet unique» de la protection des données qui éloignerait de fait le citoyen de l'instance censée le protéger. Mais plus préoccupant est certainement le fait que le même groupe qui avait des positions pour le moins avant-gardistes en matière de protection des données (G29) se trouvera à la tête de la pyramide européenne du pouvoir en la matière. Les précisions qui devront nécessairement être apportées au texte aujourd'hui en projet risquent donc d'être fortement marquées par une lutte contre tout type d'exploitation un peu trop intensive des données personnelles. Il est donc tout à fait envisageable que les principes du Privacy by Design par exemple doivent dans quelques années être obligatoirement respectées par toutes les entreprises qui voudraient traiter des données personnelles de ressortissants de l'ue. Cela étant, le G29 a fait preuve jusqu'ici d'une très grande transparence et rendu de nombreux avis, et il est peu probable que la nouvelle Autorité de Contrôle ne prenne les entreprises «au dépourvu» en adoptant des revirements imprévus de position ; en clair, la veille juridique sur ce domaine peut être très facilement assurée. D'autre part, le G29 a déjà travaillé avec des organisations sectorielles et semble être tout à fait disposé à «labelliser» certaines pratiques pour peu qu'elles respectent son éthique (voir le code de la FEDMA par exemple, Federation of European Direct Marketing Associations, 7) Sanctions Mentions : articles 78, 79 Définition : Le système de sanction est extrêmement simple et à fait preuve d'une certaine efficacité dans d'autres domaines pris en charge par la Commission (lutte contre les atteintes à la concurrence notamment). Il s'agit d'un système de sanctions pénale (art78, délivrée par les Etats) et administrative (art79, délivrée par les instances de contrôle nationales, en France la CNIL). La sanction administrative doit être «effective, proportionnée et dissuasive». C'est surtout ce dernier adjectif qui a été retenu par la Commission dans la lutte pour abus de position dominante lorsqu'elle a infligé à Microsoft une amende de 899 Millions d'euros (récemment revue à 860). Cet exemple est 29 avr / 141

29 extrême, mais il montre bien que la Commission n'hésite pas à sanctionner à hauteur de la puissance de l'entreprise incriminée afin que l'effet soit réellement dissuasif. À titre de comparaison, l'amende infligée par la CNIL à Google pour ses Google Cars est de euros, soit le budget «café» de l'entreprise pour deux jours (calcul effectué par Thiébaut Devergranne) 2. Les sanctions prévues par le règlement sont donc logiquement exprimées en pourcentage du chiffre d'affaires annuel mondial de l'entreprise fautive. Selon la gravité des faits, ces paliers vont de 0,5 à 2 pourcent (Une amende de 2 % à Google en 2010 aurait représenté 586 Millions d'euros, pas encore le record de Microsoft, mais tout de même un peu plus dissuasif ; pour une faute lourde, le groupe Auchan en revanche pourrait atteindre les 888 Millions d'euros d'amende, une belle performance). Bien entendu, les amendes records sont par nature très rares, mais leur simple existence, pour l'exemple, indique que la Commission prend ces domaines très au sérieux ; et la protection de la vie privée pourrait maintenant faire partie de ces domaines... 8) Autres aspects Plusieurs autres aspects peuvent être relevés qui figurent dans le projet de règlement ; mais pour beaucoup, ils sont soit d'intérêt moindre, soit non encore parfaitement défini par le texte. Portabilité (art 18) La commission, dans un souci à peine dissimulé de maintien de la concurrence, insiste sur le fait que les données personnelles doivent être transférables d'un prestataire à un autre (voir plus loin). Par exemple, si un client de Amazon, habitué aux propositions d'achat du géant en ligne, décide de devenir client de la FNAC, il devrait pouvoir transférer ses historiques d'achat depuis Amazon vers la FNAC afin de pouvoir bénéficier d'un service de proposition d'achat utilisant toutes ses données personnelles. Cette idée est née en partie du combat d'un étudiant en droit autrichien qui a tenté de récupérer ses données personnelles auprès de Facebook pour les utiliser dans un réseau social numérique concurrent ; après des mois de bataille judiciaire (http://europe-v-facebook.org/), et fortement aidé par la commission, il a reçu de Facebook un fichier pdf de plus de mille pages reprenant l'ensemble de ses données personnelles. Le fichier en question n'est bien évidemment pas «portable» au sens où il ne peut être lu automatiquement par un autre logiciel ou fournisseur de service. Autorégulation sectorielle (art 38) La Commission indique qu'elle est tout à fait encline à ce que chaque secteur propose ses «code de bonne conduite» en matière de données personnelles mettant en œuvre dans une industrie particulière les principes généraux énoncés dans le règlement. C'est une pratique relativement courante, mais il ne faut pas y voir un échappatoire aux obligations qui incomberont aux entreprises. Cette auto-régulation, si elle est encouragée, reste surveillée de près par la Commission, ou, le cas échéant, l'autorité de Contrôle (rappelons que le G29 a déjà conduit ce genre d'audit sur des codes de bonnes pratiques). En revanche, si un tel code est acceptée, la Commission en fait la promotion et met sur le devant de la scène les organisations et entreprises qui y ont participé. Label certification (art 39) 2 Tout récemment (9 août 2012), Google a accepté de payer une amende de 22,5 millions d'euros infligé par la FTC américaine pour détournement du paramétrage anti-cookie des utilisateurs de Safari. Visiblement, le problème existe sur Explorer également ; et Facebook a adopté un comportement identique... affaires à suivre. 29 avr / 141

30 La Commission appelle de ses vœux la création d'un label européen à décerner aux entreprises les plus respectueuses de la vie privée. Mais ce label, et ses conditions d'octroi sont renvoyés à la future Autorité de Contrôle. Transferts hors UE (art 40 à 45) La Commission rappelle les normes déjà assez strictes et précises qu'elle avait précédemment édictées en matière de transfert de données hors du territoire de l'ue. B) Avenir de la proposition Le règlement doit entrer en vigueur vingt jours après sa publication au Journal Officiel de l'union Européenne (JOUE). Il sera applicable deux ans après cette date. Ce délai de deux ans est celui jugé nécessaire par la Commission pour mettre en place l'autorité de contrôle qui devra chapeauter tout le processus de protection des données privées dans l'ue. Avant cette entrée en vigueur, le règlement doit être approuvé, et éventuellement amendé par le Parlement Européen et le Conseil de l'ue (procédure législative dite «ordinaire»). La première lecture devant le Parlement n'est pas encore prévue, mais devrait vraisemblablement être donnée en janvier En revanche, on peut d'ores et déjà consulter le suivi de la procédure (http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do?reference=2012/0011(cod)&lg=fr), et notamment les rapporteurs en charge du texte. Le rapporteur principal par exemple est un jeune Allemand (J.P. Albrecht, DoB : 1982) élu sous l'étiquette Bündnis'90 (les verts allemands). Cette information peut avoir son intérêt lorsque l'on sait que, pour de nombreuses raisons historiques et culturelles, les allemands, surtout jeunes, sont traditionnellement extrêmement attachés à la protection de la vie privée 3. L'expérience de la Police Secrète et de ses dérapages en Allemagne de L'Est a notamment favorisé l'émergence d'une des plus grandes associations de pirates à Hambourg (le CCC : Chaos Computer Club) dont l'objectif est de favoriser la transparence de l'information et de lutter contre l'appropriation des données par telle ou telle organisation, étatique ou commerciale. Afin de favoriser l'information et le débat public, la Commission a également mis en place un «minisite» (http://ec.europa.eu/justice/data-protection/index_en.htm) sur le thème de la protection des données personnelles. Cette démarche, quoique de plus en plus fréquente, est généralement réservée au thèmes que la Commission juge importants et dont le traitement devrait selon elle prendre en compte l'avis des citoyens. Enfin, et bien avant l'adoption définitive probable pour la fin de l'année civile 2013, différentes institutions ont fait part de leur avis sur le projet de règlement. Le G29 tout d'abord (wp191), mais également la CNIL (suivie par le Sénat et le Parlement français), et le Conseil Economique et Social Européen (CESE, language=fr&docnr=1303&year=2012). D'après la CNIL, le principal problème posé par le projet (qu'elle applaudit globalement) est l'éloignement de l'autorité de contrôle du citoyen qu'elle est censée protéger. Si l'autorité n'est qu'européenne, elle risque de paraître «lointaine» et «inaccessible» au citoyen qui renoncera 3 A ce titre, une piste de recherche intéressante pour une équipe d'anthropologues pourrait être d'étudier la variable culturelle en lien avec la notion de vie privée. Cette piste évoquée lors des travaux de la FING n'est pas encore envisagée. 29 avr / 141

31 peut-être à la saisir. La CNIL rappelle également que la règle du pays d'implantation de l'entreprise pour choisir l'autorité nationale compétente va à l'encontre de la protection classique du consommateur qui privilégie toujours le pays de résidence de ce dernier. On voit ici le risque que des entreprises s'implantent dans des pays de l'ue où l'autorité nationale de contrôle est moins puissante et y traite des données de tous ses utilisateurs européens. La CNIL soulève également le fait que le problème du Cloud hébergé par des sociétés hors des frontières de l'ue ne soit pas réellement abordé (préoccupation formulée également par le G29, wp196). La position du G29 est également intéressante à analyser puisque dans la configuration actuelle du projet, c'est lui qui à terme dirigera le mécanisme européen de protection des données. Ces principales récriminations (de celles pouvant impacter les entreprises) sont notamment que les adresses IP devraient être considérées comme des données personnelles, que la notion de «profilage» devrait intégrer explicitement le web-analytics (notamment sur mobile et sur les réseaux sociaux), et que le seuil de 250 salariés pour la désignation d'un CIL devrait être fortement revu à la baisse. Le CESE (http://eescopinions.eesc.europa.eu/eescopiniondocument.aspx? language=fr&docnr=1303&year=2012) quant à lui propose notamment certaines clarifications, dans les définitions, mais également de champ d'application. Il propose notamment de préciser les notions de «consentement», de «profilage», et de données «manifestement rendues publiques». Il demande un balisage précis du droit d'opposition, en termes de durée maximale de l'exécution de ce droit, et des motifs permettant de l'invoquer. Il demande aussi à ce que soit clairement indiqué que les adresses IP constituent une donnée à caractère personnel. Enfin, il propose que soit explicitement mentionné les moteurs de recherches et les services de cloud computing qui utilisent les données de recherche et de connexion pour générer des revenus via la publicité ciblée. Il rejoint également la CNIL sur ses doutes quant à l'efficacité d'un «guichet unique». C) Lobbying Le Lobbying est une pratique répandue et codifiée à Bruxelles (http://ec.europa.eu/news/justice/080623_1_fr.htm), et le projet de règlement évoqué ci-dessus n'a pas fait exception à cette règle. Mais les consultations publiques ont été closes au 15 janvier 2011, et il est difficile, et mal perçu, de se ré-insérer dans le débat une fois un premier projet rédigé. A titre d'illustration, on peut tout de même consulter l'ensemble des propositions qui ont été reçues lors de la discussion du projet. (http://ec.europa.eu/justice/news/consulting_public/news_consulting_0006_en.htm). Ces propositions émanent de citoyens, d'entreprises, d'organisations professionnelles, et de diverses autorités. A relever que la France ne s'est que peu exprimée dans son ensemble (à l'exception notable de Carrefour, La Poste, Orange, SFR, Bouygues Télécom, la FEVAD, l'ufc Que Choisir, l'union Française du Marketing Direct, le Syndicat National de la Communication Directe, la Fédération Bancaire Française, l'institut de Veille Sanitaire, les étudiants d'un M2 droit des nouvelles technologies, et le Grand Orient de France). Il faut rappeler ici que ces consultations sont ouvertes à toutes et à tous, personnes morales ou physiques, et ne nécessitent qu'une pré-inscription auprès de la Commission (une seule inscription nécessaire pour s'exprimer sur l'ensemble des sujets abordés par la Commission). 29 avr / 141

32 III.Notions en débat Lorsqu'il aborde la société de l'information, et en particulier les données personnelles, le droit peut sembler rigide et binaire, en déphasage avec la rapidité et la fluidité croissantes des usages des nouvelles technologies. Dans cette configuration, on pourrait songer que les acteurs économiques ont moins besoin de règles strictes que d'une posture générale, et celle du «Privacy by Design» est en la matière une bonne candidate. A titre d'exemple nous abordons ici quelques-unes de ces notions floues et néanmoins centrales auxquelles le règlement européen tente d'apporter une définition précise donc nécessairement fausse. A) Définition d'une donnée personnelle Pour la notion de donnée personnelle, deux questions essentielles se posent : «quelle donnée est considérée comme personnelle?» et «toutes les autres données sont-elles non-personnelles?». Ces deux questions sont bien évidemment intimement liées, et risquent de générer un nombre important de plaintes au fur et à mesure du développement technologique. 1) Approche binaire d'un problème protéiforme Une des critiques les plus souvent faites au projet de règlement (par la CNIL, le CESE, et le G29) est de ne pas avoir inclus dans la liste des données personnelles l'adresse IP ou les données de géolocalisation, et de manière plus générale, d'avoir mal défini ce terme. Le problème de fond est pourtant exposé dans le considérant 24 qui indique, notamment pour l'ip, que certaines données ne sont pas «en soi» personnelles, mais pourraient le devenir par croisement d'informations. Or, ce croisement d'information n'est pas prévisible, et ne pourrait servir de base juridique à l'interdiction de la récolte sans consentement d'une donnée «potentiellement» personnelle. Partant de là, les institutions sus-citées, ont réclamé dans leurs opinions que certaines données, les plus proches de la «frontière» des données personnelles, et les plus faciles à croiser avec d'autres informations, soient de fait considérées comme personnelles par défaut. Mais en poussant plus loin le raisonnement, toute donnée relative à une personne peut devenir personnelle et devoir être protégée. Une donnée non-personnelle croisée avec une donnée personnelle peut ainsi rapidement devenir personnelle. Mais dans certains cas (communautés rurales ou peu peuplées par exemple) le croisement de deux ou trois données toutes non-personnelles peut également générer une donnée personnelle (marque de voiture et géolocalisation par exemple). Ainsi, par capillarité, l'ensemble des données générées par les activités humaines pourraient être considérées comme potentiellement personnelles. L'élément de fond du débat est donc de savoir comment une définition binaire (une donnée est ou n'est pas personnelle) peut s'accorder à un monde de données plus ou moins personnelles. Le problème se complique encore lorsque l'on prend en compte l'avis des personnes concernées (voir plus loin) pour qui certaines données sont personnelles selon leur destinataire. Une adresse par exemple n'est pas personnelle si on la donne à un ami, mais son exploitation par une entreprise à des fins marketing peut être perçue comme une intrusion dans la vie privée. De même, la CNIL utilise la notion de donnée «manifestement rendue publique» pour parler des posts sur les 29 avr / 141

33 réseaux sociaux ; dans son analyse, ces données ne sont rendues publiques qu'à leur destinataire, mais ces posts ne constituent pas un consentement à l'exploitation de leur contenu. Un problème similaire se pose aux organismes publics qui s'engagent dans une démarche d'open-data (ouverture de leurs fichiers de données au public). Ces données «libérées» sont bien sûr anonymisées. Mais quel est réellement le degré d'anonymat lorsque l'on libère une cinquantaine de données socio-démographiques sur des zones de quelques centaines d'habitants? Un recoupement rapide permet d'isoler des profils uniques et de remonter ainsi à une personne identifiée. Ainsi, plus qu'une liste plus ou moins longue des données de type personnel, peut-être faudrait-il une précision du statut des données non-personnelles. Cela étant, au vu de l'importance grandissante des données de géolocalisation (et services associés), et du passage annoncé à la version six de l'adressage IP (voir plus loin), il y a fort à parier que ces deux types de données entreront dans la liste des données personnelles avant que ne soit tranché le débat juridique du statut des données non-personnelles. 2) Propriété des données personnelles Un autre débat existe en matière de données personnelles qui pourrait refaire surface au vu des discussions sur la «ré-appropriation» des données par les consommateurs (principe du VRM, voir plus loin). Ce débat repose sur une question simple : à qui appartiennent les données? Pour commencer par un aspect simple, on peut rappeler que les «bases de données» sont protégées par le droit d'auteur dans leur forme et leur architecture sous condition d'originalité (principe du droit d'auteur), ainsi que par un droit spécifique, voisin du droit d'auteur, un droit de propriété intellectuel ad hoc (spécifique au bases de données). La condition pour cette seconde protection est que la base doit avoir nécessité un investissement spécifique substantiel. Le producteur de la base peut alors interdire à un tiers une extraction substantielle des informations qu'elle contient (Facebook peut par exemple interdire à une personne de copier l'entièreté de ses données, alors qu'il autorise tout à fait la consultation de quelques pages). Pour ce qui est du contenu de la base, il n'y a pas de propriété à proprement parler, puisque l'information est par nature libre de droit (principe de liberté de circulation des informations). Plusieurs protections peuvent cependant être envisagées (secret des affaires, ou secret professionnel notamment). Pour les données à caractère personnel, qui nous intéressent ici, elles devraient logiquement être la propriété des personnes en question. C'est d'ailleurs ce que suggère l'usage commun des expressions «mon nom, mon adresse, mon ». Mais en guise de droit de propriété, il n'est donné aux personnes qu'un droit «d'accès», de «rectification», et bientôt un droit «à l'oubli» (ou effacement). Ces données sont en fait bien plus «protégées» qu'«appropriées». Mais elles ne sont en tous cas clairement pas la propriété des entreprises qui les auraient récolté, et l'activité des data-brokers en ce sens est particulièrement suspecte 4. Un autre aspect, peut-être encore plus complexe, concerne les données personnelles «rendues 4 Les grands noms de l'industrie (Acxiom, Epsilon, Experian, Equifax, Intelus...) font actuellement l'objet d'une enquête bipartite de la part du Congrès des Etats-Unis 29 avr / 141

34 publiques». Il s'agit notamment des posts et autres commentaires placés sur les blogs ou les réseaux sociaux. Ceux-ci contiennent bien souvent des données personnelles, voire intimes. Mais, pour diverses raisons que nous n'aborderons pas, un utilisateur peut décider de les rendre publiques. En toute logique, il faudrait différencier selon que ces informations sont postées sur le mur de la personne, sur celui d'un ami, ou sur celui d'une marque. Or, cette distinction n'est pas faite. Et pour l'ensemble de ces cas, le réseau social peut se prévaloir d'une certaine forme de «propriété» sur ces informations, et conséquemment les vendre. En fait, il n'existe pas de régime de propriété pour les données personnelles, et c'est peut-être là un manque au vu du développement des VRM et de la volonté évidente de contrôle des données par les personnes. D'autant que d'un point de vue purement économique, si les personnes étaient propriétaires de l'ensemble de leurs données, ils pourraient les vendre, ou les louer, et les entreprises les utiliser avec un consentement sans équivoque des personnes en question. Sur ce point, il faut noter tout de même, pour un peu d'optimisme, le débat lancé sur l'idée d'une licence spécifique aux données et à la vie privée (http://www.sorbonne-juritic.fr/le-blog-n-t-i-c/design-your-privacy-pourquoi-une-licence-de-partage -des-donnees-personnelles/). B) Consentement S'il est bien une notion dont la définition fait couler également beaucoup d'encre (et de pixels), c'est celle du consentement. Centrale dans le projet de règlement, elle tente aussi de faire entrer dans un cadre binaire une notion par nature complexe. 1) Accord et Consentement Le débat sur la notion de consentement est en fait pollué par la notion d'accord, similaire dans le langage courant, mais que le droit tente à toute force de distinguer. L'«accord» a une connotation passive en droit, le «consentement» une connotation active. Un accord pour le traitement d'une donnée personnelle signifierait que la personne concernée ne s'y oppose pas ; un consentement, qu'elle fasse un acte pour l'autoriser. Ces deux notions correspondent l'une à l'opt-out (accord), l'autre à l'opt-in (consentement) 5. En voulant renforcer cette différence, le projet de règlement (et les directives avant lui) insiste très fortement sur les critères qui doivent qualifier le consentement, et donc l'éloigner d'un simple accord. Là encore, une vision plus nuancée permettrait de réserver un consentement fortement qualifié à des données fortement personnelles, et à glisser petit à petit vers la notion d'accord pour des données de moins en moins personnelles. Mais cette approche par «curseur» est peu ou prou étrangère à la rédaction de textes de loi. D'un point de vue plus opérationnel, la différence entre accord et consentement se joue au niveau des «paramètres par défaut» : que se passe-t-il si la personne concernée ne fait rien, ne règle aucun de ses paramètres? quelles données sont alors recueillies et traitées? Ces interrogations, bien intégrées par les entreprises pour les s commerciaux, cristallisent une grande partie du débat sur les cookies et le ciblage. 5 A noter la confusion qui peut s'installer dans l'esprit d'un citoyen français qui raisonnerait sur cette dichotomie avec en tête les expressions «donner son accord» et «qui ne dit mot consent» avr / 141

35 2) Les objets du consentement Cookies Les cookies font, depuis récemment (transposition du Paquet Télécom par l'ordonnance du 26 août 2011), partie des éléments pour lesquels l'internaute doit donner son consentement. Il ne s'agit pas d'un simple accord (opt-out) puisque le fait d'avoir paramétrer son navigateur pour «accepter les cookies» n'est pas reconnu comme suffisant. Un site qui voudrait inscrire un cookie sur le device d'un utilisateur doit donc obtenir son plein consentement avant d'opérer cette installation. Pour le moment, il est clair que sur ce point l'ensemble des sites sont dans l'illégalité. Et le règlement en préparation ne revient en aucun cas sur cette interdiction comme nous l'avons vu. Mais la CNIL a indiqué qu'il fallait différencier entre les différents types de cookies, seuls les cookies de tierces parties seraient pour le moment concernés (voir plus loin pour une explication détaillée des types de cookies). Si cette attitude est protectrice de la vie privée, il n'est pas certain qu'elle corresponde aux attentes des internautes dont la navigation va être nécessairement ralentie par ces demandes nombreuses de consentement. Il y a certainement là un équilibre à trouver entre respect de la vie privée et fluidité de navigation. D'autre part, un autre problème se posera rapidement en matière de cookie, à savoir «qui est responsable d'un cookie», et de là, qui doit obtenir le consentement. Une première approche tendrait à dire que c'est le site éditeur (celui que visite l'internaute et via lequel le cookie est déposé) qui est responsable. Mais cela n'est pas tout à fait évident, car nombre de sites éditeurs sont des passerelles pour un grand nombre de cookies déposés par des sociétés tierces (AdServers, voir plus loin). En réalité, les sites éditeurs n'exercent peu ou pas de contrôle sur le contenu du cookie déposé, et il n'est pas certain qu'ils disposent des ressources en interne pour effectuer un éventul contrôle. La responsabilité du cookie pourrait donc être reporté sur la société qui l'a créé plutôt que sur celle qui l'a déposé. Mais qui (et comment) doit alors gérer le recueil du consentement? s commerciaux Pour les s commerciaux et autres newsletters, le principe de l'opt-in et du consentement est relativement bien entré dans les pratiques des entreprises. Mais cette obligation légale a certainement freiné d'autres pratiques qui auraient pu être plus porteuses. Par exemple, en se concentrant sur le consentement préalable, des entreprises pourraient être amenées, par manque de moyens, à prendre rapidement et effectivement en compte le retrait de ce consentement. D'autre part, l'importance donné au consentement en lui-même a certainement diminué l'intérêt que l'on aurait pu porter à l'«objet» du consentement. En effet, les entreprises étant obligées d'obtenir un consentement, elles n'ont peut-être pas eu le temps ou les moyens de gérer un consentement négocié avec les récipiendaires. Par exemple, très peu d'entreprises à l'heure actuelle propose de recevoir leur newsletter à une fréquence ou un moment choisi par l'internaute ; le contenu de ces newsletters est également souvent défini sans demander l'avis et les préférences de leurs récipiendaires. Le consentement actuel, notamment pour les s commerciaux, semblent donc être particulièrement binaire alors qu'un «contrat de consentement» auraient pu avoir de bien meilleurs effets sur l'acceptation par les consommateurs de ce type de communication. Le ciblage : tracking versus targeting, l'ip est-elle un PII? 29 avr / 141

36 Les cookies de tierce partie sont notamment utilisés dans la publicité ciblée en ligne (voir plus loin). En dehors du problème du consentement à l'installation de ses cookies, le traitement des informations récoltées par ce biais peut poser problème. Les sociétés tierces qui les exploitent (AdServeurs) indiquent généralement qu'aucune restriction ne s'y applique car ce ne sont pas des données personnelles. Il ne s'agit que de comportements de navigation, de clics, et de pages vues. Mais ces informations sont liées à l'adresse IP de la machine utilisée pour la navigation (ordinateur, smartphone, tablette). Or, la CNIL (et le G29) ont indiqué que cet IP était un identifiant permettant de remonter à une personne précise (PII : Personnally Identifiable Information). Cela place les acteurs de la publicité ciblée en ligne dans une double infraction : installation de cookies, et traitement d'informations personnelles, les deux sans consentement préalable. Ces acteurs représentent de très gros intérêts, et il n'est pas certain que la CNIL puisse les faire facilement plier. Cela étant, certains ont déjà proposé des solutions permettant de cibler (targetting) les consommateurs sans les identifier ou les suivre personnellement (tracking). Microsoft a proposé en ce sens un système permettant de suivre les consommateurs «au fil de l'eau» sans enregistrer aucune de leurs informations, notamment leur IP. La géolocalisation La géolocalisation est le prochain grand combat de la protection de la vie privée, et l'un des marchés les plus porteurs pour le développement de nouveaux services. Pour la CNIL, il s'agit d'une donnée personnelle, mais là encore le débat existe. Ce débat étant en grande partie technique, il est traité dans une partie ultérieure de ce rapport. La reconnaissance faciale Les fichiers policiers d'empreintes digitales et d'adn ne sont pas les seuls données «biométriques» qui posent problèmes aux autorités de protection de la vie privée en Europe, la reconnaissance faciale en fait également partie. Principal acteur en cause ici, Facebook fait l'objet de plusieurs enquêtes sur ce point : en Irlande (affaire classée), en Allemagne (récemment ré-ouverte), et en Norvège (en cours). Le principe de reconnaissance faciale suppose en effet l'élaboration d'une vaste base de données biométriques (nombreuses mesures du visage sur de très nombreux utilisateurs). Or, le consentement pour ce type de données est extrêmement strict, et Facebook ne semble pas l'avoir complètement respecté. Cette fonctionnalité a déjà été portée hors du réseau social par la société Redpepper (Nashville, USA) et son système «FaceDeals» qui permet de reconnaître les clients des bars et restaurants en analysant les images des caméras spécifiques opérant le lien avec leur page Facebook via la reconnaissance faciale. Cette façon «nouvelle» de réaliser un «check-in» dans les bars est soumise à un consentement de l'utilisateur. Mais ce consentement se fait bien en amont (inscription en ligne, le système fonctionnant ensuite en tâche de fond sur smartphone), et est encouragé par des remises ciblées en fonction de ses statuts postés sur le réseau social. C) Évolutions technologiques La liste des notions en débat exposée ci-dessus fait clairement apparaître les liens tortueux que peuvent entretenir des notions juridiques générales comme le «consentement» ou les «données personnelles» avec les évolutions rapides du marché des solutions technologiques. Le réel challenge est donc certainement de faire évoluer le droit au moins aussi vite que les services en 29 avr / 141

37 ligne. Une partie entière de ce rapport est donc dédiée à ces évolutions technologiques et à la façon dont les entreprises pourraient les appréhender en respectant au mieux le cadre juridique existant et à venir. Cela étant, la prospective en la matière est un exercice particulièrement difficile, et il peut être intéressant d'adopter une posture générale plutôt qu'une adaptation à chaque outil naissant et voué à disparaître. Une bonne candidate en ce sens est la posture du Privacy By Design. Celle-ci est d'autant plus intéressante qu'en cas de flou ou de vide juridique, il revient aux juges de trancher, et le premier en matière de respect de la vie privée est la CNIL (et bientôt le G29 ou son successeur) ; or, chacune de ces deux institutions a envoyé des signaux tout à fait clairs en faveur du Privacy By Design. IV.Privacy by Design «Privacy by Design refers to the philosophy and approach of embedding privacy into the design specifications of various technologies» (Ann Cavoukian, inventrice du concept) L'idée du Privacy By Design (PbD) a été développé dans les années 1990 par Ann Cavoukian, aujourd'hui commissaire à la protection des données de l'etat d'ontario au Canada. Le constat, visionnaire à l'époque, est que le droit, et sa lente évolution, ne sont tout simplement pas à même de garantir la vie privée dans un monde où les données se multiplient, s'empilent, se dupliquent, et se transfèrent à grande vitesse. Plutôt que de renforcer les instruments, voués à l'échec, de protection a posteriori des données privées, Ann Cavoukian a simplement proposé de mettre en place des mécanismes de protection a priori. Ces mécanismes sont plutôt une posture en fait, qui veut que les objets ou applications censées récolter ou générer des données privées soient conçus en intégrant dès le départ les outils nécessaires à la protection de ces futures données. A) Principes fondateurs Cette posture du PbD s'organise autour de sept principes fondateurs. 1- Recognizing the benefits of addressing privacy interests and concerns 2- Applying universal principles of Fair Information Practices 3- Privacy concerns must be identified and mitigated early and comprehensively 4- Involving dedicated and qualified leadership and professional input 5- Adoption and integration of privacy-enhancing technologies (PETs) 6- Embedding Privacy in a Positive-Sum Way 7- Respect for users privacy 29 avr / 141

38 Le premier principe insiste sur le caractère proactif et a priori de la démarche. Il sous-entend également que le respect de la vie privée peut être bénéfique aux entreprises et aux organisations (en termes de satisfaction, de confiance, de moindre contrôle juridique...). C'est là une de particularités de la démarche de Cavoukian : elle a d'abord essayé de convaincre les entreprises et les organisations des bénéfices à attendre, avant d'essayer de faire évoluer les Lois. Cet objectif est repris dans le slogan : «Privacy is good for business», et décliné dans de nombreux écrits et études concernant divers secteurs de l'économie (sur le e-commerce, ou le CRM entre autres). Le deuxième principe fait référence à une liste qui a été éditée et travaillé par les services de Ann Cavoukian : les «Fair Information Principles». Ceux-ci sont largement inspirés de ceux de l'ocde, et ont inspiré également les législations européennes successives. Le troisième principe justifie l'importance de prendre en compte la vie privée dès le début du processus. Cela permet généralement de faire des économies plus tard car il n'est pas nécessaire de faire des retours en arrière, ou d'investir des sommes importantes dans de la protection de données. Le quatrième principe souligne les difficultés qui peuvent être inhérentes à la mise en place du PbD. Aussi, il ne faut pas négliger le recours à des personnes hautement qualifiées, à la fois au plan technique, mais également au plan juridique. Le cinquième principe préconise l'utilisation des PETs (Privacy Enhancing Tools) et leur intégration directe au projet développé. Par exemple, le navigateur FireFox intègrait un module permettant la navigation privée (PETs) ; celui-ci devait être installé par l'utilisateur. Aujourd'hui, il fait partie, par défaut, du logiciel. Cela illustre la prise en compte par Mozilla de ce cinquième principe. De la même façon, les prochaines versions du navigateur intégreront par défaut un bouton DoNotTrack (disponible pour l'instant comme module additionnel). Le sixième principe insiste sur le fait que le respect de la vie privée ne constitue aps pour les entreprises une simple «perte» d'informations. C'est au contraire des gains importants e perspective, notamment en termes de confiance et de réputation. Le PbD est donc un jeu à somme positive. Le septième principe est le plus évident. B) Rayonnement de la démarche La posture du PbD a trouvé écho dans beaucoup de secteurs d'activité par delà les simples frontières de l'ontario ou même du Canada. L'équipe de Cavoukian a donc travaillé sur de nombreux domaines divers et variés, et ces expériences ont donné lieu à de nombreux documents expliquant comment, en pratique, mettre en place le PbD dans telle ou telle activité. Il se construit donc un important corps de littérature, tant fondamentale qu'appliquée, sur le sujet du respect de la vie privée ; et il est d'autant plus facile pour d'autres institutions d'y faire référence, ces documents étant en libre accès, et parfois même traduits dans plusieurs langues (www.ipc.on.ca). La Commission Européenne notamment y fait référence dans son projet de règlement. Elle utilise d'ailleurs également une autre notion : le Privacy by Default. Développée par la commissaire Viviane Reding, cette notion insiste sur le fait que tous les réglages de protection de la vie privée qui pourraient être faits par les consommateurs, doivent être, par défaut, réglés au maximum de la protection. Par exemple, les navigateurs devraient, à l'installation, ne pas autoriser les cookies. Ainsi, si l'utilisateur change cet aspect, il le fait en toute connaissance de cause, et son action peut s'apparenter à un consentement. Si en revanche il ne comprend pas bien comment tout cela marche, on lui garantit que, en ne changeant rien (par méconnaissance ou par paresse), il est protégé au maximum. Cette notion de Privacy by Default est complémentaire du Privacy by Design, et toutes 29 avr / 141

39 deux sont mentionnées explicitement dans le projet de règlement. Cette double approche permet de trancher certains débats juridiques (sur le consentement et l'accord, ou les cookies), et limite également l'importance des contrôles en matière de respect de la vie privée (si les entreprises récoltent peu d'informations, les autorités n'ont que peu besoin de les contrôler). Toutes deux sont des démarches qui peuvent être adoptées par les entreprises et leur apporter la confiance des consommateurs. C) Quelques exemples de mise en œuvre 1) Caméras de surveillance L'une des premières mise en œuvre du principe du Privacy by Design a été proposé pour les caméras de surveillance. Cet exemple est peu lié au commerce, mais il permet de comprendre rapidement le fonctionnement du concept. L'idée est de permettre une surveillance des actes criminels sans pour autant attenter à la vie privée des personnes filmées. La solution proposée ici et de flouter en temps réel (par cryptage numérique) les personnes qui passent devant la caméra afin que les surveillants ne puissent déceler leur identité. Si un crime est ainsi enregistré, une autorité compétente (un juge notamment) peut prendre la décision de décrypter l'image et ainsi retrouver l'identité d'un criminel. En résumé, on remplace une surveillance généralisée par un suivi anonyme, et l'accès à une information personnelle ne peut se faire qu'avec une raison valable. 2) RFID La commissaire de l'ontario s'est également penchée sur le thème du marquage RFID. Ses recommandations sont relativement simples et tiennent en une dizaine de points au rang desquels on retrouve le consentement et le principe de moindre collecte d'information (l'information collectée doit être maintenue au strict minimum nécessaire). Elle propose également que les consommateurs finaux puissent, de manière simple, éteindre ces puces RFID. 3) Identité digitale L'un des grands challenge de la relation commerciale digitalisée est de s'assurer de l'identité de la personne avec qui l'on traite (vendeur ou client). Cette demande d'identification semble aller à l'encontre de la conservation de la vie privée. Partant des «7 lois de l'identité» (Microsoft, Kim Cameron) et des «Fair Information Practice Principles», Ann Cavoukian souligne leurs ressemblances et propose de les intégrer dans une série de principes fondateurs pouvant servir à créer des services d'identités digitales qui soient respectueuses de la vie privée. Constatant que l'identité est multiple et contextuelle (on a un compte pour ses mails, un pour sa banque, un pour son travail...), elle indique qu'un méta-système d'identités fédérées doit nécessairement être géré par l'utilisateur, et compatible avec l'ensemble des systèmes qui requièrent une identification, tout en restant absolument étanche d'un système à l'autre. 29 avr / 141

40 Seven Laws of Identity (Kim Cameron, 2004) 1. User Control and Consent Technical identity systems must only reveal information identifying a user with the user s consent. 2. Minimal Disclosure for a Constrained Use The solution that discloses the least amount of identifying information and best limits its use is the most stable long-term solution. 3. Justifiable Parties Digital identity systems must be designed so the disclosure of identifying information is limited to parties having a necessary and justifiable place in a given identity relationship. 4. Directed Identity A universal identity system must support both omni-directional identifiers for use by public entities and unidirectional identifiers for use by private entities, thus facilitating discovery while preventing unnecessary release of correlation handles. 5. Pluralism of Operators and Technologies A universal identity system must channel and enable the inter-working of multiple identity technologies run by multiple identity providers. 6. Human Integration The universal identity metasystem must define the human user to be a component of the distributed system integrated through unambiguous human-machine communication mechanisms offering protection against identity attacks. 7. Consistent Experience Across Contexts The unifying identity metasystem must guarantee its users a simple, consistent experience while enabling separation of contexts through multiple operators and technologies. 4) Personal Data Ecosystem En coopération avec personal.com, la commissaire de l'ontario s'est récemment penchée (Octobre 2012) sur l'émergence des entrepôts de données personnelles (tels midata, mesinfos...). Elle souligne notamment l'importance de la sécurisation du stockage et du transfert des données, la notion de réglage privé par défaut, et la prise en compte des principes de protection de la vie privée par tous les acteurs et toutes les «couches» du système : hardware, système d'exploitation, serveurs, interface utilisateur, logiciels. Les conditions d'utilisation et le fonctionnement précis de ces systèmes devraient également être entièrement transparent afin de s'assurer de la confiance des utilisateurs. Sur ces points, une étude approfondie du système mis en place par personal.com montre qu'il est possible d'intégrer les principes du Privacy by Design dans un entrepôt de données personnelles. Les implications pour les entreprises en sont une plus grande confiance de leurs consommateurs, et une meilleure qualité de leurs bases de données. V.Conclusion Le modèle juridique actuel de protection des données va évoluer. Reste à savoir dans quelle direction et avec quelle intensité. Au niveau de l'ue, la volonté politique de la Commission semble très forte au vu de certains indices (proposition d'un règlement plutôt que d'une directive, opération de communication avec la création d'un mini-site, refonte des pouvoirs du G29, régime de sanction extrêmement dissuasif). Il est peu probable que le Parlement Européen vide le texte proposé étant donnés la personnalité du rapporteur désigné et le récent soutien du Parlement au référendum anti-acta porté entre autres par les Anonymous. Le Conseil, qui doit également valider le texte, est 29 avr / 141

41 parfois plus pragmatique, mais pourrait choisir de ne pas s'y opposer pour des raisons politiques (ré-élection des gouvernements). Il est donc fortement probable que l'ue, une nouvelle fois, impose un modèle très protecteur quant à l'utilisation des données personnelles. D'autant que des projets similaires existent dans d'autres pays. In fine, c'est donc l'applicabilité du règlement dans la pratique qui risque le plus de le ralentir. Et c'est certainement pour cela que la Commission Européenne a prévu un tel mécanisme de sanctions. 29 avr / 141

42 AXE ENTREPRISES I.Méthodologie par entretiens Cet axe de l'étude a été permis par les nombreux collaborateurs des entreprises participantes qui ont bien voulu m'accorder de leur temps précieux. Les entretiens que j'ai pu réalisés m'ont permis de mieux comprendre les pratiques et les attentes des entreprises. Ces deux pages représentent une synthèse anonyme et globale des entretiens réalisés. Afin de ne pas dévoiler les pratiques des différentes entreprises, seuls quelques points généraux sont abordés. En clair, les pages suivantes restent pour le moins elliptiques. En revanche, la dernière partie du rapport aborde en détail les stratégies qui s'offrent aux entreprises pour prendre en compte les impératifs de protection de la vie privée à court et moyen terme. II.Un respect relatif des règles actuelles Globalement, les entreprises interviewées respectent la majeure partie des règles françaises en termes de protection de la vie privée et de traitement des données à caractère personnel. La directive de 1995, qui s'est largement appuyée sur le droit Français existant à l'époque ne pose que des problèmes marginaux aux entreprises. De même pour la réforme de l'opt-in de Bien évidemment, il existe en pratique quelques points de friction : Un manque de rapidité de prise en compte des désabonnements du point de vue de certains consommateurs particulièrement sensibles à ces questions, Plainte de consommateurs pour des mails reçus par diverses enseignes d'un même groupe (l'opt-out est relatif à une enseigne, et non à un groupe, ce qui porte parfois à confusion chez les consommateurs), Plainte suite à des mails envoyés via des agrégateurs d'offres (Groupon, Ventes-privées...). Par exemple, un consommateur peut s'être désabonné de la liste de diffusion d'une entreprise A, mais être inscrit sur un site tel ventes-privées. Si l'entreprise lance un mailing via ventes-privées (partenaire), le consommateur peut se demander pourquoi l'entreprise A le recontacte alors même qu'il était désinscrit. Ces point de friction sont plus de l'ordre du petit désagrément, et sont la plupart du temps rapidement réglés par les entreprises. Il faut souligner également que dans beaucoup de cas (2 sur les 3 évoqués), le droit est respecté, mais les attentes du consommateur semblent parfois se placer au-delà de la protection actuelle qu'assure le droit de sa vie privée. Pour ce qui est du Paquet Télécom en revanche, la situation est différente. Plusieurs entreprises ont mis en place sur leurs sites internet des rubriques expliquant les cookies utilisés et déposés lors des visites. En revanche, aucune n'avait, en juin 2012, mis en place un opt-in pour les cookies de tracking. Sur ce point, la CNIL a accordé un délai aux entreprises pour l'application de la mesure, mais il est compliqué à l'heure actuelle de savoir si, et comment, les entreprises se sont engagées 29 avr / 141

43 dans cette démarche. Enfin, il existe une zone floue (réseaux sociaux, géolocalisation...) sur laquelle les entreprises se positionnent sans réelles lignes de conduite édictées par le droit. Cela étant, les entreprises sont ici bien plus restreintes dans leurs actions par l'acceptation de leurs consommateurs que par des règles de droit encore peu précises. En clair, en l'absence de contraintes légales, c'est la contrainte du marché qui s'exerce ; et lorsque les entreprises cherchent à bâtir avec leurs consommateurs une relation de confiance, elles semblent faire elles-mêmes attention à ne pas apparaître comme trop intrusives. En revanche, il faut souligner que le G29 risque fortement d'édicter sur ces aspects des règles de conduite stricte auxquelles les entreprises seront tenues de conformer. Ces règles pourraient fixer des standards de protection plus élevés que ceux auxquels consommateurs et entreprises se seraient habitués. III.Distance Clients Il est tout de même un point important à relever quant au traitement des données personnelles des consommateurs par les entreprises. Il semble en effet que les entreprises soient d'autant plus prudentes dans leurs actions qu'elles ont une relation constante avec leurs consommateurs. Le critère de la «distance client» ressort de façon assez importante lorsque l'on essaie de classifier les pratiques des entreprises. Ainsi, les enseignes de grande consommation, qui ont le plus d'interactions clients, semblent être les plus prudentes dans leur utilisation des données personnelles. Viennent ensuite les enseignes spécialisés qui, structurellement, ont moins de données transactionnelles et déploient plus d'effort pour les analyser et les utiliser, ce qui les conduit à avoir un niveau d'intrusion légèrement plus élevé. Enfin, les SSII semblent être celles qui sont le plus au fait des différentes techniques d'analyse et de tracking des consommateurs ; cela certainement dû au fait que les enseignes leur délèguent l'analyse de leurs données client et demandent des niveaux d'analyse extrêmement fins. Certaines entreprises ont également des problématiques particulières à leur secteur liées à l'identification de leurs clients (banques, assurances). Celles-ci doivent, du fait de la Loi Lagarde sur le crédit notamment, s'assurer sans faille de l'identité de leurs clients. Pour le moment, il n'existe peu ou pas de solution dématérialisée, et la seule piste en vue est le développement de systèmes fédérés d'identité digitale. Sur cet aspect, de nombreux projets émergent, et certains intègrent les principes du Privacy by Design. En conclusion, les entreprises se sont globalement adaptées aux principes de collecte et de traitement des informations personnelles, ce même dans un contexte de concurrence internationale biaisée sur ce point. Et lorsque le droit était absent, elles se sont auto-régulées tout en développant des outils très avancés ciblage. Il est donc assez logique que plusieurs voient d'un œil circonspect l'arrivée de nouvelles réglementations qui risquent de perturber le certain équilibre qu'a trouvé le marché. Mais sur le plan des données personnelles, le droit devance parfois les demandes des citoyens, et quand bien même certaines pratiques peuvent être acceptées aujourd'hui par les consommateurs, elles pourraient bien demain être sanctionnées par la Loi. 29 avr / 141

44 AXE CONSOMMATEURS Sauf à adopter un modèle extrêmement paternaliste de protection des consommateurs, aucun projet de Loi ne peut interdire l'utilisation des données personnelles lorsque la personne intéressée y consent. C'est donc in fine l'avis du consommateur qui fixera ce qu'il est possible de faire ou de ne pas faire avec ses informations. Sur ce point, si la défiance semble s'installer chez les consommateurs quant aux «Big Data» et au spectre du «Big Brother», certains apprécient les offres et les services que leur procurent l'utilisation de leurs informations personnelles. Il est donc primordial pour les entreprises de comprendre ce que le consommateur considère comme étant une utilisation pertinente de ses informations, pour laquelle il serait prêt à donner son consentement. Cette partie se penche donc sur les comportements et croyances (très) divers des consommateurs en la matière. I.Méthodologie La démarche adoptée pour cette partie du rapport est triple. Dans un premier temps, j'ai procédé à une large revue de littérature sur le sujet de la vie privée dans la relation commerciale ; dans un deuxième temps, j'ai réalisé des entretiens approfondis (30 à 80 minutes) avec une dizaine de personnes ; dans un troisième temps, j'ai fait organiser fin septembre 2012 un focus-group par une société externe basée en région parisienne spécialisée dans ce type de méthodologie. A) Littérature perspective historique L'opinion du Juge Brandeis de la Cour Suprême Américaine en 1929 est souvent considérée comme la première définition de la vie privée : «the right to be let alone» (bien qu'elle ait été formulée dès 1890 dans un article de Warren et Brandeis paru dans la Harvard Law Review). Très longtemps, cette définition juridique a perduré sans être réellement appliquée. Plusieurs procès et jugements l'ont utilisée, mais elle a eu du mal à être acceptée par les entreprises du monde de la communication, ce jusque En 1999, Sheth Godin développe le concept de «Permission Marketing» dans un ouvrage éponyme. Il explique pourquoi il est profitable de passer d'une publicité «interruptive» à un échange volontaire de messages. Ce sont les fondement du CRM et de l'opt-in qui sont posés ici. Cet ouvrage a généré dans les économies développées, dont la France, de nombreuses recherches en la matière au début des années C'est ce mouvement de prise de conscience qui a permis à l'ue et à la CNIL de poser les premières règles relatives aux sollicitations commerciales et aux messages électroniques (de 2002 à 2005). Mais dès leur adoption, ces règles ont été submergées par la vague du commerce en ligne et les techniques de suivi (tracking) ont succédé aux s commerciaux. La prise de conscience de la portée de ces outils et de leur impact sur la vie privée ont généré une seconde vague de recherches sur relation entre vie privée et commerce. Celle-ci est le terreau de la réforme préparée par la Commission Européenne dans son 29 avr / 141

45 règlement à venir. C'est notamment de cette seconde vague que nous allons discuter. Cela étant, à peine adopté, le nouveau règlement européen fait déjà face à de nouveaux outils potentiellement attentatoires à la vie privée comme la géolocalisation ou le cloud. Côté consommateurs, la prise de conscience est également plus rapide et des solutions nouvelles et radicalement différentes commencent à se développer, parfois en opposition franche et ouverte à toute forme de sollicitation commerciale. Ces derniers aspects sont abordés plus dans la presse que dans la littérature académique (eu égard au temps de publication). C'est pourquoi nous avons intégré aux recherches académiques des rapports et des articles de presse. B) Entretiens La majorité des études consultées pour la revue de littérature sont fondées sur des questionnaires, et la plupart de leurs résultats convergent. Il était donc peu intéressant pour notre analyse de recourir une fois encore à cet outil. En revanche, les entretiens semi-directifs permettent d'aller plus loin dans la compréhension du consommateur, pour comprendre notamment le cheminement qui l'a amené à adopter tel ou tel comportement. Une interview approfondie permet en effet de mieux comprendre les raisons et les leviers qui font évoluer les consommateurs. Ainsi, nos résultats viennent en complément des nombreux questionnaires et classifications existants. Les entretiens se sont déroulés entre mai et août 2012, soit en face à face, soit par téléphone, soit via Skype, et toujours enregistrés avec la permission de l'interviewé. Les personnes interrogées ont entre 28 et 45 ans, et les entretiens ont duré de 30 à 80 minutes. Les thèmes abordés étaient la narration d'une ou plusieurs expériences d'intrusion ressentie dans la vie privée, l'utilisation de PETs, la propension à partager des données avec certains acteurs commerciaux ou institutionnels, la question de la confiance, et la réaction vis-à-vis d'un service de type VRM. Les propos des personnes interviewées sont reportés en italique et précédés de leurs initiales (SW étant les initiales de l'auteur et interviewer) C) Focus-Group Le focus-group s'est déroulé le 24 septembre 2012 de 19h à 22h à la Maison du Test (2, bd Saint Martin, 75010, Paris). Le groupe était composé de 7 participants, et animé par un professionnel (Laurent Yvart, sémiologue, directeur associé de la société Agalma, 16, rue des Thilliards, 94170, Le Perreux sur Marne). Les thèmes abordés sont très similaires à ceux développés lors des entretiens, mais il faut noter que les participants au focus group étaient moins au fait des PETs, bien que sensiblement plus critiques à l'égard de l'invasion de la vie privée (l'effet du groupe exacerbant peut-être ce point). La totalité de la réunion a été enregistrée (son et image), et est disponible sous forme de DVD. Les propos des participants au Focus Group sont reportés en italique et précédés de leur numéro dans le groupe, exemple FG4, les participants étant anonymes. D) Thèmes structurants Au vu de ces différentes approches méthodologiques, des thèmes forts émergent qu'il est important de développer. Tout d'abord, il apparaît une très grande hétérogénéité des comportements 29 avr / 141

46 et des attentes des consommateurs. D'autre part, la question de la confiance se pose comme élément central de la relation entre les consommateurs et le reste du monde. Enfin, il se dégage une très forte prise de conscience des problèmes liés à la vie privée, même si les réactions qui s'en suivent sont très variables. II.Hétérogénéité L'hétérogénéité des consommateurs dans leur appréhension de la notion de vie privée doit se comprendre à plusieurs niveaux. Elle se manifeste dans les segmentations révélées par les questionnaires sur la propension à révéler des informations privées, mais est également présente à des niveaux plus fins (messages, canaux, types de données...). Toutefois, ce «morcellement» apparent des populations de consommateurs ne doit pas faire oublier la force de la «multitude», levier important de l'économie numérique, et fondement de la modélisation moderne du comportement du consommateur. A) Convergence des segmentations Le tableau ci-dessous indique une convergence assez nette dans les résultats des segmentations. Il apparaît ainsi de façon stable que les consommateurs sont plus ou moins ouverts à l'idée de dévoiler des données personnelles ou d'être suivis par les trackers publicitaires. 29 avr / 141

47 Auteur Méthode Segmentation McCann Truth Central Questionnaire sur 6525 personnes dans 5 pays ETO/MarketAudit Baromètre de l'intrusion 2009 sur le ciblage (questionnaire en France) DePeychperou et al Lee et al Questionnaire sur 272 acheteurs en ligne Analyse par la théorie des jeux Molina et al Questionnaires sur 542 personnes aux Pays-Bas sur l'adoption du M-commerce Sheedan 2002 Questionnaire centré sur les s commerciaux, 889 réponses, US Gould et Zhao répondants australiens, croise le «privacy concern» et la «computer literacy» - Sunny sharers (20%) - Eager extroverters (15%) - Savvy shoopers (37%) - Cautious communicators (9%) - Walled worriers (19%) - Distants (49%) - Réfractaires (23%) - Vigilants (20%) - Réceptifs (8%) - peu pré-occupés (14%) - réfractaires (34%) - adeptes du ciblage (51%) - fondamentalistes - pragmatiques - non-concernés - Hedonistic yuppies - Socialities - Business oriented geeks - Traditionalists - Fundamentalists (3%) - Pragmatists (81%) - Unconcerned (16%) - inexperienced unconcerned (2%) - experienced unconcerned (6%) - inexperienced pragmatist (13%) - experienced pragmatist (28%) - inexperienced concerned (10%) - experienced concerned (41%) Toutefois, il ne faudrait pas voir là un manque d'intérêt de certains consommateurs pour les questions des vie privée. Cet intérêt est en effet largement partagé ; même si les mesures prises par les consommateurs varient beaucoup. Beaucoup de variables sont utilisées pour expliquer ces différences entre segments. Ces variables sont généralement classées en différentes catégories, et soit mesurées directement pour les plus simples, soit via une échelle pour les construits plus complexes. Les mesures directes donnent alors lieu à des corrélations, et les échelles à des modèles d'équations structurelles (SEM). Les études les plus complètes sur ce point sont celle de Miltgen (2006), et Gould et Zhao (2006) ; l'étude de l'euro-baromètre est a mentionner également car elle a la caractéristique de porter sur les 27 pays de l'ue. 29 avr / 141

48 Miltgen Facteurs situationnels Déterminants individuels Éléments perceptuels - politique de respect de la vie privée mise en place par la firme ; - caractéristiques de la firme ; - dispositif de collecte ; - circonstances de la collecte ; Gould et Zhao variables socio-démo (âge, genre, CSP) ; - expérience individuelle (connaissance et attitude face aux pratiques de collecte des données); - variables psychologiques (personnalité, tendance à se dévoiler, extimité) ; - variables idéologiques (valeur accordée à l'intimité et à la vie privée) ; facteurs internes facteurs externes facteurs comportementaux - confiance ; - valeur perçus des bénéfices reçus ; - familiarité avec l'entreprise qui recueille ; - risque perçu ; personnalité de l'individu ; Eurobaromètre (2009) - pratiques d'utilisation de l'information par l'entreprise ; - recherche de privacy ; connaissance et usage d'internet ; - fréquence de dévoilement des données ; - comportement de plainte (complaint) ; - confidentialité des données ; - sensibilité perçue des données ; - pertinence perçue des données sollicitées ; - évaluation du rapport coût/bénéfices facteurs démographiques - genre ; - âge ; - niveau d'études ; - origine géographique sexe ; âge ; niveau d'études (âge d'arrêt des études) ; composition du foyer ; CSP ; usage régulier d'internet ; niveau de revenus (difficulté à payer les factures) ; pays de résidence dans l'ue D'autre part, il faut souligner que ces segmentations ne sont pas absolument homogènes ; les consommateurs d'un même segment n'adoptent pas forcément des comportements identiques, notamment sur les points qui n'ont pas été pris en compte lors de la segmentation (Miltgen s'est penchée à plusieurs reprises sur les divers comportements des consommateurs, notamment la déclaration de fausses informations). Pour aller plus loin, on peut donc s'intéresser à certains aspects plus précis que la simple propension générale à divulguer des informations privées. B) Types de données La première précision à apporter est bien entendu celle du type de données qui peuvent être demandées aux consommateurs par les entreprises. L'étude réalisée par l'euro-baromètre différencie par exemple les données nominatives (nom, adresse, mail...), transactionnelles (achat, fidélité...), 29 avr / 141

49 relationnelles (amis), bancaires (n de CB, RIB, IBAN, salaire...), et médicales (groupe sanguin, maladies, allergies...). Elle s'intéresse à la façon dont chacune peut être divulgué selon le contexte (shopping en ligne, réseaux sociaux, demande d'identification) et le pays (27 pays de l'ue). Ces informations ne sont pas nécessairement considérées par tous comme personnelles ; certaines font l'unanimité, d'autres moins. Les tableaux ci-dessous présentent les informations dévoilées dans un contexte de e-commerce (Table 6), et celles considérées comme personnelles en général (Table77) : 29 avr / 141

50 De la même façon, l'étude de McCann Truth Central se penche sur les informations que les consommateurs seraient prêts à révéler à une marque. L'infographie ci-dessous reprend les pourcentages de réponse positives selon le type de données. Là encore, il s'agit de résultats agrégés, et les décisions de dévoiler certaines informations ont 29 avr / 141

51 parfois des raisons plus diverses, comme la confiance dans la marque ou le site par exemple. Ainsi, parmi les entretiens consommateurs réalisés, le cas d'amazon a été spontanément plusieurs fois cité : AH : Y a que Amazon qui doit avoir mes coordonnées complètes enregistrées parce que ça va bientôt faire 10 ans que je commande régulièrement dessus, ça fait même 10 ans, donc Amazon ils doivent avoir toutes mes adresses depuis 10 ans, mais bon voilà, ça j'ai tendance à leur faire assez confiance dans le sens où le numéro de carte bleue c'est à la base un système qui repose sur la confiance quoi. Donc tant que tu vas sur un site globalement sérieux et qui a pignon sur rue, je vois pas pourquoi t'aurais plus de chance d'avoir des problèmes que dans un magasin. Là pour le coup ça m'embête pas trop. J'évite juste quand c'est possible de mettre le numéro de téléphone, parce qu'ils te disent qu'ils mettent ça pour si il y a des problèmes de livraison, mais d'expérience il y a jamais un livreur qui m'a appelé sur le portable pour me parler d'un problème sur le colis, ou si je suis pas là quand il passe. Donc c'est tout. Mais le numéro de carte bleue ça me pose pas de problème de le laisser. SW : et il y a que Amazon qui l'a? AH : Bah, globalement pour l'adresse, il y a peut-être quelques sites qui l'ont aussi, mais pour le numéro de carte bleue c'est sûr que il y a que Amazon qui l'a, parce qu'ils te proposent de le conserver et puis que une fois je l'ai fait. Et puis quand tu commandes 5 ou 6 fois dans l'année ça t'évite de rentrer tout le truc à chaque fois quoi. SW : la SNCF peut le garder aussi... AH : alors là la SNCF par contre c'est pas un site à qui je ferais trop confiance. Bon, maintenant ça va mieux mais jusqu'à il y a deux ans c'était quand même salement merdique leur site Amazon apparaît dans ce discours comme un acteur digne de confiance, auquel on peut confier des informations sensibles comme le numéro de CB ; en revanche, cette confiance ne s'étend pas jusqu'à fournir un «simple» numéro de téléphone. La hiérarchie du degré «personnel» des informations est donc loin d'être figée, et un même consommateur peut faire évoluer cette hiérarchie personnelle selon l'entreprise et l'objet de sa relation avec elle (ici, un achat en ligne). A noter que la relation de confiance se construit dans le temps, et, pour cette personne, le simple design du site peut avoir une influence (Amazon vs SNCF). C) Sensibilité au canal de communication 1) Canaux multiples Pour les entreprises, clic & mortar notamment, il est fréquent de vouloir toucher le consommateur via plusieurs canaux, ce afin d'adopter une communication dite «à 360 degrés» et retenir l'attention du consommateur multicanal. Pourtant, il faut souligner que les consommateurs ont une perception différenciée des divers canaux de communication ; et celle-ci devrait être prise 29 avr / 141

52 en compte par l'entreprise. C'est le sens de l'étude de Godfrey et al. (2011), intitulée «Enough is enough!». Les auteurs ont observé les taux de réponse des consommateurs aux sollicitations d'une entreprise sur une période de trois ans. Ils ont mesuré le volume total de communications, le mix canal de ces communications, et la correspondance de ce mix avec les préférences des consommateurs. Les résultats sont très clairs : pour chaque canal, il y a un volume à ne pas dépasser, ce volume diminue avec la multiplication de canaux utilisés, et il chute lorsque le canal utilisé ne correspond pas aux préférences des consommateurs. Cet aspect est aussi ressorti lors des entretiens réalisés avec des consommateurs. MZ : Actuellement, le monde dans le quel on vit a énormément de moyens de communication différents, et c'est pas un hasard si on a pas réussi à tout réunifier. Moi je pensais, quand j'ai vu arriver les smartphones, que le texto disparaîtrait parce qu'on s'enverrait des mails à la place des textos. Et en fait c'est pas vrai, y a une différence d'urgence dans l'information et une segmentation des infos en fait. Et j'ai pas envie d'avoir une réponse par mail à un de mes texto, ou vice-versa. Je pense que cette segmentation des canaux elle est importante ; et qu'une entreprise a clairement pas intérêt à aller contre ma segmentation. Le client qui dialogue par twitter, il veut du tweet, celui qui fait par mail, il veut une réponse mail, etc. Mais franchir la ligne, ça non. La communication multicanale ne devrait donc pas être une fin en soi, et ne constitue peut-être pas un objectif sain pour les entreprises dans leur management de leur relation client. Il semble beaucoup plus porteur pour une entreprise d'être présente sur différents canaux afin que ses consommateurs puisse la contacter comme bon leur semble, et l'entreprise pourra alors les contacter à son tour via ce même canal. L'objectif affichée d'intégration des bases de données clients par certaines entreprises (FB, téléphone mobile, mail, adresse IP, le tout avec un identifiant unique) semble donc être une menace non seulement pour la vie privée, mais également pour la qualité de la relation client et la confiance qui en est le fondement. Si un consommateur donne son adresse à une entreprise, il n'a pas nécessairement envie de recevoir un texto de cette dernière. 2) Adresses Multiples La segmentation des canaux se retrouve également chez les consommateurs à un niveau plus fin. La totalité des consommateurs interrogés ont ainsi plusieurs adresses avec des fonctions clairement segmentées. Cette segmentation suit parfois un critère privé/professionnel, ou parfois un critère «historique», voire les deux. Mais in fine, la plupart des consommateurs interrogés ont une adresse qualifiée de «poubelle», utilisée pour les achats en ligne, où arrivent tous les s commerciaux. SW : et est-ce que vous avez plusieurs adresses AB : j'en ai trois, dont une dont je me sers jamais, et j'en ai une qui me sert pour tout ce qui est «pub» et que je donne sur les sites commerçants ******************************************************************* 29 avr / 141

53 MS : j'ai trois adresses mail. ( ) J'ai une adresse poubelle, une adresse ancienne que j'ai pour des abonnements, et une adresse courante. [La «poubelle»] c'est pour les sites commerciaux qui envoient des spams et ce genre de choses... En fait c'est ma vieille première adresse de hotmail que j'ai jamais fermée. ******************************************************************* FG2 : au début c'était ma vraie adresse, et puis je l'ai utilisé pour me connecter sur Facebook. Et comme Facebook envoie des mails à gogo, j'ai du changer d'adresse. Et puis après, quand on me redemandait mon adresse sur des sites commerciaux, je me suis dit que j'allais continuer à mettre cette adresse là vu qu'elle était déjà spamée par Facebook Pour certains consommateurs, ce «classement» des messages est réalisé dans l'adresse principale via un anti-spam ou des filtres personnels mis en place sur les programmes de messagerie. MS : ben, oui j'ai des mails, genre Amazon je dois en avoir un par semaine. Et je crois qu'ils renvoient des mails quand tu as fait une recherche sur leur site. Où quand tu achètes, après ils te renvoient un mail pour te dire «vous avez acheté ça, vous aimerez sûrement tel truc». [Mais] en fait je les vois pas, ils sont filtrés, ils vont directement dans un dossier, ou à la poubelle suivant les sites. ( ) C'est pas mon filtre anti-spam, c'est mes dossiers de courrier. Ça filtre les mails, et ça les envoie dans un dossier «commandes» ou «commercial». j'ai fait ça sur GMail. Selon le nom de l'expéditeur. 3) Format des messages Le format des messages peut également avoir une influence différenciée selon les consommateurs et les contextes. Pour le format physique des bannières, la société Critéo a conduit des études sur l'efficacité des différents types connus et utilisés : building, bannières... Les résultats détaillés ne sont malheureusement pas publiés. Au cours des entretiens, le format des publicités a été mentionné plusieurs fois de manière spontanée par certains interviewés. Les formats jugés les plus problématiques sont ceux qui recouvrent les parties intéressantes de la page, qui clignotent, ou qui sont bruyantes : LM : (...) Après, y a des marques, mais je saurais même pas les citer, parce que je les zappe, c'est hyper intrusif, quand on regarde la météo par exemple, sur MétéoFrance, je fais du kitesurf, donc je suis souvent sur les sites de météo, y a WindGuru qui propose une bande de pub, simple, qui reste à sa place, une bannière classique sur le côté, ça me gêne pas, je vois ce qui se passe, mais sur MétéoFrance, une fois qu'on arrive sur le site la pub se met carrément sur la carte, et là on essaie de cliquer sur la carte qui nous intéresse, et on est obligé de cliquer sur la page de la marque partenaire. Et donc des fois je veux pas aller la voir, je clique et je vois que je change de page, mais je saurais même pas dire ce que c'est, je sais juste qu'il y a des palmiers et que c'est moins 50%, mais je la ferme, je la regarde même pas. 29 avr / 141

54 ***************************************************************** MZ : (...) c'est le fait qu'elle est très visible, qu'elle prend de la place, par rapport à un univers relativement sobre, texte noir sur fond blanc... quand t'as une image de couleur, voire parfois qui clignote un peu, ça te perturbe beaucoup la lecture, ( ) La pub en bandeau, ou en bannière me dérange vachement moins sur le web sur un ordi, par contre, celle qui me dérange c'est la sonore. Les bannières sonores me pètent les couilles aussi. Parce que j'ai une utilisation «muette» de l'internet. Pour la formulation des messages publicitaires, il semble qu'un équilibre doive être trouvé dans la personnalisation. Un message trop personnel peut en effet faire prendre conscience au consommateur (ou lui rappeler) qu'il est observé lors de sa navigation. MZ : non, en fait, effectivement la pub ciblée sur internet me dérange pas. Parce que préfère ça plutôt que d'avoir une pub pour des couches pour bébé par exemple, j'en ai rien à foutre des couches pour bébé. Donc effectivement, à bien y réfléchir, je pense que ça me dérange pas la pub ciblée. Ensuite, je pense que ça me saoulerait d'avoir de la pub «personnalisée», du genre, «Mr M.Z., nous savons que vous achetez 10 BD par mois, voilà celles qu'il faudrait acheter ce mois-ci», ou «Mr M.Z., nous savons que vous avez ça dans votre bibliothèque, voilà ce qu'il faudrait acheter» parce que finalement ils sont quasiment capables de le faire. ***************************************************************** PM : ( ) Après, dans la navigation au quotidien, les bannières très personnalisées qui tiennent comptent de l'historique, mine de rien ça me chiffonne toujours un peu quand même. Sur ce point, la Gestalt Theorie (ou théorie de la forme) pourrait aider à formuler des messages qui soient assez subjectifs pour que le consommateur se sentent interpellé sans se sentir personnellement visé. Cette théorie explique en effet comment les éléments d'un ensemble sont plus que la somme de cet ensemble, et surtout, comment un même élément peut être perçu différemment selon l'ensemble dans lequel il est présenté. L'idée pourrait être ici de présenter des éléments chacun faiblement personnalisés formant un tout parfaitement adapté à l'internaute, sans que celui-ci ne puisse y déceler de personnalisation trop marquée. D) Les devices Les différentes personnes interrogées étaient pour la plupart équipées de deux terminaux de connexion à internet (parmi l'ordinateur, le smartphone, et la tablette). Des usages divers de ces terminaux semblent se dessiner. 1) Une sensibilité à la publicité différenciée 29 avr / 141

55 Il est apparu nettement en revanche une sensibilité à la publicité en général (pas forcément ciblée) différente selon les devices utilisés. MZ : oui, mais sur un smartphone l'écran est pas grand... En fait, la pub en début, l'écran de pub avant de rentrer sur l'application, c'est chiant, mais bon, je suis habitué maintenant, je sais que ça fait partie des règles, des habitudes pour financer la presse. Mais par exemple, pour Rue 89, sur mon écran, qui fait 5cm sur 8cm, et il y a plus d'1cm qui est pris en pied de page par de la pub qui clignote dans tous les sens et qui gêne ma lecture d'article, et ça ça me saoule. L'acceptabilité de la publicité dépend donc du device sur lequel elle est reçue. De même, les stratégies d'évitement sont différentes d'un device à l'autre. Plusieurs entretiens ont montré une utilisation quotidienne parfois de certains PETs sur ordinateur, mais sur smartphone les stratégies sont beaucoup plus simplistes, même si elles semblent assez efficaces : SW : qu'est-ce que vous avez comme annonce sur le téléphone? Des annonces à l'ouverture de l'application par exemple? AB : oui, mais alors ça il y a la petite croix pour fermer, je sais même pas ce que c'est et je clique tout de suite pour fermer, je sais d'avance où elle et sur l'écran et je la ferme avant qu'elle s'ouvre. Çà fait presque partie de la procédure d'ouverture de l'application. Mais c'est plus que ça me fait perdre du temps. Par contre c'est des SMS que je commence à recevoir, pour Nocibé, pour les remises... SW : D'accord, donc c'est plutôt l'aspect SMS qui vous embête? AB : oui, parce que ça sonne. 2) Proximité du device Les devices utilisés se différencient également selon leur proximité. Le smartphone apparaît nettement plus personnel, rendant la sensation d'intrusion beaucoup plus forte : MZ : le truc qui m'énerve le plus de ce point de vue là, c'est les textos, parce que c'est celui auquel je suis le moins habitué. Les textos commerciaux. Orange fait beaucoup ça, la SNCF le fait un petit peu, mais aussi d'autres marques, sans que je sache bien d'où ça vienne. Et ça vraiment ça m'énerve, parce que le téléphone il est... disons que j'ai un rapport très direct au téléphone. Direct et constant. SW : direct? Dans quel sens? MZ : au sens où... je... sur mon téléphone portable j'ai pas l'habitude de recevoir de la pub. Sur le fixe, je me suis habitué à avoir des vendeurs de fenêtres et de défiscalisation qu appellent. Mais sur mon portable je supporte très mal ces intrusions. Il y a une dimension assez intime au portable. SW : plus personnelle qu'à un ordinateur 29 avr / 141

56 MZ : ouais, exactement. C'est «mon» portable, il est que à moi. Et les gens sont pas censés connaître mon portable, et surtout les marques sont pas censées connaître mon numéro. Entre autres parce que je le balance pas n'importe où. ***************************************************************** AB : Oui, mais déjà les bannières je les ai pas demandées, alors si en plus je reçois des SMS que j'ai pas demandés, ça je crois que ça va vite m'agacer SW : qu'est-ce qui est le plus embêtant pour vous entre les bannières et les SMS? AB : les SMS! SW : pourquoi? AB : parce que ça bipe, ça veut dire qu'il faut que je coupe mon téléphone si je suis dans le train parce que j'aime pas que ça sonne. J'ai pas envie, le téléphone aussi c'est privé SW : comment ça? AB : ben je l'ai toujours sur moi, alors que l'ordinateur il peut être éteint. Je vais être soumise aux bannières que quand je vais ouvrir mon ordinateur. Mon téléphone, là en ce moment je peux des SMS. Mais on va en recevoir combien alors des SMS! Si on est ville? En marketing, on connaît depuis longtemps cette relation directe entre implication et proximité du produit par rapport au corps. A l'heure actuelle, le device le plus impliquant, et pour lequel l'intrusion ressentie est la plus forte est donc logiquement le smartphone (au moins jusqu'à l'arrivée des Google Glasses...). A l'inverse, l'ordinateur, plus «éloigné», est parfois partagé dans le foyer, notamment lorsqu'il s'agit d'un ordinateur fixe. Ce partage peut poser d'autres problèmes, notamment quand l'un des utilisateurs reçoit des publicités ciblées sur la navigation d'un autre utilisateur. PM : (...)Alors, si, un truc qui m'a marqué récemment c'est les pubs pour un site de chaussures, parce que ma copine utilise beaucoup mon ordi pour aller voir des sites de chaussures, et maintenant j'ai plein de bannières pour des sites de pompes. Cela peut poser des problèmes de respect dans la vie privée à l'intérieur du foyer. Si l'une des personnes utilise l'ordinateur pour choisir un cadeau à l'autre par exemple, elle risque d'exposer le futur récipiendaire à de multiples annonces pour le-dit cadeau qui pourrait gâcher l'effet de surprise. FG6 : Moi je cherchais un téléphone pour ma fille pour lui faire une surprise, et ma fille elle a vu les bannières, elle a vu que je cherchais un téléphone En conclusion, il apparaît que les usages et les réactions peuvent être divers, et parfois des 29 avr / 141

57 éléments que l'on pourrait considérer minimes irritent fortement les consommateurs. Chacun réagit à sa manière, et la segmentation semble suivre une structure fractale. E) La multitude Dans leur récent ouvrage (L'âge de la multitude, 2012), Colin et Verdier (respectivement membre et président du pôle de compétitivité Cap Digital) expliquent comment la multitude des utilisateurs d'internet créent de la valeur, et comment celle-ci est captée par des plateformes innovantes telles que Google, Facebook, Amazon ou Apple. Ces entreprises seraient en grande partie des coquilles vides si elles ne s'étaient pas ouvertes aux divers contenus générés par les utilisateurs (clics, recommandations, posts, statuts, design d'applications...). Colin et Verdier expliquent que cette «multitude» peut se comparer à un nuage d'oiseaux qui, sans raison apparente, vont tous se percher sur le même arbre d'une forêt (la forêt étant le réseau internet, et l'arbre une plateforme particulière). L'arbre prend alors une importance grandissante (effet de réseau), et étouffe ses voisins dans la forêt (monopole). Pour expliquer ce comportement des consommateurs, Colin et Verdier font appel principalement à deux notions. Celles-ci sont assez peu abordées dans la littérature sur le comportement du consommateur, et pas du tout dans les entretiens réalisés, mais méritent d'être mentionnées ici. La première est l'importance du design (pour construire une interface agréable et simple). La seconde est l'ouverture de ces plateformes (chacun peut s'y connecter via les API notamment, pour en profiter, pour les améliorer, ou pour créer par-dessus des applications). Sous ces conditions, un ensemble hétérogène de consommateurs peut alors adopter un comportement, ou usage, homogène, permettant à une plateforme donnée de rencontrer le succès. En effet, ces plateformes s'adaptent aux préférences des consommateurs ; ainsi, même si les préférences divergent, les usages peuvent converger vers un seul outil ou service. Bien souvent, les utilisateurs inventent même des usages auxquels les concepteurs de la plateforme n'avaient pas pensé et qui permet d'améliorer cette dernière (un bon exemple est les fameux hashtag de twitter, qui ne sont pas prévus nativement). La survie de la plateforme passe ensuite, à notre avis, par l'importance du service offert et la relation de confiance qui se noue, par l'usage, avec les consommateurs. L'hétérogénéité constatée des consommateurs n'est ainsi pas un obstacle à l'émergence de nouveaux produits et services. Il s'agit plutôt d'une contrainte poussant à concevoir ces produits et services de façon à ce qu'ils soient simplement adaptables par les consommateurs à leurs propres préférences. C'est tout simplement la démonstration de l'importance d'une approche «user-centric» : l'utilisateur doit pouvoir adapter lui-même le service fourni par l'entreprise. De cette façon, et si l'effet de réseau s'en mêle, la part de marché de l'entreprise n'est pas limitée par l'existence de segments hétérogènes de consommateurs. F) Modélisation d'une multitude hétérogène Les consommateurs représentent une entité complexe, protéiforme, largement imprévisible, et qui le plus souvent se dérobe aux tentatives de classification. Les plus grandes avancées du marketing et des services en ligne ont reposé sur les techniques dites bayesiennes. L'analyse bayesienne permet en effet de modéliser explicitement l'hétérogénéité du comportement des 29 avr / 141

58 consommateurs et de se libérer notamment de l'approximation gaussienne. Les systèmes modernes de CRM, tout comme les algorithmes de Google ou Facebook ou les moteurs de recommandation comme celui d'amazon reposent sur ce principe. Augmentés d'une dimension temporelle, les moteurs bayesiens peuvent devenir adaptables, «apprenants». Ils peuvent alors prendre en compte les effets de réseaux, les externalités. La précision de l'estimation bayesienne augmente avec le nombre d'observations, ainsi, logiquement, la qualité d'un moteur de recherche ou d'un moteur de recommandation augmente avec le nombre de ses utilisateurs. C'est donc ici aussi la multitude qui crée la valeur, et l'utilité associée à l'usage de ces outils augmente à mesure que le nombre d'utilisateur augmente (effet de réseau), rendant toujours plus complexe l'arrivée d'un nouvel entrant. III.Question de confiance La question de la relation de confiance est certainement aussi vieille que le commerce. Le «crédit» par exemple porte dans son étymologie l'importance de la relation entre celui qui vend et celui qui achète. En dématérialisant le commerce, et la relation acheteur-vendeur, Internet a remis fortement en avant cette question de la confiance. Très vite, on a pu s'apercevoir que le commerce en ligne, malgré les premières intuitions («competitor is one clic away») encourageait la fidélité lorsque la confiance était présente (le risque perçu étant plus élevé, le consommateur a tendance à réutiliser les services d'un vendeur qu'il connaît déjà et avec lequel il a commencé à nouer une relation de confiance). En ce qui concerne la vie privée, beaucoup de recherches se sont penchées sur l'impact de la relation consommateur-entreprise sur le dévoilement d'informations personnelles («data disclosure»). Dans cette relation, la confiance, absente ou présente, joue un rôle ambiguë mais toujours de premier plan. D'autre part, la confiance n'est pas toujours une notion binaire (absence versus présence), mais plutôt un continuum (plus ou moins forte) qui peut évoluer dans le temps et avoir des conséquences diverses. Généralement, une faible confiance conduit à des stratégies diverses de dissimulation, et une forte confiance est toujours spécifique. A) Absence et Présence Lors des interviews, les consommateurs se sont montrés relativement prompts à déclarer qu'ils avaient confiance ou non dans telle ou telle entreprise, voire tel ou tel secteur d'activité. Malgré la complexité d'un construit comme la «confiance», et la difficulté de le mesurer via des questionnaires ou des échelles de mesure, les consommateurs semblent donc avoir un jugement rapide et tranché sur les acteurs qu'ils estiment dignes de confiance. Au rang des entreprises «promues» au statut de «dignes de confiance», on retrouve plusieurs fois Amazon, et c'est souvent la qualité et la fluidité du service qui est proposé comme explication sous-jacente, le fait également que ce soit une «grande» entreprise, avec «pignon sur rue» (ce qui est paradoxal puisque c'est une entreprise entièrement en ligne). Cette confiance se manifeste notamment dans le fait que plusieurs interviewés confient à Amazon leur numéro de carte bleue (le seul cas similaire rencontré est un consommateur qui avait un compte Apple avec 29 avr / 141

59 également son numéro de carte bleue). Les banques sont également citées (moins souvent) comme dignes de confiance. Elles maîtrisent la monnaie, sont souvent perçues comme riches, sont anciennement et bien établies. Pour l'un des consommateurs, elles pourraient éventuellement servir d'intermédiaire pour toutes les activités liées au commerce en ligne. Les conséquences d'une relation de confiance, constatées lors des entretiens, sont de deux ordres : la fidélité comportementale (ré-achat, qui renforce d'ailleurs la relation de confiance), et la fourniture de données personnelles. Mais il est intéressant de constater que ces conséquences ne sont pas l'apanage des seules entreprises dignes de confiance : les consommateurs fournissent des données relativement personnelles à une entreprise comme Facebook bien qu'aucun ne déclare lui porter une quelconque confiance. Dans ce cas précis, c'est plutôt le service, unique, qui est mis en avant, ou le fait que «c'est rigolo», et que «tout le monde est dessus». L'absence de confiance, de la même façon, se manifeste donc également pour des entreprises dont les produits et services sont régulièrement utilisés. L'un des consommateurs semble même indiquer qu'un service rendu quasi-quotidiennement devient un acquis et ne génère donc plus de confiance, c'est le cas des grandes surfaces alimentaires : BDF : il y a un gros déficit d'image, c'est pas la confiance des consommateurs qui les étouffe. Et tout réseau est basé sur la confiance. Alors qu'un bon service peut créer de la confiance. Mais peut être les grandes surfaces assurent un service trop quotidien, et que les gens l'oublient, ou le considèrent comme un droit, quelque-chose de normal. Ceci dit, leur service est quand même pas super, puisque de plus en plus de gens se tournent vers des circuits alternatifs, bio, local, AMAP... plus respectueux de la qualité des produits, et donc du service de base offert qui est de nourrir les gens, et plus respectueux de leurs salariés. Pour les services, spécifiquement en ligne, l'absence de confiance peut avoir pour conséquence une stratégie de dissimulation : utilisation anonyme, ou sous un faux nom. LA : Pour les adresses mail quand c'est pas vérifié par le site, je mets un faux nom, un faux prénom, je change aussi ma date de naissance, du coup j'ai jamais l'anniversaire souhaité le bon jour mais c'est pas grave... [et pour les livraisons] même là, je mets pas mon nom complet, de toutes façons le facteur me connaît, il retrouve quand même. Mais je triche pas sur l'adresse de livraison. Et pour l'ouverture d'un blog, il y a des informations à donner, mais je donne toujours des faux noms et fausse adresse, un numéro de téléphone inventé, et pareil pour l'achat d'un nom de domaine.[et puis même] sur ma carte bleue, mon nom n'est pas complet... mais bon ça c'est encore un peu particulier... NOTE : cet interviewé à un prénom composé et un nom de famille composé, d'où la possibilité de ne jamais donner son identité complète. Mais il faut noter que, pour beaucoup, cette confiance n'a pas toujours été absente. Certains utilisateurs se sont laissés prendre au jeu, remplissant de bonne foi des formulaires comme ils auraient discuté avec un vendeur dans le monde physique. La més-utilisation des informations récoltées lors d'une relation de confiance peut, à long terme et fortement, mettre à mal cette confiance : 29 avr / 141

60 FG7 : Une fois j'ai rempli des données sur les produits et les marques que je préférais, et je crois que je vais le regretter toute ma vie FG2 : Je le faisais aussi, mais maintenant j'ai arrêté. Ils ont demandé, nous on leur a tout donné, ce qu'on préférait dans la vie, et après eux ils vendent ça à n'importe qui et notre adresse mail elle est ciblée FG4 : J'ose même plus cliquer sur 'unsubscribe' parce que j'ai peur que ce soit un virus B) Les variables La confiance des consommateurs étant un objectif recherché par les entreprises, de nombreuses recherches se sont penchées sur les variables qui pourraient construire et entretenir une telle relation. Pour le commerce en ligne, plusieurs variables ont été isolées et analysées : Le caractère crypté des transactions : notamment l'utilisation du protocole https plutôt que le classique http La présence d'un label de sécurité, ou l'approbation du site par une tierce partie (TRUSTe aux Etats-Unis, Verified by Visa pour les paiements, en France le label CNIL) Les mécanismes de discussions et de retours d'expérience en ligne. Ceux-ci peuvent être internes à l'entreprise : avis de consommateurs sur les pages des produits ; ou externes : sur les forums. Dans un cas comme dans l'autre, un trop grand nombre de commentaires positifs peut mener à une certaine suspicion sur la véracité de ceux-ci. Et un trop grand nombre de commentaires négatifs découragera l'achat 6 La connaissance du vendeur, la relation que le consommateur a pu nouer avec lui au fil du temps La réputation du vendeur De façon plus libre, ces éléments sont exprimés par les participants au Focus Group : "les sites qui ont une bonne image" "la notoriété" "ça donne plus de confiance" "j'achèterai pas sur un petit site pas connu" "je regarde les avis des autres sur internet, sur les forum, sur google" FG4: être rassurée par une description claire et précise de tout ce qui va se passer si on achète. et puis avec un numéro de téléphone à appeler en cas de problème FG1: si on entend une pub à la radio FG2: les sites d'avis d'internautes FG5: lesarnaques.com FG2: il faut voir aussi si l'avis a l'air réaliste ou pas FG7: ça prend du temps tout ça FG4: c'est vrai qu'on a plus jamais quelqu'un en face de soi, c'est pour ça que moi je suis rassurée sur les sites quand je vois qu'il y a un n de téléphone où je peux appeler en cas de problèmes. C'est bête, mais je me raccroche encore à ça. j'achète sur internet, je fais out sur internet, je laisse mes coordonnées bancaires, mais si j'ai un problème je peux 6 Cet pratique des commentaires est particulièrement importante en France comme le montre une récente étude de Nomao (Juillet 2012) 29 avr / 141

61 parler à quelqu'un, et ça ça rassure vachement C) Au-delà et au-deçà de la confiance Une entreprise peut-elle, et doit-elle nouer une relation de confiance avec ses consommateurs? Pour certains, la confiance sera l'unique voie de succès pour les entreprises. Don Peppers explique ainsi dans un post (http://www.fastcompany.com/ /only-lasting-competitive-advantage-extreme-trust) faisant référence à son ouvrage («Extreme Trust: Honesty as a Competitive Advantage» Don Peppers et Martha Rogers, 2012) que la relation de confiance est le seul avantage compétitif résistant sur le long terme à la concurrence en prix. Pour ces auteurs, la relation de confiance est notamment la seule voie possible laissée aux distributeurs physiques pour concurrencer les prix pratiqués en ligne. La relation de confiance se bâtit en effet plus facilement lors d'une rencontre physique, que les vendeurs en ligne ne peuvent, par nature, pas offrir. Les auteurs proposent donc d'engager des stratégies d'«extreme Trsut» et proposent quelques pistes : l'amélioration de l'expérience de shopping, le paiement à l'entrée (sur le modèle de CostCo), des services de reprise et réparation de produits, et une relation de confiance fondée sur l'amitié le partage et la réciprocité. En mettant en avant la relation de confiance possible dans les magasins physiques par rapport aux magasins en ligne, ces auteurs soulèvent en fait une question plus fondamentale : peut-il exister une relation de confiance entre des personnes et des entreprises. Don Peppers botte ici en touche en indiquant que la relation doit se nouer entre personnes (consommateurs et employés des magasins). Mais en dehors de ce cas particulier, la question reste ouverte. Certains auteurs (Crosbie Fitch) mettent en avant que les consommateurs ne peuvent attendre que du respect de la part des entreprises, et que ces dernières ne doivent pas confondre ce sentiment avec de la confiance, au risque d'être déçues. Il propose une analogie avec les courses de chevaux : les joueurs parient sur des chevaux, espèrent qu'ils se comporteront bien, mais en aucun cas ne leur accordent de la confiance ; car ce sentiment est réservé aux relations humaines. Ainsi, l'idée même pour une entreprise de bâtir une relation de confiance pourrait être un objectif biaisé ; il faudrait alors plutôt se concentrer sur la respectabilité, le sérieux, la fiabilité, et la transparence. Dans le cadre des données personnelles, respectabilité et transparence renvoient notamment à la sécurisation et au traitement des données fournies par les consommateurs. IV.Prise de conscience A) Connaissances techniques Une prise de conscience nécessite une connaissance au moins relative d'un phénomène. Cette connaissance devient la norme chez les consommateurs jeunes, «computer literate», et chez les moins jeunes, lecteurs d'une presse qui relaie de plus en plus fréquemment ces débats. 1) What they know avr / 141

62 La prise de conscience collective des problématiques liées au suivi des internautes et mobinautes est fortement liée à divers succès cinématographiques et aux nombreux dossiers de presse consacrés à ce thème. Un des plus récent et des plus complet (pour ce qui est de la presse grand public, non-technique) est certainement la série «What they know» du Wall Street Journal. Cette série d'articles parus en 2010 a été largement reprise dans la presse nord-américaine et européenne. Elle décortique point par point tous les instruments de tracking utilisés par les différents sites ; elle souligne par exemple que, en moyenne, les 50 sites les plus fréquentés aux Etats-Unis installent chacun 64 fichiers de tracking sur les ordinateurs de leurs visiteurs. Cette série d'articles a généré un très grand nombre de commentaires et discussions, et le Wall Street Journal a décidé de la continuer sous la forme d'un blog assorti d'un compte twitter dédié. Ceux-ci sont rapidement devenu un point de convergence important des informations relatives à ces sujets, et l'on peut y trouver les dernières avancées technologiques, tant dans le domaine du tracking que dans celui des PETs. De nombreuses chartes de vie privée sont également passées au crible, et les données relatives aux pratiques de tracking par différents sites régulièrement mises à jour. La répercussion de cette série dans la conscience collective ne doit pas être sous-estimée, et d'une certaine façon, c'est même elle qui a initié le débat public qui a mené à l'adoption du système de «Do Not Track» par les Etats-Unis. 2) Sensibilité au tracking et au retargeting Un sondage du Wall Street Journal sur la page de la série sus-metionnée indique que près de 60 % des internautes sont «fortement alarmés» par le fait d'être suivis lors de leur navigation. Bien évidemment, l'échantillon des lecteurs de la série n'est pas représentatif. Mais tout de même, en questionnant les consommateurs sur ce point, les ressentis négatifs sont plus nombreux que les ressentis positifs ; et ces derniers sont souvent contrastés. Pour les ressentis «positifs» face au retargeting (conséquence «visible» du tracking), deux éléments ont émergés, qui tiennent plus de la résignation que de l'acceptation du système. L'un des interviewés indiquent clairement que la publicité ciblée est plus intéressante que la publicité non-ciblée puisqu'elle suit les préférences de consommation. En revanche, cette publicité est tolérée tant qu'elle ne va pas trop loin dans la personnalisation. MZ : non, en fait, effectivement la pub ciblée sur internet me dérange pas. Parce que préfère ça plutôt que d'avoir une pub pour des couches pour bébé par exemple, j'en ai rien à foutre des couches pour bébé. Donc effectivement, à bien y réfléchir, je pense que ça me dérange pas la pub ciblée. Ensuite, je pense que ça me saoulerait d'avoir de la pub «personnalisée», du genre, «Mr M.Z., nous savons que vous achetez 10 BD par mois, voilà celles qu'il faudrait acheter ce mois-ci». Un autre interviewé laisse entrevoir très clairement une résignation face à ce phénomène. L'idée de la publicité comme un «mal nécessaire» est soulignée, et puisqu'elle est présente, autant qu'elle soit intéressante SL : (...) De toutes façons y a un encart de pub, bon déjà c'est pas un pop-up donc pour moi c'est pas une intrusion, c'est juste des liens sur une le côté de la page 29 avr / 141

63 Google ou alors une petite bannière sur un site de presse, donc c'est pas intrusif, mais c'est sûr que je me sens profilé. Mais je me sens profilé sur quelque-chose qu'on me propose, par sur quelque-chose qu'on m'impose ou qu'on m'emmerde avec. Donc là dessus, c'est pas un problème. Cette dernière personne avoue avoir cliqué sur ces publicités «moins de dix fois» depuis qu'elle utilise internet (environ une dizaine d'années). Sur le plan des ressentis négatifs, on remarque des explications diverses également. Certains interviewés avouent tout simplement qu'ils préféreraient des publicités liées au contexte de navigation plutôt qu'à leur historique. La publicité doit selon eux s'intégrer au contenu éditorial du site qu'ils visitent plutôt que d'être ciblée sur une visite antérieure. Il s'exprime ici beaucoup plus de «déception» que de «peur» face à ce système jugé sous-optimal. LA : ah, c'est vrai que ça fait bizarre. Au début ça m'a surpris, parce que c'est le cas même si tu changes de pays, tu te sens un peu suivi. Si tu vas sur les journaux italiens ou suédois, c'est les mêmes pubs qui te suivent, parce que c'est mon ordinateur qui est repéré. C'est surprenant, et puis c'est un peu dommage aussi, parce que suivant le contexte, tu pourrais vouloir différents types de pubs. Là c'est moins stimulant, la pub elle est complètement hors contexte. Par exemple une pub française sur un journal italien ça va pas ensemble. ( ) A mon avis, ça n'a d'intérêt que si la pub correspond au contenu du site. LM : (...) J'ai effectivement pu remarquer qu'ils me ciblaient. Mais sinon, je me suis jamais senti vraiment ciblé.(...) Par contre ça me semble normal d'avoir une pub en cohérence avec le site dans lequel je suis, ça me gêne moins. D'autres interviewés font montre d'une peur des conséquences du ciblage. Peur par exemple que celui-ci enferme la personne dans un segment dont elle aurait du mal à sortir (sur le mode de la «filter bubble» d'eli Pariser). AB : si c'est trop ciblé, on va me proposer toujours le même type de spectacle, de pièce de théâtre... et je vais finir par être formatée sans m'en rendre compte, tout doucement... ça pourrait faire quelque-chose comme ça, ça pourrait être l'effet pervers Ou, plus subtilement, peur d'une trop grande précision dans le ciblage. En effet, même si la conscience d'être suivi est bien présente, un ciblage trop précis peut faire réaliser combien ce ciblage est pointu et permanent, et devient de ce fait problématique. PM : ben ouais, je trouve que le ciblage trop pointu, je te dis, ça me donne l'impression de... d'être surveillé. La métaphore ce serait un peu le mec, derrière ton épaule au magasin, qui regarde ce que tu fais pendant que tu fouines dans les rayons, et qui te tape sur l'épaule en te disant «eh on a aussi tel truc là-bas si vous voulez», mais moi j'suis en train de regarder dans tel rayon donc euh... ouais, c'est... énervant. FG7 : Sur la Redoute, ils ont même mis dans le mail la page que j'avais regardé, 29 avr / 141

64 c'est dire si ça va loin... Lors des entretiens, une même question a été posée à chaque interviewé : «quelle est la pratique commerciale que vous trouvez la plus intrusive dans votre vie privée?». Deux personnes ont cité en première réponse et de façon spontanée la publicité ciblée. Il en ressort un jugement très tranché, parfois violent, du système de retargeting. La pratique semble même dissuader nettement l'acte d'achat. AH : ( ) Tu vois, quand tu vas dans un magasin pour voir quelque chose, y a pas quelqu'un qui te court après dans la rue pour te dire «vous êtes sûr que vous voudriez pas l'acheter». (...) c'est vraiment lié au fait d'être suivi. Mais typiquement c'est quand même les sites de chaussures qui sont le plus chiant avec ça. Ou Amazon peut-être parfois un petit peu aussi. Si je vais voir un truc, c'est sûr que c'est un truc qui me plaît bien et que j'ai envie d'acheter, mais euh, j'ai pas forcément envie de l'acheter sur le moment, ou euh le prix convient pas, ou voilà. Mais ce qui m'embête un peu c'est qu'on me le remontre à chaque fois. Que j'aime le produit ou pas rentre pas trop en ligne de compte, c'est plus le fait d'être vraiment surveillé et un peu pris pour un con. Genre ils pensent qu'en me remettant juste le truc devant ça va me faire changer d'avis. Si je suis allé sur le site deux jours avant et que j'ai pas acheté, c'est que pour l'instant j'ai décidé de reporter AB : Dès que je veux regarder quelque-chose, j'ai l'impression qu'il y a une sorte de Big Brother qui me regarde et qui veut absolument me refourguer... ça j'aime pas çà. ( ) Et puis de toutes façons, en réaction, j'achèterai pas, rien que pour çà, ça m'énerve. FG4: On recherche une paire de chaussures et après on a sur le côté que des sites de ventes genre Sarenza ; FG5: c'est limite un harcèlement ; FG4: on est un peu traqués FG4 : C'est pas naturel. Demain vous voulez vous acheter une cravate, vous allez aux Galeries Lafayette, et puis finalement vous la prenez pas, et deux mois après vous revenez et la vendeuse vous remet la cravate dans votre panier, donc pourquoi faire ça en ligne? L'échantillon sélectionné pour les entretiens n'étaient bien évidemment pas représentatif (comme pour toute étude qualitative), mais les avis recueillis sont tout de même relativement contrastés. Et, sans remettre en cause l'efficacité prouvée du retargeting (cf. les nombreuses études réalisées par les prestataires de ce service), il faut sans doute le nuancer et souligner le risque de perte de certains consommateurs, voire de la dégradation de la relation de confiance. Au vu de divergences d'avis, il semble d'autre part nécessaire de réfléchir à un système adaptable dans lequel le consommateur pourrait indiquer ses préférences et son consentement pour ce type de publicité. 29 avr / 141

65 La publicité ciblée peut poser également un problème d'image aux entreprises. En effet, si les publicités sont affichées en fonction de la navigation des internautes et non en fonction du site où ils se trouvent, les-dites publicités peuvent se retrouver sur des sites «incongrus». De plus en plus d'internautes indiquent des placements de publicités problématiques et les diffusent sur les réseaux sociaux. American Express, Mini, Ford ou Coca-cola ont ainsi pu voir leur publicité affichées sur des sites de téléchargement illégal, en lien avec des fichiers musicaux pirates ou pornographiques (http://adland.tv/content/brand-banners-pirate-sites-whose-fault-it-anyway). Ceci est notamment dû au fait que les internautes sont suivis tout au long de leur navigation, et que, sur certains sites licencieux, le prix de l'affichage publicitaire est moins cher que sur les sites plus sérieux. Ainsi, les algorithmes des AdServeurs choisissent souvent, et automatiquement, d'afficher des publicités sur des sites même s'ils ne présentent pas un contexte avantageux. Les sites pirates (téléchargement, streaming, pornographie...) proposent en effet de très nombreux espaces publicitaires (bannières, pop-ups...) vendus à bas prix. Cette profusion de publicité amène d'ailleurs certains utilisateurs, jeunes et habitués à ces sites, à installer des outils de blocage des publicités (lesquels outils restent installés pour l'ensemble des sites par la suite...). SW : Pour AdBlock par exemple, qu'est-ce qui t'as poussée à le télécharger? MS : Ben, honnêtement... c'est parce que je regarde des vidéos illégales sur des sites en streaming qui ont plein de pubs et de pop-ups... et si tu veux pouvoir regarder tranquillement les vidéos, il vaut mieux bloquer les pubs. B) Résignation Dans une certaine mesure, une grande partie des internautes adoptent un comportement résigné par rapport aux problèmes d'intrusion dans la vie privée. Même quand leurs avis sont plutôt négatifs, leurs actions ne dénotent pas nécessairement un rejet de ces pratiques. Les PETs sont assez faiblement utilisés, et l'invasion de la vie privée parfois vue comme un «mal nécessaire», ou une contrepartie de l'utilisation d'un service. 1) Contrat d'adhésion L'un des exemples les plus symptomatique de cette résignation est certainement le contrat d'adhésion. Ce type de contrat est celui par lequel l'une des parties impose à l'autre un ensemble de règle non-négociables qui doit être accepté ou refusé en bloc. Ces contrats se sont développés en même temps que le commerce BtoC de masse, le fournisseur imposant un contrat type puisqu'il est dans l'incapacité temporelle de négocier les termes avec chacun de ses clients. Sur internet, ces contrats sont la norme ; les internautes acceptent ainsi un nombre croissant de conditions d'utilisation ou de licences pour avoir accès à certains services ou logiciels. Un contrat d'adhésion, accepté le plus souvent sans aucune lecture dudit contrat, est donc une forme de résignation de la partie faible (l'internaute) par rapport à la partie forte (e-commerçant ou fournisseur de service en ligne). Comme le résume un des participant au Focus Group : FG7 : C'est pas qu'il y a pas de problème, c'est qu'on a pas le choix 29 avr / 141

66 2) Privacy Pardox De la même façon, le «privacy paradox» peut être vu comme une forme de résignation. Ce paradoxe souligne que les internautes, même s'ils déclarent valoriser fortement leur vie privée, adoptent pour la plupart un comportement peu protecteur ; il y a donc une différence importante entre déclaratif et comportemental, d'où le paradoxe. De nombreuses recherches ont été menées sur ce thème, et plusieurs explications ont été proposées. Le risque perçu, le sentiment de justice, la confiance, le contrôle perçu, et le manque d'informations entre autres peuvent expliquer ce paradoxe. Pris globalement, ces raisons semblent avoir comme explication sous-jacente, et peut-être inavouable, une «bonne dose de flemmardise» de la part des internautes. En effet, ces derniers n'ayant pas le temps ou la volonté de regarder précisément dans les conditions générales d'utilisation quelles informations sont transmises, à qui, et dans quel but, ils ont tendance à se fier à leurs perceptions globales (du risque, du contrôle, de la confiance, de la justice). Le coût cognitif de la lecture et de la compréhension des enjeux surpasse le coût éventuel (incertain) et lointain (dans le temps) des retombées négatives d'une trop grande exposition de sa vie privée. Ce type de comportement est très fréquent, pas seulement vis-à-vis d'internet et de la vie privée, et il permet aux consommateurs de limiter leur charge cognitive en réduisant ce que l'on appelle en marketing le «cost of thinking». Les consommateurs s'engagent ainsi très souvent dans des processus variés de «rationalité limitée». Un bon exemple pour comprendre rapidement ces théories est celui du patient face à son médecin. Lorsqu'un patient se voit prescrire un traitement, il ne va pas s'engager dans de longues études de médecine pour savoir si ce traitement est le bon. Au contraire, il va pondérer rapidement le risque perçu et sa confiance envers son médecin (acquise par habitude, ou par bouche-à-oreille) et choisir de suivre, ou non, le traitement. Pourtant, internet a changé ici un peu la donne. En France, le forum doctissimo par exemple est devenu une source de discussions et d'informations sur la qualité des traitements, voire des médecins. A la manière d'une activité crowd-sourcée, les participants au forum comparent et discutent l'efficacité de tel ou tel traitement, jusqu'à inquiéter parfois les autorités sanitaires qui remarquent une diminution de l'adhérence (acceptation et suivi du traitement par les patients). Chacun peut avoir son avis sur l'intérêt d'un tel forum, mais le fait est que des outils similaires se développent pour les conditions d'utilisation et chartes de vie privée pour les entreprises. L'information en la matière, qui ne peut être assimilée par une seule personne pour tous les sites qu'elle fréquente, se retrouve décortiquée par diverses communautés, digérée, et restituée sous forme plus lisible. C'est notamment la mission du site TOS-DR (Terms Of Service Didn't Read). Si TOS-DR, ou d'autres sites similaires, deviennent les «doctissimo» des chartes de vie privée, il est probable que l'«adhérence» aux contrats d'adhésion diminue. C'est certainement une des explications pour laquelle la CNIL pousse à une clarification des pratiques de récolte d'information : plus l'information est claire et lisible, moindre est le cost of thinking, et plus le privacy paradox se réduit. Les consommateurs ont moins besoin de se fier à des ressentis et peuvent juger par eux-mêmes plus facilement les conditions d'utilisation qu'on leur demande d'accepter. 3) «Comment qu'on fait?...» Les interviews ou le Focus Group n'ont pas abordé de front les questions complexes des contrats d'adhésion ou du Privacy Paradox. En revanche, il est ressorti de façon spontanée, notamment lors du Focus Group, un grand désarroi quant à la façon de se prémunir de l'utilisation 29 avr / 141

67 abusive de ses données personnelles. En réaction au terme de «protection de la vie privée», le groupe a ainsi évoqué en vrac les termes de «mission impossible», «fuites», «on est épiés», «manque de contrôle», «usurpation d'identité». Quant à la question «qui collecte les données», les réponses sont multiples et laissent poindre un désarmement quand ce n'est une peur : «on sait pas», «tout le monde», «Google et Facebook», «et il les revendent», «où est-ce que ça va tout cà?». FG5 : c'est fatiguant de faire ça tout le temps (à propos du blocage des pop-ups) FG4 : le problème c'est qu'il faut être assez initié pour pouvoir bien se protéger FG3 : Des fois c'est compliqué de comprendre d'où ça peut venir, par quel biais cette information là a pu arriver. On est face à une machine qui évolue plus vite que nous. Dans la vie de tous les jours on a un certain nombre de codes, on les comprend, mais sur internet on joue un jeu où les règles changent tous les jours, il faut se remettre à niveau En résumé, l'internaute moyen est peu au fait des PETs. Cela lui semble devoir demander un fort investissement en temps et en apprentissage. D'autant que les «règles du jeu» changent trop vite pour que cela en vaille la peine. Dès lors, on peut aisément comprendre que l'internaute s'en remette à des perceptions et à la confiance qu'il peut encore avoir dans certains sites, laquelle n'est malheureusement pas éternelle. C) Prise de pouvoir Quand la connaissance et la conscience se rejoignent, elle rendent en revanche caduque la confiance. C'est plutôt en ce sens que semble évoluer la relation commerciale entre sites et consommateurs, même si ce mouvement est encore globalement marginal. 1) Consumer empowerment Les exemples de doctissimo ou TOS-DR peuvent être vus comme la manifestation d'un mouvement de fonds de la société de consommation : la prise de pouvoir des consommateurs. Beaucoup de théories critiques de la société de consommation voient dans celle-ci une aliénation des personnes qui obéiraient aveuglément, comme un troupeau, aux injonctions des marketeurs. On est bien loin évidemment de la réalité 7, mais cette idée a provoqué, en réaction, une prise de conscience de la part de certains consommateurs du pouvoir qu'ils peuvent avoir face aux entreprises. Cette première vague a suscité les «boycotts», l'«alter-consommation», et autres formes de «résistance» des consommateurs. Par la suite, des formes de consommation moins engagées au plan éthique mais plus largement répandues sont apparues tels les achats groupés. Les entreprises ont rapidement pris la mesure de ce phénomène et ont tenté d'utiliser le consommateur non plus comme une cible mais comme un média, profitant ainsi du bouche-à-oreille, des recommandations, de diverses formes de parrainage, et du «commerce social». Finalement, avec des stratégies de «co-design», de «co-création» et autres, les consommateurs ne sont plus des cibles ni des médias, mais bien des émetteurs de messages qui 7 Ce serait tellement simple si les marketeurs avaient effectivement les «clés» des cerveaux de leurs consommateurs! avr / 141

68 demandent à être écoutés par les entreprises. Et l'une des demandes qui s'élèvent de cette voix des consommateurs est un plus grand respect de la vie privée. Certes, cette demande est par nature déclarative, et d'après le privacy paradox ne reflète pas nécessairement un comportement. Mais elle peut être la condition à une meilleure écoute des consommateurs par les entreprises. En effet, s'ils sont certains que leurs données ne seront pas utilisées à des fins jugées obscures, les consommateurs pourraient être plus à même de faire part de leurs idées et impressions aux entreprises dont ils consomment (ou projettent de consommer) les produits et services. Les entreprises pourraient alors plus facilement recueillir les «intentions» des consommateurs, plutôt que d'essayer de capter leur «attention» par des plans média jugés parfois trop intrusifs. 2) Extension et radicalisation de la sphère personnelle (le cas du smartphone) Une autre forme de prise de pouvoir des consommateurs est peut-être le renforcement de la partie déclarative du privacy pardox. Dans ce paradoxe, les consommateurs déclarent accorder de l'importance à leurs données personnelles mais n'agissent pas en conséquence. Or, si la différence entre déclaratif et comportemental reste équivalente, et que la partie déclarative s'oriente vers un discours de plus en plus fort, on pourrait éventuellement penser que le comportement suive la même voie, avec une adoption de plus en plus prononcée des PETs. Une des dimensions de radicalisation de ce discours est le passage, pour certains, dans la sphère personnelle de choses autres que leur nom ou adresse un statut facebook, ou une historique d'achat par exemple : BDF : Tout ce que j'écris sur FB c'est personnel, et le traitement de cette donnée, c'est ça qui me fait le plus peur. MZ : Il y a qu'une seule personne qui doit savoir tout ce que j'ai acheté partout, c'est moi. J'ai pas du tout envie que quelqu'un d'autre que moi sache tout ce que j'ai fait. ( ) La totalité de ce que j'ai, c'est que moi qui le sait, et pas quelqu'un d'autre. Cette extension de la sphère privée s'accompagne également parfois d'une certaine radicalisation du caractère privée des données. Cet aspect n'a pas été abordé lors des entretiens, mais on peut en voir une manifestation dans la pratique du legs informatique. Certains notaires commencent en effet à coucher sur le testament de leurs clients, à leur demande, leurs codes d'accès à divers services en ligne et réseaux sociaux. Ici, la propriété des données postées en ligne ne semblent faire aucun doute dans l'esprit des clients puisqu'ils se sentent en droit d'en léguer l'accès à telle ou telle personne de leur choix après leur mort. Un autre exemple de radicalisation du discours sur la vie privée peut se trouver dans le discours tenu par les interviewés sur leur téléphone portable. On pourrait penser que cette dimension privée existe parce que le device est «nouveau» et encore peu infiltré par publicités, mais ce serait faire fausse route : les tablettes, encore plus nouvelles, ne génèrent pas le même genre de discours que les téléphones sur leur aspect «personnel». Ces discours sont parfois très violent, et dénotent d'une relation très personnelle, voire intime 29 avr / 141

69 au téléphone portable. L'intrusion commerciale, même absente, y est extrêmement mal perçue. La nature personnelle de ce device engendre certainement la perception qu'une publicité qui y serait affichée soit de fait trop personnalisée. Souvent cité également, l'aspect «dérangeant» du portable, qui vibre, sonne, bipe, et attire trop fortement l'attention. MS : (...) et le plus personnel étant mon numéro de téléphone portable. AB : [Le plus embêtant c'est les SMS] parce que ça bipe, ça veut dire qu'il faut que je coupe mon téléphone si je suis dans le train parce que j'aime pas que ça sonne. J'ai pas envie, le téléphone aussi c'est privé MZ :Mais sur mon portable je supporte très mal ces intrusions. Il y a une dimension assez intime au portable. ( ) C'est «mon» portable, il est que à moi. ( ) Disons que j'ai un rapport très direct au téléphone. Direct et constant. ( ) j'ai pas envie qu'on me pète les couilles sur mon téléphone. PM : Je laisse très peu mon numéro de téléphone. Mais je reçois pas trop de trucs commerciaux, je les efface, je les regarde pas. ( ) Le téléphone c'est un truc qu'on a sur soi en permanence, et si il doit vibrer à chaque fois, si on doit recevoir 20 SMS commerciaux par jour, ça va être saoulant quoi. Beaucoup plus que sur le mail où ça apparaît que quand tu te connectes. Là c'est quand même en continu le truc. Donc, ouais, je trouve qu'il faut qu'on me fiche la paix sur le téléphone. SL : J'ai pas envie de recevoir de SMS. Un autre truc peut-être, mais un SMS pour moi c'est un moyen de communication de particulier à particulier, ou pour des gens à qui tu as donné ton numéro de téléphone. Pour moi, internet et le numéro de téléphone, c'est pas la même chose. D) VRM Les entretiens avec les consommateurs se sont tous finis par une même question : comment réagiriez-vous à une offre de type VRM? Bien entendu, le terme de VRM étant largement inconnu du grand public, il s'est agi de «décrire» succinctement le système, sans entrer dans aucun détail technique afin de laisser libre cours à l'imagination et aux réactions. Celles-ci ont été diverses, parfois négatives, parfois positives, souvent contrastées et discutées, et revenant toujours à la question de la confiance. Pour les éléments négatifs, c'est l'aspect centralisateur qui ressort le plus fréquemment. Et celui-ci a deux dimensions : La centralisation des données de nombreux utilisateurs chez un seul (ou quelques) prestataire(s) de service VRM. C'est ici la crainte d'un «Leviathan», ou d'un «Big Brother» qui s'exprime. Le cas de Facebook, mais également de l'etat et des croisements de fichiers est souvent évoqué. La centralisation, pour un individu, de toutes ses informations chez un unique prestataire (ce dernier n'étant pas forcément en monopole). On retrouve ici, chez certains interviewés, la préférence pour un système segmenté, la volonté de ne «pas mettre tous ses œufs dans le même panier». Beaucoup se sont habitués à ce type de segmentation par leurs adresses 29 avr / 141

70 s, et certains vivent avec plusieurs identités en ligne. Pour ceux-là, il semblent difficile d'imaginer un coffre-fort (virtuel ou même physique) où seraient rassemblés l'ensemble de leurs informations personnelles. Cette double centralisation va à l'encontre des aspirations de plusieurs interviewés pour une personnalité plurielle, des rapports avec les «vrais gens» (par opposition au tout numérique), et une volonté d'échapper au profilage généralisé qui les enfermerait dans un type de consommation au détriment de la liberté de choix, de la surprise, de la découverte. Autre élément négatif, ou plus précisément élément de frein et de questionnement, la question récurrente de la confiance. Cette question de confiance ne porte (étrangement?) pas sur le risque de piratage. Ce risque «technique», s'il n'est pas maîtrisé, est au moins assimilé, intégré dans la prise de décision et les comportements. L'une des parades à ce risque est d'ailleurs le refus d'une solution centralisée où seraient stockées toutes les informations personnelles. En revanche, la question de la confiance dont le consommateur pourrait créditer une entreprise, ou l'etat, est fortement discutée. Là encore, les opinions varient d'un interviewé à l'autre. Pour certains, une entreprise est une bonne solution, car elle a une clientèle et une réputation à défendre, alors que l'etat peut opposer la «raison d'etat». Pour d'autres, les entreprises sont trop poussées par le profit, et finiront par vendre les données au plus offrant, alors que l'etat ne peut être accusé de ce vice. Pour quasiment tous (du moins ceux qui connaissent son existence), la CNIL pourrait se porter garante, des entreprises comme de l'etat. Les objectifs et la crédibilité de la CNIL ne sont pas remis en cause, seul son financement par l'etat, qui pourrait vouloir réduire ses crédits, pose problème à certains. Pour les interviewés penchant plutôt pour une entreprise, deux profils se dégagent également. Pour certains, la mission de conservation des données doit être opérée par une grande entreprise, bien implantée, riche et rassurante, les banques par exemple, ou Amazon, plusieurs fois cité, et non par «une petite start-up créée juste pour ça». Pour d'autres en revanche, ce doit être une entreprise spécifique, spécialisée dans la sécurité informatique «qui ne fasse que ça mais qui le fasse bien». Les réactions positives ne font pas défaut. Sous conditions que les craintes liées à la confiance soient résolues, les interviewés ont très vite entrevu la possibilité de services intéressants. A part dans un cas, la préférence va nettement plus vers des services que vers des offres de réductions. Les interviewés y voient plusieurs opportunités : identification rapide plutôt que de remplir d'innombrables formulaires (dans l'idée d'un Facebook Connect, sans Facebook ni dissémination de données privées) ; moteur de recommandation précis, personnel et contextuel (celui d'amazon est souvent cité, mais améliorable notamment sur la gestion des différentes personnes d'un même foyer dans le cas d'un ordinateur partagé) ; système d'appel d'offre (obtenir des offres de différents vendeurs suite à un projet ou une intention d'achat déposée dans ce coffre-fort) ; possibilité de gérer les abonnements aux newsletters en autorisant ou bloquant l'accès de certaines entreprises (un peu comme l'on décide de suivre «follow», ou pas «unfollow» des personnes sur twitter) ; possibilité de suivre l'actualité d'une catégorie de produit que l'on désire acheter, et de pouvoir arrêter les messages une fois l'achat réalisé ; fin du spam, puisque l'utilisateur contrôle l'accès à ce coffre-fort et aux messages qui pourraient y être déposés Ci-dessous, pour plus de précision, les verbatims correspondant à cette question. 29 avr / 141

71 AB Pourquoi le confier à quelqu'un? Ça pourrait être un système de carte à puce, sur lequel il y ait un code confidentiel, on rentre la carte, on tape un code, et ça remplit le formulaire directement ( ) Il faut faire attention de pas se la faire piquer, une clé usb c'est quand même dangereux... ( ) Ben après faut un code confidentiel, un truc sécurisé, comme une carte bancaire. Une CB c'et sécurisé quand même, bon après on peut quand même s'en servir ( ) Mouais, ouais si c'est quelque-chose d'officiel et de... qui offre des garanties... oui, ça pourrait effectivement faire gagner du temps [SW : des garanties... comme l'etat par exemple?] ( ) Oui, pourquoi pas, à la limite. De toutes façons ils ont suffisamment d'informations nous concernant déjà, il me semble... ( ) Je sais pas, je me suis jamais posé la question, mais en tout cas il faudrait que ce soit suffisamment cadré pour être en confiance, parce que c'est quand même beaucoup d'informations [SW : et éventuellement conserver vos historiques d'achat?] ( ) Je sais pas si c'est aller plus loin dans le bon sens ou dans le mauvais sens (rires) (...) Moi... plus je garde de liberté... parce que j'ai peur après de tomber dans un truc où finalement... dans un profil... et quand on tombe dan un profil j'ai l'impression que c'est plus dur d'en sortir, comme si y avait une étiquette collée disant qu'on est ci ou çà, donc du coup on nous propose plus que ci ou çà, alors c'est un peu paradoxal ce que je dis parce que en même temps, j'aime pas trop qu'on me propose des trucs pas ciblés, mais du coup après ça enferme quelque part, et ça incite à consommer toujours d'une certaine manière AH Ben, j'en pense que c'est pas mal, mais que le truc a de l'intérêt à deux conditions. La première c'est que le système soit géré par une entité quand même un peu indépendante, avec une réputation un peu de sérieux qui donne confiance au gens. Et la deuxième c'est qu'il faut que les sites commerciaux jouent le jeu, c'est à dire qu'il y ait un effet, un moment, un point de bascule où le truc devienne tellement courant qu'ils soient tous obligés de se mettre dessus. Qu'il y ait un vrai intérêt par effet de masse quoi. Mais moi, oui effectivement ça me dérangerait pas, parce que ça éviterait de... Si vraiment les sites commerciaux jouent le jeu, ben ça permettrait de contrôler ça plus facilement quoi. [SW : jouer le jeu?] ( ) Ben non, mais surtout qu'ils arrêtent de collecter des données par ailleurs quoi! Mais qu'ils passent vraiment par ce système pour récolter les données sur toi quoi. ( ) Et puis que ce soit géré par quelque-chose d'assez indépendant et respecté pour quelque-part susciter la confiance. ( ) Indépendant, genre il faudrait que, même si ça va être forcément financé par les commerces parce que c'est eux qui ont quelque-chose à y gagner, mais il faudrait presque comme un machin de régulation, donc qui aurait, je sais pas, une mission clairement définie, et où tu aurais des garanties sur son indépendance par rapport aux sites commerciaux. ( ) Un peu à mi-chemin entre la CNIL et un espèce de regroupement inter-professionnel parce que la CNIL c'est un truc qui est sponsorisé par le gouvernement, et moi je pense que ça pourrait être un truc mixte, un peu un truc inter-professionnel mais avec une réglementation peut être un peu étatique ou même européenne parce que c'est peut-être plutôt à cet échelon là que ça se joue, avec le marché unique, et pour donner un peu un air de sérieux et de respectabilité. Parce que si c'est juste un truc qui est possédé ou géré par trois ou quatre grandes plateformes de distribution, ça va donner l'impression d'être juste un gros aspirateur à données quoi. 29 avr / 141

72 [SW : et le fait de «poster» des intentions d'achat?] ( ) Ah ouais, ça ça peut être intéressant. J'avoue que j'ai toujours la flemme de chercher où est-ce qu'on peut trouver ceci ou cela. Mais ce qui serait vraiment intéressant c'est sur la précision de la chose tu vois. Un meuble de cuisine, il faudrait à la limite pouvoir spécifier des gammes de prix, des dimensions, la localisation, ou la matière. Sinon tu vas recevoir tout le catalogue, et à ce moment là autant faire la recherche soi-même sur internet! BDF ( ) ça c'est une super idée si il y a un prestataire indépendant. En plus ce prestataire pourrait fournir des services. Je suis même prêt à payer quelques euros tous les mois pour ça si il défend mon identité numérique. Ça peut être un service simple, customisable. Mais il faut pas que les grandes surfaces possèdent cette société. (...) Quelqu'un qui fait que ça, en partenariat avec la CNIL par exemple. Dans ce cas-là, si on peut contrôler personnellement tout ce qui se passe, je signe. [SW : et des systèmes d'appel d'offre style B2B] Oui, là c'est vraiment gagnant-gagnant. Mais il faut que l'entité coffre-fort ne soit pas la propriété des vendeurs, ou d'une banque, ni d'un moteur de recherche pour pas qu'il y ait de filtrage des vendeurs qui répondraient à ce genre d'appel d'offres. Il faudrait que je puisse ouvrir une partie de ce coffre à toutes les entreprises que je veux, pas seulement à de gros groupes, ou à des listes d'entreprises pré-sélectionnées. Après il faut pas non plus que ce genre de trucs se connectent directement à FB, sinon ça devient un mouchard. Et puis, il faudrait que les vendeurs qui accèdent ne puisse que lire, et pas stocker les données auxquelles je leur donne accès. LA Si moi j'ai la clé du coffre, y a pas de soucis. C'est même plus agréable, parce qu'avec la vente en ligne, on se retrouve sur des listings complètement incohérents. Moi j'ai des pubs qui viennent de Grèce et je sais pas pourquoi, en plus c'est en grec... ( ) Est-ce qu'il n'y aurait pas des contraintes comme pour un abonnement, du genre 6 mois de messages obligatoires? [SW : pas nécessairement] ( ) ça me fait penser au fonctionnement de twitter : tu suis des gens qui te mettent du contenu sur ton écran, tu t'abonnes à eux, et tu te désabonnes quand tu veux. C'est toi qui gère l'info que tu reçois. Ce serait un peu pareil... et finalement les gens aiment ça, ça fonctionne très bien. Les gens suivent aussi des comptes promotionnels ou de marque. ( ) en plus, twitter a des algo qui proposent qui tu pourrais suivre. On peut imaginer des choses semblables pour les marques ou les entreprises qui se ressemblent... ( ) et puis même si c'est de la pub, les gens le prennent pas comme tel [SW : On peut imaginer que le consommateur puisse utiliser son coffre-fort comme une plateforme d'appel d'offre, en postant des informations sur ses intentions d'achat, ou sur des projets.] ( ) ça ce serait fantastique. Quand ma mère faisait ses travaux pour la maison, ça lui aurait servi. ( ) oui, mais est-ce que ça ne favoriserait pas les vendeurs déjà gros qui auraient plus facilement accès à ça? Et les petits auraient plus de mal à émerger... ( ) c'est certain qu'on peut pas tout suivre, mais il faut pouvoir le faire si on en a envie. Et puis si tu donnes une information et que tu la supprimes ensuite, il faudrait qu'elle soit supprimée également des bases de données qui l'ont utilisée. Faudrait un système comme ça. Il faudrait un 29 avr / 141

73 système où on se connecte, avec l'historique de ce que l'on a donné comme information, quand, et à qui, et si ce n'est plus actuel on le supprime. Et puis ça intéresse aussi les entreprises, parce que si je n'ai plus envie d'une voiture par exemple et que je l'écris, parce que je l'ai déjà achetée par exemple, l'entreprise ne perd plus de temps à me contacter. Même si quelque part elle perd mon historique d'achat. ( ) Après c'est comme FB et twitter, du moment que tu décides de rentrer dans le jeu en connaissant les règles, c'est une décision personnelle. Et puis, il y a pas que les entreprises, l'etat pourrait un jour donner quand même de vrais moyens à la CNIL pour contrôler tout ça, et régler les contentieux, et vérifier que les infos sont bien supprimées. La CNIL peut jouer un rôle d'arbitre. [SW : tu aurais confiance en quel genre d'acteur?] ( ) ça dépend. Je sais pas trop. Il faudrait voir surtout de qui il dépend. S'il est nommé par l'entreprise ça inspire pas confiance. Il faudrait quelqu'un d'extérieur, validé par un panel de consommateurs et d'entreprises qui se mettraient d'accord sur une liste de noms. Y a pas de système totalement transparent et indépendant, mais on peut quand même essayer. Et puis, in fine, il y a les juges, et éventuellement des class-actions. Après, il faut aussi former les gens à un peu plus de prudence dans leurs achats et leurs comportements en ligne... LM ça simplifierait pas mal les choses. Au lieu de rentrer les infos, c'est eux qui viennent les chercher automatiquement. Un peu comme ITunes. C'est une bonne idée, pourquoi pas, je sais pas si je le ferais tout de suite. ( ) Après, il faudrait voir qui organise ça. Si c'est une petite start-up basée je ne sais où, je me laisserai moyennement tenté. [SW : et qui aurait la légitimité de faire ça à votre avis?] ( ) Je dirais la banque. J'ai pas envie de dire l'etat, parce que l'etat il est déjà partout, mais bon, on parlait des impôts et finalement en fait ils ont déjà tout, ils ont tous les fichiers. Mais je pense ma banque. Si ils me proposaient ce service, parce que je vais déjà voir mes comptes en ligne, donc j'ai déjà un espace bancaire personnel, et puis pour tout ce qui est commerçant finalement ça passe par eux. ( ) ben finalement ce serait peut-être à Facebook de faire ça alors... ils ont déjà tout. Ils vont peut-être y arriver, en plus c'est facile de se connecter, plus qu'à la banque. Peut-être que si Facebook proposait un service qui rassemble tous ces trucs, vu qu'il a déjà toute notre vie, et puis c'est une grosse boîte... pourquoi pas... ils pourraient avoir nos coordonnées bancaires, et nous gérer les newsletters... euh... après, ouais, l'etat, pourquoi pas. ( ) Mais par exemple le vote... si l'etat gère un coffre fort comme ça, et qu'on dit qu'on veut recevoir la newsletter du FN parce qu'on est un sale extrêmiste, on va être qualifié comme étant... comment savoir si pour l'intérêt général, l'etat à un moment donné n'ira pas chercher, puiser des informations là dedans... Alors qu'une boîte privée, tout ce qu'il va faire au pire, c'est vendre ma donnée à un publicitaire qui va vouloir me vendre des trucs. Même si ça me dérange pas d'être surveillé, parce qu'on l'est de toutes manières, mais que l'etat ait toute l'orientation de notre vie, la politique, ce qu'on aime ou ce qu'on aime pas, ou est-ce qu'on va en vacances... ça ça me gênerait. Et puis, si je vais sur un site porno ou zoophile ou FN, Google il s'en fout, il va juste vendre mes données aux autres sites qui font du porno, mais côté Etat, ça peut peut-être poser problème. C'est toujours le problème de l'intérêt général, si demain on est en état de guerre ou je sais pas quoi... si y a des rafles ou des trucs, ben on dira, lui il est FN on l'embarque. ( ) Mais bon, après l'idée du truc c'est très intéressant, et je pense que ça pourrait plaire quand même, mais il faudrait que ce soit un minimum sécurisé quand même. Et puis fait par une 29 avr / 141

74 boîte déjà connue, avec de la confiance, pas la petite start-up inconnue créée juste pour ça. MS ben, y a monservicepublic.fr qui fait ça. Mais j'y ai pas mis mes données. J'aime bien décider qui peut savoir quoi... et sur monservicepublic tu peux pas choisir : tu mets tout, et les ministères accèdent à ce dont ils ont besoin, mais tu sais pas à quoi... Donc voilà, j'ai aucun mécanisme de coffre-fort, ni de stockage de données en ligne. Donc j'y serai un petit peu récalcitrante. Parce que j'aime pouvoir avoir... comment dire... pas plusieurs identités, mais que certaines choses ne soient pas forcément liées les unes avec les autres. ( ) Je sais pas comment expliquer, mais j'aime pas centraliser toutes mes informations à un endroit. C'est un truc que je trouve un peu flippant. ( ) en fait, déjà sur les sites de e-commerce, les formulaires prennent pas tant de temps à remplir, donc je vois pas vraiment la plus-value que ça m'apporterait à moi. ( ) y a aucune plus-value. Si je veux acheter quelque chose, je vais sur le site du commerçant. Je demande pas aux gens de venir chez moi me vendre leurs trucs, je vais chez eux acheter des trucs. ( ) Mais en plus j'achète de moins en moins par internet. Je sais pas, ça va à l'encontre de la logique de ce que j'essaie de faire en ce moment. J'essaie de moins acheter en ligne et d'acheter chez des vrais gens, dans mon quartier, de faire vivre les commerçants quoi... ( ) je pense que ce serait pas dans mon intérêt. Je veux pas tout dématérialiser. MZ ( ) Je pense que j'aurais peur du côté BigBrother. Il y a qu'une seule personne qui doit savoir tout ce que j'ai acheté partout, c'est moi. J'ai pas du tout envie que quelqu'un d'autre que moi sache tout ce que j'ai fait. Et j'ai pas du tout envie que ce soit disponible quelque-part. Donc, non, surtout pas. Je me vois pas utiliser un système comme ça. Je préfère segmenter au maximum mes infos. Et tant pis si Amazon me dit que je devrais acheter tel bouquin et que je l'ai déjà, tant mieux même, ça veut dire qu'amazon m'a bien ciblé, et ça me permet même quelque-part de vérifier qu'amazon me cible bien. ( ) J'ai aucune confiance dans les engagements des marques sur ce genre de choses. Aucune. J'ai pas non plus confiance dans le Gouvernement sur ces choses là, alors les marques... On sait tous que les marques trichent. Je triche. J'ai triché quand j'étais au marketing. Tout le monde triche. PM (...) euh, à première vue... je trouve ça super pratique et... ce que je trouve... tu vois par rapport à ce que je disais tout à l'heure sur les sites auxquels j'ai laissé mes données perso, mon numéro de carte bleue, je trouve que ça répond bien à cette logique de choix ; de pas accorder le même niveau de confiance à tous les acteurs ça me paraît intéressant. Après, le truc ou je serais un peu plus sceptique, c'est que justement là y a un seul acteur en fait. Et j'aurais l'impression d'un truc un peu tentaculaire. Tu vois, admettons que je me fais pirater sur Amazon, ou disons que Amazon se fait pirater et ça me tombe dessus, ben je me fais niquer sur Amazon. Le pirate va s'acheter trois aspirateurs. Mais je me suis fait avoir que sur Amazon. Là, ce dont tu me parles, l'impression que j'ai c'est si il y a un problème, ça va aller dans tous les sens, sur tous les sites avec lesquels je suis en contact. Ce qui est pas très intelligent de ma part de me dire ça, parce que de toutes façons si on 29 avr / 141

75 arrive à perforer Amazon, avec ma carte bleue on peut même aller sur des sites où j'ai pas l'habitude d'aller, donc bon... C'est pas forcément malin ce que je dis, mais c'est un peu l'impression première si tu veux. Et par contre, ce qui est assez rassurant dans ce truc là, c'est que pour le coup, si il y a une société qui fait ça, elle devra s'y connaître super bien en sécurité. Donc si c'est leur boulot, ben je me dis qu'ils le feront bien. Et ça diminue finalement les risques de se faire pirater. Parce que si leur spécialité c'est la sécurité, on peut imaginer que ce sera encore plus pointu que chez Amazon, et que les mecs ils auront une grande partie de leur activité qui consistera à tester et à sécuriser le truc. Donc c'est assez tentant. Juste le problème c'est l'impression de ne filer les clés qu'à une personne. Et je crois que je préférerais diversifier le risque en fait. (...) Mais bon, quand tu dis «c'est un tiers», je me dit «quel espèce de monstre on est encore en train de créer?», un gros machin qui as toutes les données personnelles de tout le monde, tu vois, on se plaint de Facebook parce que c'est BigBrother, qu'il crée des bases de données sur nous et tout ça, mais bon, j'y mets ce que je veux sur Facebook, qu'il sachent que j'ai corrigé des copies de merde la semaine dernière ça me gêne pas trop... Mais si on a une espèce d'entité équivalente à Facebook qui a le numéro de carte bleue, la date de naissance, l'adresse, l' , la sécu parce qu'il faudrait gérer la relation avec ta mutuelle, là tu vois, au-delà des aspects techniques il y a une espèce de Léviathan privé qui est en train de se mettre en place, ça peut me donner cet impression là. Après bon, je réfléchis tout haut, mais j'imagine que si ce genre de truc se lance, il y en aura un qui sera... genre un coffre-fort en partenariat avec Amazon, SNCF, Auchan, et puis un autre avec télémarket, FNAC et AirFrance, parce que je doute que tout le monde se mette ensemble... Et si tout le monde se met ensemble, ça peut devenir vraiment flippant. Bon, même si c'est un peu comme les banques, tu leur files pleins de trucs à tes banques, ou les compagnies aériennes, avec les mesures de sécurité c'est incroyable ce que les compagnies aériennes peuvent avoir... ( ) Je sais pas si je serais tenté par un truc centralisateur comme ça. J'ai des utilisations très fractionnées. Je vais très peu sur les comparateurs de coûts par exemple. Je visite les sites qui m'intéressent et je regarde les prix. Mais les agrégateurs m'intéressent généralement assez peu. Donc je sais pas si je suis un bon client pour ces trucs là. ( ) et puis j'ai même une approche très offline en fait, je vais dans les magasins. J'ai envie de visiter presque... quelque part je profite pas à fond des fonctionnalités d'internet... SL ( ) Mais là, quel est l'intérêt pour moi de donner accès à mes données? ( ) ça rejoint les problématiques d'identité en ligne? (...) Quand je vois ce que fait Facebook Connect, les questions d'identité elles se posent là! Et c'est vachement lié. Parce que si je veux donner une fausse information, que je suis une femme née en 1980 et que j'habite rue de la Pompe à Maubeuge, ben je peux plus. Parce que le vendeur il va vouloir se connecter à mon coffre-fort ; si je lui dis non, il va peut-être pas vouloir que je me connecte à son site, alors il faudrait que je créée un coffre-fort fake. ( ) Mais l'info serait certainement plus facile à vérifier pour les entreprises... et puis d'autre part, deuxième chose, ça veut dire que je m'identifie, je vois l'intérêt en termes de simplicité d'utilisation, au même titre que sur Amazon tu peux te connecter en deux clics, même automatiquement des fois ; je comprends ça, mais après c'est plus difficile de duper les entreprises quand t'en as besoin, et parfois je trouve que c'est de bonne guerre de les duper, pas de les arnaquer, mais de donner pas les vraies informations. Et j'ai peur que du coup, certains sites perdent même de l'affluence à cause de ça, alors peut-être que ce sera pas les meilleurs visiteurs, mais bon. ( ) Le problème c'est que si tout le monde finit par avoir un coffre-fort comme ça, un jour on pourra peut-être bloqué. Mais sinon, effectivement, c'est une idée. A part qu'il y a quand même une 29 avr / 141

76 question, c'est qui détient le coffre-fort? quelle est la garantie que cette personne est intègre? ( ) On pourrait dire que ce serait l'etat, ou une personne publique, ou une personne internationale publique... mais quand on voit Facebook, on se rend compte qu'on a mis dix fois plus de choses dans une start-up qui se posait pas ce genre de questions, donc bon, finalement c'est pas très cohérent. Malgré tout, c'est la première chose à laquelle je pense... en toute incohérence... ça me dérangerait que ce soit une boîte privée, alors qu'en fait je le fais pour Facebook, je le fais parce que ça passe au travers d'un service total, qui est super rigolo, donc je le fais déjà, mais j'ai pas envie que ce soit une boîte privée qui détienne mon coffre-fort. Si on me vend l'argument du coffre-fort, j'ai envie que ce soit un truc public, garanti, un truc désintéressé, avec la CNIL derrière ou ce genre de chose. Que ce soit pas une boîte qui le vende au plus offrant même quand j'ai verrouillé. Pour le Focus Group, la question a été amenée un peu différemment en demandant aux participants «que fait pour vous le système idéal?». Les réponses vont notamment dans le sens d'un meilleur contrôle des données : FG2,4,5,7 : Il efface toutes mes données sur le web (FG ) FG4 : Il me reconnaît avec mon empreinte digitale ; Au lieu de rentrer tous les codes, il scanne les empreintes: on peut pas se tromper, et on peut pas se faire pirater, après il transmet les données au site marchand, et il les efface après FG6 : Il donne le choix de transmettre ou pas les infos personnelles, et on peut contrôler ce qu'on donne à qui FG2,4,5 : Il liste les sites qui ont mes données, il donne la liste, et on peut choisir de les effacer Les participants se montrent donc ouverts au fait de partager leurs informations sous condition qu'ils puissent contrôler qui détient ces informations et puissent les effacer quand ils le souhaitent. Par la suite, présentés à l'aspect «appel d'offres» du VRM, les participants ont eu une réaction globalement très enthousiaste, avec un bémol marqué pour le risque de disparition des «petits vendeurs» qui ne pourraient pas souscrire à ce système. FG7,4: c'est vachement bien, ça pré-mâche le travail de recherche FG7: c'est comme une vente aux enchères à l'envers FG4 : c'est un appel d'offre FG7: c'est un concept très intelligent FG4: il faut pouvoir sélectionner les sites FG4: ils pourront plus harceler les clients, il faudra qu'ils s'y fassent FG3: il faudrait vraiment que ce soit quelque chose de très grande ampleur où tout le monde décide d'adhérer en même temps pour effectivement renverser l'équilibre. il faudrait par exemple que la CNIL se positionne là-dessus, et que le système soit massivement adopté. Si c'est juste quelques pourcent, je vois pas comment ça peut marcher. FG2: ce qui me chiffonne encore, c'est que tous les petits commerçants en ligne vont encore se faire écraser. les plus grosses vont grossir et les petits disparaître. En revanche, le système paraît à certains un peu «utopiste» et peu probable tant ils ressentent que les vendeurs ont trop à perdre. Sauf à considérer que le système actuel a atteint ses limites avr / 141

77 FG1: et pourquoi ils se tireraient une balle dans le pied en faisant ça? FG4: ils tueraient eux-même leur propre stratégie de marketing hyper-agressif FG7: peut-être c'est parce que tout ça, la publicité, le tracking, ça marche plus très bien... et les marques s'en rendent compte. FG1: ils sont peut-être blasés de toutes les données qu'ils ont pu récolter. FG7: ou peut-être qu'ils veulent créer un nouveau fonctionnement du marché, par ce qu'ils voient que celui actuel ne marche plus. FG1: mais ils commencent à se poser des questions puisque quand tu te désinscris d'une newsletter, ils te demandent pourquoi. et je pense qu'une des principales raisons, c'est qu'il y a trop de newsletters, et trop fréquentes. FG3: ils ont un peu tuer la poule aux oeufs d'or... V.Conclusion A la fin des années 1990, Tesco a révolutionné le marketing direct sur les conseils de l'agence DunnHumby. A l'issue de la refonte de son programme de fidélité, sa newsletter était envoyée au 36 millions de foyers porteurs en 14 millions de versions différentes. Sur 36 millions de porteurs, un peu moins de trois en moyenne étaient donc considérés comme similaires. La réussite de cette stratégie souligne combien il est important de prendre en compte l'hétérogénéité des consommateurs. Aucune solution universelle n'existe, et ce d'autant plus que les données personnelles reflètent l'intimité des consommateurs. D'autre part, la confiance semble très clairement jouer un rôle fondamental dans la perception du risque et de l'intrusion par les consommateurs. Or, la confiance est par nature contextuelle : une personne fait confiance à une organisation. Une même entreprise peut avoir des clients qui lui font plus ou moins confiance, et une même personne peut accorder plus ou moins de confiance à une même entreprise. Si l'on a pu voir que certaines variables encouragent la confiance, il apparaît nettement également que la relation de confiance est dynamique, elle se construit au fur et à mesure de la relation. En ce sens, une démarche de don et contre-don peut aider à construire pas à pas cette relation de confiance (plutôt qu'une approche purement transactionnelle ou le consommateur livre ses informations en échange d'un service). Dans ce cadre, il est également dangereux de comparer entre elles les entreprises : l'idée de penser que «si Facebook prend toutes ces données, n'importe quelle entreprise peut les prendre» est une impasse. Les réseaux sociaux sont positionnés comme des entreprises ludiques et mettant l'accent sur l'exposition de soi ; ce qui est accepté, relativement, par les consommateurs quant à ces réseaux n'a aucune raison de l'être par ces mêmes consommateurs quant à d'autres entreprises. Enfin, il semble important de noter combien les préoccupations des consommateurs résonnent avec les propositions juridiques de la Commission : «c'est moi qui décide» (consentement), «où elles vont toutes ces données?» (information), «il faudrait que par défaut ce soit sur off» (Privacy by Default), «il faudrait que ce soit hyper-sécurisé» (sécurisation)... Le texte préparé par la Commission, vu sous cet angle, ressemble presque à une feuille de route stratégique pour une entreprise qui voudrait bâtir avec ses clients un lien de confiance à partir duquel pourrait se développer la relation commerciale. En guise de transition vers la partie plus technique du rapport, il faut également souligner que l'innovation technologique n'est pas toujours mère de nécessité. Si certaines innovations créent leur marché (téléphone portable par exemple), cette loi n'est pas universelle, et il peut être risqué de 29 avr / 141

78 piloter l'innovation par la technologie plutôt que par une analyse des besoins des consommateurs. Certains de ces consommateurs se déclarent d'ailleurs dépassés par la technologie et par ses «règles du jeu» qui évoluent trop vite. Et lorsqu'elles ne sont pas bien comprises, les règles sont subies (résignation et perte de confiance) ou rejetées (Privacy Enhancing Tools). VI.Quelques articles de recherches Beaucoup de chercheurs se sont penchés sur le comportement du consommateur dans le cadre de l'exposition ou de la protection de sa vie privée. Nous présentons ici quelques-uns des nombreux articles qui ont été publiés sur ces sujets. Ils sont présentés ici afin de rendre plus fluide la lecture des sections précédentes, mais leurs résultats ont largement inspiré la rédaction de cette partie, et les entretiens réalisés les ont en grande partie confirmés. A) Sur la segmentation des consommateurs Les articles sur ce point sont explicitement cités et expliqués plus haut. B) Sur la confiance Chellappa, R.K. et Sin, R.G. (2005) Personalization versus privacy: an empirical examination of the online consumer's dilemma, Information Technology and Management, 6, Les auteurs présentent ici le dilemme devant lequel se trouve le consommateur en ligne qui doit, s'il veut vivre une expérience de e-shopping personnalisée, donner un grand nombre d'informations personnelles au vendeur en ligne. La méthodologie qui en découle est un modèle de tradeoff estimé par équations structurelles. La confiance est modélisée comme une variable médiatrice du choix auquel le consommateur est confronté (modèle ci-dessous, p190). 29 avr / 141

79 Le modèle est estimé sur cinq industries (ordinateurs, voitures, meubles, services financiers, agences de voyage), et les dix sites internet les plus connus dans chacune. Les auteurs obtiennent 243 questionnaires valides, et développent des échelles pour chacun des construits. Les deux principaux résultats sont que 1- Les actions menées par les entreprises pour augmenter la confiance des consommateurs ont tendance à diminuer l'importance que ces derniers accordent à leur vie privée lors du tradeoff ; 2- La valeur perçue de l'application est un bon prédicteur de leur propension à dévoiler des informations, et cette valeur varie d'un consommateur à l'autre. Premazzi, K., Castaldo,S., Grosso, M., Raman, P., Brudvig, S., et Hofacker, C.F. (2010), Customer Information Sharing with E Vendors: The Roles of Incentives and Trust, International Journal of Electronic Commerce, 14, 3, L'expérience menée par ces auteurs est assez complexe, notamment sur le plan factoriel développé. Mais les résultats sont à notre sens très importants puisqu'ils soulignent que les divers offres, cadeaux ou remises données par le e-commerçant pour inciter les consommateurs à dévoiler leurs informations personnelles n'ont qu'un effet très marginal par rapport à la confiance que le consommateur ressent envers le vendeur. Les auteurs détaillent d'ailleurs cette notion de confiance, et plusieurs d'entre eux sont en train de préparer un article sur une analyse sémantique de l'utilisation de ce terme de «confiance» dans les recherches académiques. Dinev, T. et Hart, P. (2002), Privacy concerns and internet use - a model of trade-off factors, working paper Les auteurs reprennent la notion de «privacy claculus» développée par Culnan et Armstrong en 1999 et en proposent un test empirique. Cette notion suppose que les consommateurs font mentalement un calcul coût/bénéfice lorsqu'une entreprise leur demande de dévoiler des 29 avr / 141

80 informations personnelles. Les auteurs développent des échelles pour mesurer ces coûts et bénéfices. Ils valident un modèle d'équations structurelles sur 369 personnes. Ils en déduisent notamment que les préoccupations de vie privée ralentissent le commerce électronique, mais que la confiance, l'intérêt personnel pour un produit ou service, et la capacité à contrôler l'information personnelle agissent comme des catalyseurs qui peuvent contrebalancer la sensation de vulnérabilité des consommateurs au moment de dévoiler leurs informations personnelles. Gupta, B., Iyer, L.S. et Weisskirch, R.S. (2010), Facilitating global e-commerce : a comparison of consumers willingness to disclose personal information online in the US and in India, Journal of Electronic Commerce Research, 11, 1, La méthodologie développée ici est relativement classique : les auteurs analysent la propension à livrer des informations personnelles, et l'intention de protéger sa vie privée (de façon passive : en disant peu de choses, ou de façon active : par des PETs). Mais l'intérêt de cette étude est qu'elle porte sur 809 consommateurs américains et indiens et met ainsi en lumière des différences culturelles. Les indiens sont ainsi plus prompts à révéler des informations personnelles. Ce résultat est repris en partie dans l'étude de McCann Truth Global qui met en avant le fait que, dans les pays du Sud, les consommateurs ont plus tendance à révéler leurs informations. En filigrane se pose donc la question de l'avenir du concept de vie privée alors que les pays du Sud prennent une place de plus en plus importante dans l'économie numérique. D'autre part, on peut voir également les problèmes soulevés par la transposition de résultats d'étude d'un pays à l'autre tant les différences culturelles sont importantes. A ce titre, on peut noter qu'à l'intérieur même de la vieille Europe, des différences existent. Les allemands de l'ex-rda sont par exemple extrêmement sensibles à cette problématique, beaucoup se demandant si le Mur aurait pu tomber dans l'éventualité de l'usage par la Stasi d'un outil comme Facebook... Kortram, I. (2007) The contribution of popular trust mechanisms to the growth of the Dutch e-commerce market, Mémoire de recherches, Master, Erasmus Univesity L'intérêt de ce mémoire réside surtout dans le soin qu'il apporte à considérer la confiance comme un construit multiple et à en mesurer les divers aspects. Les 5 aspects retenus sont en l'occurence : encrypted transactions (le caractère crypté des transactions) third party assurance (l'approbation d'une tierce partie via un label par exemple) online feedback mechanism (le mécanisme de retour sur expérience) familiarity with online vendor (la connaissance du vendeur) vendor's reputation (la réputation du vendeur) Lwin, M., Wirtz, J. et Willams, J. (2007), Consumer online privacy concerns and responses : a power-responsibility equilibrium perspective, Journal of the Academy of Marketing Science, 35, L'approche des auteurs est intéressante en ce qu'elle place la décision des consommateurs au centre d'un enjeu plus large. Leur cadre théorique (Power Responsibility Equilibrium) suppose en effet que les consommateurs prennent des actions visant à protéger leur vie privée lorsqu'ils 29 avr / 141

81 ressentent que les personnes qui devraient s'en charger (entreprises, régulateurs) ne sont, pour diverses raisons, pas en mesure de le faire correctement. Ainsi, à mesure que la perception d'une protection «externe» diminue, les consommateurs s'engagent dans une protection «personnelle» qui peut avoir des degrés divers (stratégie de falsification, de protection via des PETs, ou de rétention). Le modèle est testé dans diverses industries (banque, location de voiture, services médicaux). En extrapolant cette recherche au cadre français, on pourrait expliquer le faible usage des PETs dans l'hexagone par le fait que les français ont une confiance forte dans la CNIL, souvent citée comme la meilleure garante des libertés et de la protection des données privées. Malhotra, N.K., Kim, S. et Agarwal, J. (2004), Internet user's information privacy concern (IUIPC) : the construct, the scale, and a causal model, Informations Systems Research, 15, 4, Il faut souligner ici au lecteur que ces auteurs sont très renommés, et écrivent généralement des articles de référence. La qualité de celui-ci ne le fait pas déroger à la règle. Les auteurs envisagent la préoccupation des consommateurs pour leur vie privée sous l'angle de la théorie du contrat social. Le modèle développé est relativement complexe, et testé sur 742 ménages. L'ensemble du questionnaire est disponible en annexe, rendant très simple la réplication de l'étude. Leur principal résultat est l'importance de la confiance, d'autant plus aux US où aucune Loi en la matière n'existait à l'époque de la publication de cet article. 29 avr / 141

82 Metzger, M.J. (2006), Effect of site, vendor, and consumer characteristics on web site trust and disclosure, Communication Research, 33, 3, L'auteur désigne une expérience dans laquelle des consommateurs sont soumis à différents sites leur demandant leurs informations personnelles. Ces sites varient selon deux facteurs : leur réputation, et la présence d'un label (ici, TRUSTe). L'auteur observe si les consommateurs dévoilent des informations personnelles, puis vérifient la véracité de celles-ci. Ici encore, c'est surtout la confiance qui joue un rôle important, beaucoup plus notamment que la présence ou le contenu de «privacy policy». Nantel, J. et Elie, C. (2002), A Study of the Major Factors Influencing the Perception Consumers Have about How their Privacy Is Being Invaded while Surfing the Net, International Conference on Electronic Commerce Research (ICECR-5) Les auteurs testent 12 scenarii d'intrusion/personnalisation auprès de 120 personnes et étudient comment chacune réagit positivement ou négativement. Ils identifient notamment cinq facteurs influençant le degré perçu de protection de la vie privée : le degré de contrôle que peut exercer le consommateur, lors de la divulgation initiale mais également tout au long de l'utilisation de ces informations la quantité d'informations possédée par les firmes; notamment les consommateurs peuvent faire attention à divulguer peu d'informations, mais ils se rendent compte également que les firmes en possèdent de plus en plus même s'ils n'ont pas volontairement divulgué ces informations (système de cookies qui glane automatiquement l'info est ici mal vu) le nombre de personnes qui ont accès à ces informations; crainte de la dissémination de l'info et de son usage abusif le type d'information. Certaines infos sont plus ou moins personnelles et sensibles. Ce peut être variable selon les consommateurs la relation avec l'entreprise possédant l'information; le consommateur lui fait-il confiance dans l'usage qu'elle en fera? Ou tout simplement la connaît-il? Xu, H. (2007), The effects of self-construal and perceived control on privacy concerns, 28ème International Conference on Informations Systems Bien que non-explicite dans son titre, cet article traite spécifiquement des services sur mobile (Location Based Services, LBS) et de leur lien avec les questions de protection de la vie privée. L'auteur mobilise et confronte deux théories intéressantes. La Control Agency Theory sert à analyser comment les personnes pensent pouvoir réussir à garder le contrôle des conséquences de leurs actions ; et la Self Construal Theory comment les personnes construisent leur propre identité pour eux-mêmes (independant self) et dans un groupe (interdependant self). Dans ce cadre, l'auteur met en regard les trois acteurs de la protection : les consommateurs (via les PETs), les entreprises (via les labels et codes de bonne conduite), et le régulateur (via les Lois). Selon leur profil psychologique déterminé par les deux théories mobilisées, les consommateurs vont préférer l'un ou l'autre de ces trois mécanismes de protection. D'autre part, l'auteur souligne la différence entre l'exercice du contrôle et le contrôle perçu : donner plus de contrôle effectif aux consommateurs ne veut pas dire qu'ils l'exerceront, en revanche, 29 avr / 141

83 cela renforcera leur perception de contrôle. La méthodologie est un modèle d'équations structurelles testé sur 141 utilisateurs de LBS. C) Sur les PETs (Privacy Enhancing Tools) Chen, K. et Rea, A.I. (2004) Protecting personal information online: a survey of privacy concerns and control techniques, Journal of Computer Information Systems, Les auteurs développent un questionnaires pour mesurer les usages des PETs chez les consommateurs. Trois usages se dégagent principalement : falsification (donner de fausses infos, ou effacer les cookies), pasive reaction (ex: ne pas lire les mails commerciaux, filtre spam, popup blocker), identity modification (notamment multiplication des comptes s selon usages) Schmidt, K. et Canabal, M.E. (2005).Privacy and security paractices among e-commerce consumers, IADIS International Conference Les auteurs centrent leur questionnaire sur la connaissance et l'usage des PETs. Il apparaît nettement que plus les consommateurs sont éduqués, et mieux ils savent se servir d'un ordinateur («computer literate»), plus ils connaissent et utilisent de PETs. D) Sur les construits théoriques du «privacy paradox» Ashworth, L. et Free, C. (2004), Marketing Dataveillance and Digital Privacy: Using Theories of Justice to Understand Consumers' Online Privacy Concerns, Working paper Les auteurs utilisent la théorie de la justice pour comprendre comment les consommateurs conçoivent la vie privée. Il apparaît que le concept de "fairness" y joue un rôle important (le fairness étant composée des aspects de justice procédurale et distributive). Les auteurs déplorent la modélisation des consommateurs comme des êtres hyper-rationnels et calculateurs, alors que globalement, la plupart des éléments du calcul qu'on leur prête faire ne leur sont pas accessibles. De ce fait, d'après les auteurs, les consommateurs va évaluer de façon globale ce qu'il donne et ce qu'il reçoit pour juger de la justesse de l'échange plutôt que de son bénéfice net (aspect distributif). Les consommateurs vont également prendre en compte le fait d'être respecté en tant qu'individu lors de la récolte et du traitement de l'information (aspect procédural), en se fondant notamment sur la transparence du processus. Gruber, M. (2012), To Confess or not to Confess : Should consumers be told the truth about targeted online advertising?, Mémoire de recherches, Master, Maastricht University. Malgré la question éponyme, la qualité de ce mémoire repose surtout dans l'intéressante revue de littérature sur les théories pouvant expliquer le privacy pardox (p9-10). 29 avr / 141

84 privacy regulation theory privacy calculus social contract theory', theory of justice (distributive, procedural, interactional factors) Norberg, P.A., Horne, D.R. et Horne, D.A. (2007) The Privacy Paradox: Personal Information Disclosure Intentions versus Behaviors, Journal of Consumer Affairs, 41, 1, Les auteurs se penchent sur les différences existantes entre les aspects déclaratifs (les consommateurs disent se soucier grandement du respect de leur vie privée) et les aspects comportementaux (ils dévoilent leurs informations personnelles pour des contreparties faibles voire inexistantes). Ces différences ont été popularisées sous le terme de «privacy paradox». Les raisons avancées par les auteurs sont la perception du risque et la confiance. Les consommateurs ont également une vision variable de la frontière entre ce qui est privé et public, et les conséquences de la divulgation d'une information privée peuvent être multiple (perte de contrôle, embarras...). Ces aspects rendent difficile une mesure homogène, et la littérature académique a développé de (trop?) nombreuses méthodologies pour les prendre en compte. Ici, les auteurs soutiennent que le risque perçu influence les réponses déclaratives, et la confiance les réponses comportementales. Pötzsch, S. (2009), Privacy awareness : a means to solve the privacy paradox?, The Future of Identity, IFIP Act, 298. A l'inverse des ordinateurs, les personnes oublient. Elles peuvent oublier qu'elles ont donné une information, alors qu'un ordinateur s'en souvient. L'auteur propose ici de rappeler aux utilisateurs les données qu'ils ont révélé, et leur donner la possibilité de revenir sur, ou effacer, ses informations. De cette façon, les problèmes découlant du privacy paradox (trop grand dévoilement d'informations) pourraient être résolus. Wirtz, J. et Lwin, M.O. (2009) Regulatory Focus Theory, Trust, and Privacy Concern, Journal of Service Research, 12, 2, Les auteurs analysent l'impact de deux variables importantes dans le dévoilement d'informations personnelles : la confiance, et l'intérêt pour la vie privée. Le cadre théorique mobilisé est celui de la Regulatory Focus Theory. Il suppose que les personnes se régulent eux-mêmes pour atteindre un but désiré tiraillés entre le "promotion focus" (on tend vers le but) et le "prevention focus" (on se protège d'un risque perçu). Les personnes passent de l'un à l'autre selon le contexte (confiance : promotion focus, intérêt pour la vie privée : protection focus ). Cette alternance peut provoquer le privacy paradox. Xu, H., Dinev, T., Smith, H.J. et Hart, P. (2008) Examining the Formation of Individual s Privacy Concerns: Toward an Integrative View, ICIS Conference. 29 avr / 141

85 Les auteurs tentent de réunir les courants épars de recherches sur la vie privée. Ils proposent d'abord une excellente explication de toutes les «perceptions» qui peuvent entrer en jeu (risque perçu, invasion perçue, contrôle perçu... pp4-9), puis un modèle intégratif fondé sur la Information Boundary Theory. Cette théorie suppose que les personnes forment autour d'eux un espace informationnel aux frontières très claires. Une incursion d'un tiers dans cet espace privé est vécu comme une invasion de la vie privée, plus ou moins fortement selon le tiers et le contexte. Les personnes ont des règles personnelles d'ouverture et de fermeture de ces frontières. Ils s'engagent dans un "calcul de vie privée" pour décider d'ouvrir ou de fermer ces frontières. Ce calcul prend en compte les risques ainsi que le contrôle perçu, et pose en face les bénéfices attendus. Ils sont également sensibles à l'«intrusion perçue», différente de la «perception de violation des frontières» : on peut percevoir une violation de frontière quand les pompiers entrent chez nous, mais on ne percevra pas d'intrusion car ils viennent nous aider! Au travers d'une étude par questionnaires (800 répondants) sur 4 types de sites (ecommerce, réseau social, site de banque, site médical ), les auteurs montrent que le «privacy concern» est notamment influencé par la situation et le contexte. E) Passé, présent, et futur de la notion de vie privée Moran, T.J. et Weinroth, J. (2008) Invasion Of Privacy On The Internet: Information Capturing Without Consent. An Ethical Background As It Pertains To Business Marketing, Journal of Business & Economics Research, 6, 7, Les auteurs se plongent dans le droit, l'histoire du droit, la philosophie et la morale pour présenter le concept de vie privée et la façon dont il a été appréhendé depuis Aristote, Locke, et Brandeis jusqu'à nos jours. Les auteurs relèvent notamment 4 dimensions des problèmes pouvant 29 avr / 141

86 être liés à la vie privée : intrusion disclosure (révélation/divulgation) false light (diffamation) appropriation (usurpation d'identité / droit à l'image) Pavlou, P.A. (2011), State of the information privacy literature : where are we now and where should we go? MIS Quarterly, 35, 44, L'auteur mène une revue de littérature en mettant en relation deux revues précédentes parues dans le même journal. Il fait ainsi le point sur l'ensemble des recherches menées sur le sujet du respect de la vie privée. Il y apparaît notamment que les comparaisons entre articles sont difficiles du fait de la diversité des construits et des échelles. Beaucoup d'articles émettent l'hypothèse de l'importance du contexte. Certains réfutent l'existence d'un privacy paradox... Cependant, un résultat semble se retrouver partout : l'importance de la confiance. L'auteur donne ensuite des pistes pour continuer les recherches, notamment transdisciplinaires. Lancelot-Miltgen, C. et Dumoulin, R., éd (2012) Entreprise et vie privée, cahier spécial de la Revue Française de Gestion, 38, 224. Ce cahier spécial fait état des dernières recherches en France sur la question de la vie privée. Le thème est abordé ici dans un contexte plus large que le marketing. Il englobe tout le management : les ressources humaines, l'organisation des entreprises, et le marketing. 29 avr / 141

87 29 avr / 141

88 ASPECTS TECHNIQUES La dimension technique de la question des données personnelles dans la relation commerciale est extrêmement importante. Les évolutions en la matière poussent aujourd'hui au développement de nouveaux projets de Loi qui, le temps d'être adoptés, seront peut-être déjà dépassés. Cette partie tente de présenter et d'expliquer les enjeux techniques de la vie privée, en les reliant aux débats juridiques et à l'étude des préférences des consommateurs. Cette approche amène nécessairement quelques raccourcis quant à certains aspects précis des technologies étudiées. I.Concepts A) Big Data Le terme de «Big Data» est un terme un peu flou qui renvoie à des données si volumineuses qu'elles ne peuvent plus être traitées simplement par les outils classiques de SGBDR (Système de Gestion de Bases de Données Relationnelles) fondés sur le langage SQL (Structured Query Language). Le terme et apparu dès 2001 mais a affolé les foules depuis 2007 surtout, et nombreux considèrent les «Big Data» comme le challenge de la décénie Analyse Google Trends pour le terme «big data» Au plan économique et managérial, elles représentent surtout le défi de l'exploitation par les entreprises de masses importantes d'informations hétérogènes. C'est également un marché non-négligeable pour les entreprises de conseil et de solutions informatiques qui offrent aux entreprises des solutions clé en mains, parfois pour apporter une réponse à une question qui ne se pose pas réellement. La question de l'usage des Big Data a notamment été soulevée par Piatesky-Shapiro sur le site de la Harvard Business Review (http://blogs.hbr.org/cs/2012/10/big_data_hype_and_reality.html). Il 29 avr / 141

89 insiste notamment sur le fait que, si les données peuvent permettre une meilleure compréhension des phénomènes, leur impact sur l'amélioration des prévisions ne peut être que marginal. Ainsi, une bonne partie de l'engouement constaté autour de ce thème risque de finir dans une certaine désillusion. Comme l'auteur le résume : «Predictive analytics can figure out how to land on Mars, but not who will buy a Mars bar.». 1) Les «5V» des Big Data Traditionnellement, on associe au concept de Big Data les «5 V» Volume (Volume) Incontestablement, le volume de données généré par les activités humaines est en forte augmentation, et si l'on veut les traiter efficacement il est nécessaire de revoir les méthodes usitées jusque ici. On parle fréquemment de péta-octets (petabyte en anglais) qui équivaut à un million de giga-octets, ou parfois d'exa-octets (un milliard de giga-octets) 8. En bref, les volumes sont très importants, mais déjà communs pour les plus grosses entreprises : Google, qui a participé à l'invention de plusieurs des technologies liées au Big Data traite 20 peta-octets par jour. Vélocité (Velocity) La rapidité et la fréquence des données explose également. Les premières applications du paneliste Nielsen par exemple permettait un reporting des données de vente au mois ; elles sont passées au jour petit à petit, et plus récemment à l'heure. Les données aujourd'hui peuvent être de l'ordre de la seconde ou du millième de seconde. Les transactions micro-financières, l'analyse des fichiers LOG, le Real-Time Bidding, la géolocalisation en temps réel nécessitent une précision temporelle d'une nouvelle dimension. Ces données doivent également être transférées, synchronisées, traitées, comprises, et analysées à grande vitesse. Les services proposées aux utilisateurs doivent l'être en temps réel. Il y a là un challenge relevant du hardware, et les investissements en termes de «câbles», de fibres optiques, et de réseaux 3, 4, (5?) G sont également importants. Variété (Variety) Les données actuelles sont également de formes très variables. Les capteurs et les formats se multiplient. Côté capteurs, les relevés routiers, les compteurs électriques, les puces RFID, les objets connectés (domotique, internet des objets), les smartphones génèrent autant de données spécifiques dont l'intégration peut être un challenge. Côté formats, les données ne sont plus que des chiffres, mais également du texte, des images, du son, des vidéos, des fils de discussion, et l'un des challenges des Big Data est de chercher à agréger ces différents formats de données «non-structurées» pour en tirer du sens. C'est dans cette optique qu'a été totalement refondu le langage HTML (maintenant dans sa version 5) en intégrant la structure XML qui permet dans un même document de placer du texte, du son, et de la vidéo. 8 Dans un souci de prospective, notons qu'après viennent, par multiples de mille, le zetta-octet et le yotta-octet. 29 avr / 141

90 Vérification (Verification) Au vu de l'importance des flux de données, la vérification de ces dernières ne peut être qu'automatique, et doit être adaptée aux différents types données. L'aspect sécurisation est également important. Les différents types de données et les différents utilisateurs requièrent des niveaux de sécurisation différents. D'autre part, la vitesse de transfert et la quantité d'informations rendent les fuites de données extrêmement préoccupantes (LinkedIn a par exemple subi en juin 2012 une fuite de 6,5 millions de mots de passe, et Blizzard a subi une brèche similaire le 9 août 2012). Valeur (Value) Jusqu'ici, les caractéristiques des BigData ne sont que techniques, factuelles, et concernent essentiellement les informaticiens. Mais le challenge le plus important est posé en fait aux entreprises et se résume ainsi : comment extraire de la valeur de ces quantités d'informations? L'objectif est de concevoir des services utilisant ces données de façon fiable et qui apporte une valeur ajoutée aux utilisateurs, qu'ils soient consommateurs ou managers. Les BigData ne doivent pas rester sur les serveurs, mais alimenter les outils de reporting, les pages web, les interfaces utilisateur, et d'une façon plus générale les services offerts. 2) Des technologies nécessairement spécifiques Ces dimensions des BigData supposent l'utilisation de technologies spécifiques. Elles sont parfois réunies sous le terme de générique de NoSQL (dont la signification est sans doute «Not Only SQL» plutôt que «Not SQL»). L'une des technologies les plus en vogue dans ce contexte est la couche Hadoop, développée par Apache et disponible en open-source. Pour démystifier cet aspect, il faut noter qu'hadoop n'est pas un «graal» des BigData, mais simplement un système permettant de stocker des données sur plusieurs serveurs. Hadoop permet de rechercher et d'utiliser l'espace disponible sur une grande quantité de serveurs potentiellement dispersés dans le monde entier. Une fois les données ainsi dispersées (sans intervention humaine, donc personne ne sait réellement où elles sont), il est nécessaire d'utiliser une application capable, à partir d'une requête utilisateur, d'aller chercher les données pertinentes, de les agréger, et de les résumer. Une des applications utilisée pour cette tâche est MapReduce, développé par Google. Récemment Apache a également développé en open-source une application permettant de réaliser les analyses traditionnelles du DataMining sur ces données dispersées (segmentation, clustering, analyses factorielles) : Mahout 9. 3) Approche marketing Les SSII, Orcale et IBM en tête, proposent depuis un ou deux ans de plus en plus de services fondées sur les BigData à destination des managers et communicants (responsables moteurs de recherche et SEO, responsables de bases de données clients et CRM, community-managers...). L'équipement des entreprises, parfois même les plus petites, en technologies labellisées «BigData» est sans contexte un marché des plus porteur pour ces SSII. 9 Notons le jeu de mot sur cette appellation, fréquent chez les informaticiens, puisque Hadoop a été baptisé d'après le nom d'un éléphant en peluche, et Mahout est un synonyme de cornac (dresseur d'éléphant). 29 avr / 141

91 L'objectif avoué est de s'approcher au plus près d'une compréhension totale du comportement du consommateur en suivant l'ensemble des nombreuses traces qu'il peut laisser. Si l'on peut suivre un consommateur dans ses déplacements (géolocalisation), dans ses recherches en ligne (SEO), dans ses achats en différents points de vente (CRM), et dans ses relations avec ses amis et ses discussions (RSN : Réseaux Sociaux Numériques), on augmente les contacts potentiels des marques avec leurs consommateurs. Une entreprise pourrait accomplir le rêve de tout média-planneur : délivrer le bon message, à la bonne personne, au bon moment. Bien évidemment, c'est justement en réaction à ce scénario que l'ue et la CNIL tiennent à renforcer drastiquement l'utilisation des données personnelles à des fins de marketing ciblé. Rappelons ici que le PICOM a tenu un excellent séminaire sur cette problématique des BigData et leur impact sur l'avenir du commerce. Le séminaire a eu lieu le 20 juin 2012 et les présentations (SSII dont IBM et Critéo, chercheurs en informatique, CNIL...) sont disponibles auprès de Pierre Blanc. 4) Problèmes de sécurité liés aux Big Data Les données présentent des risques pour les entreprises, et logiquement, les grosses données présentent de gros risques... En effet, une fois amassées toutes ces données, ou concentrés tous ces flux de données, les entreprises doivent prendre des actions complexes et coûteuses pour garantir leur intégrité. Ces problèmes sont d'autant plus grands qu'avec la multiplication des transactions et des interactions, les pirates informatiques sont de plus en plus organisés, et parfois adossées à de vastes réseaux de récolte et de vente d'informations. Le stockage de ces données dans les cloud les rend encore plus attractifs pour des individus ou organisations mal-intentionnées. Et plus les entreprises sont inter-conectées dans un réseau dense de fournisseurs et de clients, plus ces données sont transférées et moins l'on peut exercer de contrôle sur leur utilisation par un tiers. Ces problèmes, d'ordre technique, se confrontent à une préoccupation toujours plus grande des consommateurs pour leurs données personnelles. Plus ils fournissent de données, plus ils vont demander à exercer un contrôle et un suivi de ces données. Et si les entreprises sont peu préparées à la gestion des «Big Data», elles le sont peut-être encore moins à la demande de sécurisation et de transparence de la part de leurs consommateurs. On a vu précédemment, que les amendes les plus importantes prévues par le futur règlement européen portent sur les failles de sécurité. Ceci n'est pas un hasard, car le risque de mauvaise exploitation de données personnelles vient certainement moins de l'entreprise qui les a récoltées que d'organisations tierces qui pourraient les récupérer de façon plus ou moins frauduleuse. B) Portabilité et Interopérabilité Très liée aux thématiques des BigData, mais également à la ré-appropriation des données par les consommateurs, et défendue par la CNIL et l'ue (art18), la problématique de la portabilité des données risque également de s'inviter dans le débat. Pour prendre un exemple simple, le monopole de microsoft office est expliqué par certains économistes par la diffusion de son format (.doc ou.docx pour Word). Pour lire et modifier un document sous ce format, l'utilisateur est tenu d'acquérir le logiciel. La donnée contenue dans ce document n'est donc pas portable. Elle ne peut être utilisée facilement sur une machine ne disposant pas du logiciel Word. A l'inverse, un document.pdf (Protable Document Format), peut être lu par un très grand nombre de logiciels différents, sur tout type de machine, et ne souffre pas d'un passage 29 avr / 141

92 d'une version à l'autre du logiciel de son inventeur (Adobe). L'utilisateur de Word est donc d'une certaine façon «prisonnier» de son éditeur (Microsoft), et la concurrence ne peut s'exercer. Dans un soucis de protection du choix des consommateurs, l'ue demande donc à ce que les services et logiciels utilisent des formats de données portables (et donc interopérables : utilisables sur plusieurs systèmes logiciel) afin que les consommateurs qui souhaiteraient changer de fournisseur de service puissent le faire sans coûts. Dans le monde qui se dessine, où la richesse proviendra semble-t-il des données, il devient évidemment nécessaire de favoriser cette portabilité pour préserver la concurrence et le libre choix des consommateurs. Au plan technique, cela nécessite l'utilisation de formats libres et ouverts plutôt que propriétaires et fermés. Un bon exemple dans le monde des données est celui du format SAS qui ne peut être lu et manipulé que par les clients de cette entreprise. Cette réflexion sur les formats ouverts et bien entendu intimement liée aux mondes de l'open-source et de l'open-data. La problématique de l'interopérabilité est connexe mais différente. L'objectif est ici de réussir à analyser un même document ou un même jeu de données par différents systèmes ou logiciels. Pour cela, il est nécessaire que le document ou la donnée intègre une description succincte de sa propre nature. Cette description est détaillée dans les méta-données. C) Méta-données et web 3.0 1) Principe Les méta-données sont étymologiquement des «données à propos des données». Leur première utilisation sont les fiches cartonnées qui remplissaient les tiroirs des bibliothèques indiquant pour chaque ouvrage le titre, l'auteur, la date, l'édition, le nombre de pages, et une classification thématique. Le principe n'a pas changé mais les technologies ont évolué. Les méta-données sont maintenant stockées à l'intérieur même des fichiers électroniques. Elles se sont répandues notamment avec l'apparition du web et les méta-tags insérés dans le code html des pages web. Ces méta-tags permettent notamment aux moteurs de recherche de savoir très vite ce que contient une page sans avoir à la lire entièrement et optimiser ainsi la vitesse de réponse. Ces méta-tags sont d'ailleurs devenues un enjeu important de la stratégie de référencement naturel des entreprises. A l'heure des «Big Data», ces méta-données deviennent cruciales, puisqu'elles permettent de classer le volume immense d'informations en prenant en compte leur hétérogénéité. Les méta-données peuvent en effet être intégrées dans les fichiers texte, son, image, vidéo, pages web... Pour chacun de ces types de données, les méta-données livrent globalement trois grands types d'informations : le contenu (titre, sujet, mots-clés...), la propriété intellectuelle (auteur, droits de copie et de transferts...), et la matérialisation (format, date, éventuellement un identifiant...). C'est par exemple grâce aux méta-données que les chaînes Hi-Fi récentes peuvent indiquer le titre de la chanson en train d'être jouée sur un CD ou diffusée par une radio. Ces méta-données permettent de traiter rapidement une grande quantité de données, et de ne sélectionner que celles qui ont du sens pour la requête de l'utilisateur (en fonction des mots-clé notamment). Ces méta-données ont été conçues dans un souci d'interopérabilité : chaque logiciel ou appareil peut accéder à ces méta-données et les utiliser. Dans ce même souci se sont rapidement développées des normes et des référentiels pour ces méta-données. Il en existe plusieurs, la plupart américains, qui varient selon le secteur d'activité qu'elles touchent (librairies, industrie musicale, web...). 29 avr / 141

93 2) Web sémantique 3.0 L'un des inventeurs du web (Tim Berners-Lee), qui fut l'un des premier à proposer d'intégrer des méta-données aux pages web, voit dans leur diffusion la possibilité de créer un réel «web sémantique» (ou web 3.0). Si l'ensemble des fichiers présents sur internet étaient effectivement augmentées de méta-données, on pourrait concevoir des moteurs de recherche qui ne retournerait plus des listes de pages web, mais des listes d'informations diverses, de tous formats, sur un sujet. Google a d'ailleurs emprunté cette voie en prenant en charge l'indexation des vidéos YouTube après qu'il ait racheté la plateforme. Bien évidemment, un tel travail ne peut être que «crowd-sourcé», et à terme, chacun devrait pouvoir gérer les métadonnées des informations qu'il édite. Mais plusieurs systèmes d'indexation automatique se développent également : on peut par exemple «tagger» une photo sur Facebook en indiquant quelles sont les personnes qui s'y trouvent. Toujours sur les réseaux sociaux, on peut «tagger» sa position géographique en indiquant que l'on se trouve à tel ou tel endroit. En un mot, les méta-données donnent vie et sens au déluge d'informations que représentent les Big Data. 3) Méta-données et vie privée Un autre point important à relever quant aux méta-données est la possibilité de les utiliser dans une optique de respect de la vie privée. L'idée est ici que, lorsqu'un utilisateur dévoile une donnée personnelle, celle-ci peut être augmentée d'une méta-donnée qui indique les souhaits de l'utilisateur quant à l'utilisation et au transfert éventuel de cette donnée. Si l'utilisateur garde le contrôle de cette méta-donnée, il peut par la suite changer ses préférences de vie privée sans avoir besoin de retransmettre ou d'effacer la donnée (on englobe généralement ces aspects sous le terme de «sticky policies»: les règles de conduite vis-à-vis d'une donnée restent collées à celles-ci). Dans cette optique, les «BigData», et leurs méta-données, ne sont plus un problème de privacy, mais une potentielle solution. C'est en se sens qu'a notamment été développé le projet EnCoRe (Ensuring Content and Revocation, D) OpenData 1) Principe Le mouvement de l'open-data est d'abord un mouvement citoyen à fondements quasi-philosophique. Il s'agit en effet de favoriser la transparence des actions gouvernementales, et de récupérer les informations qui ont été élaborées en utilisant l'argent public, donc appartenant par là même au public. En pratique, il s'agit pour les Etats, les institutions publiques, et les collectivités de rendre disponibles les données dont elles disposent afin que l'ensemble des citoyens puisse les consulter et les utiliser. Le mouvement est né aux Etats-Unis (www.data.gov), puis au Royaume-Uni (www.data.gov.uk), et plus récemment en France (www.data.gouv.fr). Une cinquantaine de pays ont aujourd'hui rejoint ce mouvement, ainsi que de nombreuses villes (en France, Rennes et Paris notamment). L'objectif annoncé n'est pas tant de mettre à disposition des fichiers bruts de données, mais bien de favoriser leur utilisation en lançant des appels à projets pour le développement d'application 29 avr / 141

94 utilisant ces données. Les Etats et institutions n'ayant pas le temps de designer ce genre d'application, ils adoptent une démarche de crowd-sourcing en libérant leurs jeux de données afin de permettre à tout un chacun de les réutiliser pour créer des services (par exemple, un GPS dédié aux handicapés qui recensent les bateaux sur les trottoirs facilitant le passage des fauteuils roulant, ou un optimisateur de parcours dans le métro...). Ces données sont également de plus en plus utilisées par les journalistes et commentateurs politiques pour créer ces fameuses «infographies» qui se répandent dans la presse et permettent de saisir une information parfois complexe en un regard. 2) Problème Bien sûr, cette ouverture des données ne se fait pas sans quelques heurts. Aux Etats-Unis par exemple, le gouvernement a libéré l'information sur les délinquants sexuels, et il n'a pas fallu longtemps avant que dans chaque quartier les maisons des-dits délinquants soient vandalisées. Derrière cette caricature se profile en fait un problème complexe de respect de la vie privée : comment peut-on libérer des informations (même simplement socio-démographiques comme celles de l'insee) sans attenter à la vie privée des personnes? L'INSEE a ainsi décidé de ne libérer ses données que pour des agrégats importants (plusieurs milliers de personnes) afin que l'on ne puisse, par croisement d'informations, identifier une personne unique. Ce problème est connu en informatique théorique sous le nom de K-anonymie ; en termes simples, il s'agit de voir quel niveau de détails on peut divulguer sur un groupe pour que au minimum K personnes de ce groupe soient absolument identiques, et que chacun reste donc anonyme 10. C'est notamment la CNIL qui veille au respect de la «granularité» des données ainsi libérées, avec en épée de Damoclès le problème du croisement de fichiers puisque lorsque l'on croise deux fichiers, on réduit leur niveau de K-anonymie. De manière moins problématique, ces données libérées nécessitent aussi un traitement relativement lourd pour pouvoir être correctement utilisées. Elles doivent en effet être méta-taguées afin que les utilisateurs puissent retrouver rapidement les jeux de données pertinents à partir de mots-clés. 3) Pistes Le gouvernement du Royaume-Uni a tenté récemment une expérience : intégrer à ces données publiques ouvertes des informations issues des entreprises, et éventuellement des citoyens et consommateurs. Le projet porte le nom de MiData, et même si peu d'entreprises jouent encore le jeu, l'opportunité est réelle de pouvoir créer un système d'information complètement ouvert, auquel chacun pourrait contribuer de façon sécurisée. C'est le principe des Personal Data Store (PDS) qui fusionne ici avec l'open-data. En France à l'inverse, le projet d'ouverture de données est volontairement fermé aux entreprises. Ainsi, si elles veulent profiter des opportunités que pourraient offrir cette ouverture, elles doivent faire seules la démarche. Ceci n'est pourtant pas sans bénéfice potentiel important. Aux Etats-Unis par exemple, Maxwell avait choisi de libérer un jeu de données concernant ses ventes de produits et ses investissements publicitaires dans l'ensemble du pays. L'entreprise a ainsi pu profiter en retour de nombreuses modélisations de ses données gratuitement par la communauté des chercheurs en marketing. De nombreux modèles de media-planning ou d'optimisation de la part 10 Cette méthode n'est pas la seule, et le domaine fait l'objet de nombreuses recherches sur les notions de «differential privacy» ou «zero knowledge privacy». Une des dernières proposition en la matière est la «crowd-blending privacy» (Gehrke,Hay,Lui, et Pass, 2012, Cornell University). 29 avr / 141

95 de marché ont ainsi été développées spécifiquement pour la marque. D'autres entreprises ont également suivi cette voie plus récemment comme Netflix ou AOL. Du point de vue de l'universitaire qui écrit ces lignes, l'expérience pourrait certainement être dupliquée en France. II.Applications pour la publicité en ligne A) Analyse du LOG Les sites internet sont hébergés sur des serveurs. Les utilisateurs s'y connectent depuis leurs ordinateurs personnels. En se connectant, ils envoient en fait une requête au serveur, qui en retour leur envoie les informations de la page qu'ils visitent (images, texte, vidéos...). Le navigateur internet de l'utilisateur arrange ces informations pour afficher la page web sur l'écran de l'utilisateur. Les fichiers LOG sont le lieu où sont stockées toutes les informations relatives à cet échange. Ils enregistrent l'adresse IP de l'utilisateur qui a fait la requête, son navigateur, son système d'exploitation, la date et l'heure de la requête, et l'adresse de la page visitée. A partir de ces fichiers LOG, on peut donc retracer le cheminement d'un internaute sur un site donné. Le web-analytics s'est développé prioritairement grâce à ces fichiers LOG. On peut en effet retrouver combien de temps l'internaute a passé sur quelles pages, et quelle a été son chemin de navigation sur le site. Par la suite, les fichiers LOG on également inclus les éventuels mots-clés tapés dans les moteurs de recherche et ayant généré la visite sur telle ou telle page. Cette information a été cruciale au développement de services tels que AdWords, puisque les webmasters de site pouvaient voir précisément combien de visites étaient générées par un mot-clé (et donc en déduire son prix). L'analyse du fichier LOG permet aussi de calculer un taux de transformation (combien de personnes réalisent un achat par rapport au nombre de personnes qui visitent le site ou une des page du site). Les services de type WhoIs permet également, dans une certaine mesure, de transformer l'adresse IP en information plus lisible, notamment la localisation approximative de l'utilisateur (au niveau de la ville, voire du pays). Exemple d'une ligne typique d'un fichier LOG : [29/Jul/2001:00:35: ] "GET /data-mining.htm HTTP/1.1" "http://www.google.com/search?q=%22data+mining%22&hl=en&safe=off&start=10&sa=n" "Mozilla/11.0 ; Windows Seven" Décryptage : : l'adresse IP [29/Jul/2001:00:35: ] : date et heure (-0500 correspond au décalage horaire par rapport au méridien de Greenwich "GET /data-mining.htm HTTP/1.1" : Indique la page qui a été demandée 200 : Indique le résultat de la requête (200 : requête résolue, 404 : erreur) : Indique le poids de la page transférée en bytes (ici, 11,6Mbytes) "http://www.google.com/search?q=%22data+minin %22&hl=en&safe=off&start=10&sa=N": indique que la page a été précédée d'une recherche 29 avr / 141

96 google sur les mots «data» et «minin» "Mozilla/11.0 ; Windows Seven" : Indique que l'utilisateur a utilisé le navigateur Mozilla version 11 sous l'os Windows Seven Ces fichiers LOG ont permis le développement du web-marketing, mais ils ont deux gros désavantages. D'une part, ils enregistrent des connexions à partir des adresses IP, or, la plupart des utilisateurs ont une adresse IP variable, ce qui signifie que si un utilisateur se connecte un jour à un site, et revient le lendemain pour acheter, il y a de fortes chances que le fichier LOG considère ces deux visites comme émanant de deux personnes différentes (l'adresse IP ayant changé). D'autre part, les fichiers LOG concernent un unique site, le webmaster d'un site peut donc suivre un internaute d'une page à l'autre de son site, mais perd sa trace quand l'internaute visite un autre site. Pour ces deux raisons, des micrologiciels ont été développés permettant un suivi plus fin et plus constant ; ils ont été nommés du doux nom de «cookies» (dès 1994 pour les premiers). B) Types de cookies Un cookie est un petit fichier de quelques lignes que le serveur dépose sur l'ordinateur de l'utilisateur et qui, lors d'une connexion ultérieure du même ordinateur au même serveur, est renvoyé au serveur. Le serveur peut ainsi identifier un ordinateur (et par extension un utilisateur) de manière plus sûre que par la simple adresse IP. Le serveur se «souvient» de l'ordinateur. On différencie généralement les cookies première partie et tierce partie. Pour comprendre la différence, il faut savoir que lorsqu'un utilisateur se connecte à un site web, les contenus qu'il reçoit pour afficher la page viennent le plus souvent de plusieurs serveurs différents, généralement celui du site «principal» et ceux d'autres sites «tiers» souvent publicitaires. Ainsi, les cookies reçus au moment d'une connexion à un site peuvent être soit de première partie (ex : je me connecte sur lemonde.fr, et reçois un cookie de lemonde.fr), soit de tierce partie (je me connecte sur lemonde.fr et reçoit un cookie du serveur d'une régie publicitaire qui a acheté une bannière sur lemonde.fr). Les cookies première partie sont souvent utilisés à des fins statistiques. Ils permettent simplement de pousser un peu plus loin l'analyse des fichiers LOG en se souvenant d'un utilisateur alors même que son IP peut avoir changé. Ces cookies peuvent être utilisées pour mémoriser l'identité d'un utilisateur le temps d'une session et l'autoriser à réaliser telle ou telle action sur un site. On parle alors de «cookies de session» (je me connecte par un login et mot de passe à Yahoo mail et j'accède ainsi à un espace qui m'est personnel où je peux lire et écrire des mails, ce jusquà ce que je clique sur «Déconnexion»). Les cookies sont aussi notamment utilisés en e-commerce pour garder en mémoire un panier d'achat («cookies de panier») qui n'aurait pas été finalisé (ex : je visite un e-commerçant, je remplis un panier, mais suis interrompu, je me reconnecte plus tard, et mon panier est toujours enregistré, quand bien même mon IP peut avoir changé). Ces cookies permettent ainsi de détecter des consommateurs qui viendraient plusieurs fois faire du «lèche-vitrine», et concrétiseraient leur comportement par un achat après quelques jours d'hésitation. On peut même ainsi optimiser le e-merchandising en présentant les produits de façon variable en fonction des historiques de visites. Si un consommateur est venu plusieurs fois visiter une page sur un produit, le e-commerçant peut, de façon automatique, mettre ce produit en page d'accueil, pour ce consommateur uniquement, lors de sa prochaine visite. De manière plus anecdotique par rapport à l'orientation commerciale de ce rapport existent également les «cookies de préférence» qui permettent notamment de proposer les sites multilingues dans la langue que l'utilisateur a demandé lors de sa première connexion. 29 avr / 141

97 Les cookies tierce partie permettent d'aller un peu plus loin et de combler la seconde limitation des fichiers LOG. Puisqu'ils sont placés par le serveur d'une régie publicitaire, ils peuvent enregistrer toutes les connexions d'un utilisateur à ce serveur. Ainsi, si la régie a acheté des bannières sur dix-mille sites internet, elle sera capable de suivre un utilisateur pendant tout le temps qu'il naviguera sur l'un de ses dix-mille sites. On peut alors suivre le chemin de navigation d'un site à l'autre en enregistrant toutes les pages vues, le temps passé sur chacune, les liens qui ont été cliqués, les achats effectués, et les réseaux sociaux visités (si la régie a également acheté de l'espace sur ces réseaux sociaux). L'objectif ici est d'étudier le profil de l'internaute, ses centres d'intérêts notamment, et de lui proposer, sur les espaces publicitaires préalablement achetés, des messages qui soient adaptés à son comportement de navigation. Cette pratique a connu un développement explosif car son efficacité est bien supérieure à celle d'une publicité qui serait proposée à tous les visiteurs d'un site donné (bannière fixe). En revanche, elle suppose des capacités d'analyse et de calcul extrêmement élevées et rapides. Comme source d'information sur ce thème, on pourra consulter le site très didactique et pleins d'exemples : C) Au-delà des cookies L'outil complémentaire des cookies est ce que l'on appelle les web beacons (ou web bugs, ou clear GIFs). Ils se présentent sous la forme d'images très petites (généralement un pixel sur un pixel) et peuvent être placés sur des sites ou dans des s. Ces «mouchards» avertissent le serveur qui les envoie lorsqu'ils s'affichent sur l'écran de l'utilisateur (soit à la visite d'une page, soit à l'ouverture d'un ). Les informations qu'ils récoltent se limitent généralement à l'adresse IP du device de l'utilisateur. Mais ils ont également la capacité de réactiver un cookie (flash ou tierce partie) qui aurait été déposé sur le device lors d'une navigation précédente. Ce cookie, ainsi activé, pourra permettre de retracer l'historique de navigation, et envoyer sur la page web (ou l' ) une publicité (ou un message) ciblé en fonction de cette historique. Ainsi, lorsque l'on se connecte à une page (ou ouvre un mail), le premier élément téléchargé est un web beacon, dont l'analyse engendre l'affichage d'une publicité tout de suite après. Ces web beacons ne peuvent pas être désactivé par l'utilisateur. Pour les pages web, la seule issue pour l'utilisateur est donc de désactiver ses cookies, le web beacon enregistrant alors une simple adresse IP (comme un fichier LOG), mais ne pourra activer de cookies, ceux-ci ayant été supprimés. Pour les s, ces web beacons servent à calculer des taux d'ouverture et des taux de clics. Beaucoup de programmes mail (Outlook, Thunderbird, Gmail...) bloquent par défaut le téléchargement de toutes images afin de limiter l'activité de ces web beacons ; mais il en résulte parfois des mails illisibles, puisque toutes les images sont bloquées sans distinction. Les web beacons sont également utilisés par des réseaux de sites affiliés à un même serveur publicitaires. Si un serveur publicitaire dispose d'un réseau de 1000 sites éditeurs et 3000 blogs par exemple, il peut placer un web beacon sur chacune des pages de ces 4000 domaines et suivre le cheminement des internautes de l'une à l'autre. Si l'utilisateur désactive ses cookies, le serveur publicitaire ne pourra lui adresser de publicité ciblé ; en revanche, il pourra observer son parcours et en déduire des comportements moyens (en observant un grand nombre d'utilisateurs). Les cookies Flash peuvent également être mentionnés ici bien qu'il ne s'agisse pas à proprement parler de cookies, mais plutôt de «Shared Objects». Ces objets sont créés et stockées 29 avr / 141

98 via l'extension Macromédia Flash présente sur quasiment tous les navigateurs puisqu'elle permet de regarder des vidéos en ligne (ou tout contenu Flash : Scribd, Slideshare, certains jeux video en ligne ). Cette technologie a été rapidement utilisée pour développer des processus d'identification «persistants», notamment pour les plateformes mail de Yahoo! ou Gmail. Elle permet en effet de garder en mémoire un mot de passe ou nom d'utilisateur lorsque l'internaute efface ses cookies classiques. Ces objets ont donc une durée de vie infinie, et une taille maximale 25 fois supérieure à celle des cookies classiques (100Ko versus 4Ko). Dès la fin des années 2000, les sites marchands ont développés des cookies flash pour garder en mémoire sur les devices des internautes les informations contenues dans les cookies effacés en fin de session. Ces cookies flash permettent en effet de réactiver les cookies classiques à chaque début de session alors même que l'utilisateur aurait vidé son dossier de cookies. Bien entendu, des extensions ont été développées pour contrer cette action, la plus connue, sous Firefox, étant BetterPrivacy. Le développement du HTML5 et de son intégration des vidéos pourrait également diminuer la part de présence de l'extension Macromédia et limiter la diffusion de ces SharedObjects. Une autre technologie pourrait rendre caduque le principe même des cookies. Il s'agit du Browser Fingerprinting. Cette technique ressemble dans une certaine mesure à une analyse du fichier LOG qui serait poussée à l'extrême. On a vu plus haut que le fichier LOG recensait des informations sur le navigateur et le système d'exploitation utilisé par l'internaute. Mais il s'est développé des outils qui permettent aux serveurs de demander des informations beaucoup plus précises lors de la connexion de devices à ces serveurs. On peut notamment enregistrer ainsi tous les paramètres de configuration du navigateur utilisé, la liste complète des plug-ins installés, les fichiers de police utilisés, la taille de l'écran, le fuseau horaire, et les réglages relatifs aux cookies. L'ensemble de ces informations peut être croisé pour identifier quasi-personnellement un unique navigateur sur un unique device. Ainsi, le tracking devient possible sans avoir même besoin d'installer de cookie puisque le navigateur est identifié via son «empreinte digitale». Cette analyse pourrait poser potentiellement de gros problèmes de respect de la vie privée, même si, à l'heure actuelle, elle est encore peu stabilisé, et sillonne entre deux problèmes techniques de poids : la diversité (plusieurs devices peuvent avoir la même empreinte), et la stabilité (l'empreinte d'un device n'est pas stable dans le temps). Si l'on tente d'améliorer la diversité (en prenant en compte plus de paramètres afin de ne pas avoir deux devices identiques) on réduit la stabilité (plus les paramètres sont nombreux, plus ils sont susceptibles de changer dans le temps pour un device donné). Malgré ces problèmes techniques, les résultats sont tout de même étonnants. Sur le site https://panopticlick.eff.org/ édité par l'electronic Frontier Foundation (EFF), il est possible de tester l'unicité de son navigateur. Un test personnel réalisé le 10 août 2012 montre que l'auteur de ces lignes possède une configuration unique parmi les personnes s'étant prêtées au test jusqu'ici. Sur ce site sont également présentés la méthodologie adoptée ainsi que les résultats statistiques de cette enquête. L'EFF propose également plusieurs manières de se protéger de cette identification, mais la seule ayant une réelle incidence est la navigation privée, qui diminue drastiquement les informations envoyées par les devices aux serveurs auxquels ils se connectent. Enfin, nous ne pouvons terminer ce panorama sans parler des systèmes de connexion personnelle tel «Facebook Connect», «Connect with twitter», «Pin it (Pinterest)», «Connect with Google +», «Linked In Connect», «Viadeo Connect», «submit (Stumbleupon)»... Ces services permettent de se connecter à un grand nombre de sites, forums, blogs. Ce faisant, ils opèrent une mise en relation des informations postées sur les réseaux sociaux et des informations de 29 avr / 141

99 navigation sur les sites auxquels les utilisateurs se connectent. Le site peut récupérer ainsi une partie des informations que ses utilisateurs ont laissé sur les réseaux sociaux (pour une démo de Facebook Connect, voir Et les réseaux sociaux récupèrent toute l'information de navigation sur les sites ou blogs visités par leurs utilisateurs. Côté utilisateur, les deux principaux avantages sont : 1) de n'avoir plus qu'un seul identifiant au lieu des dizaines de login et mot de passe pour les différents sites visités, et 2) de pouvoir poster des statuts ou des liens sur plusieurs réseaux sociaux simultanément dans le cas de connexions personnalisées multiples. Bien entendu, les informations réellement transmises à l'une ou l'autre partie restent obscures car elles changent d'un réseau social à l'autre, et, pour un même réseau, d'un site à l'autre. D'autre part, ces informations de connexions sont également susceptibles d'être revendues à des tiers qui ne sont ni les réseaux sociaux ni les sites visités. Ceci sans même évoquer les problèmes de sécurité inhérents à n'utiliser qu'un seul login et mot de passe pour l'ensemble des services utilisés. Les méthodes de fingerprinting, de connexions personnelles, et de web beacons sont particulières dans le sens où elles ne nécessitent pas d'installation de fichiers ou de micrologiciels sur les devices des utilisateurs. Ainsi, elles ne tombent pas dans l'obligation de consentement qui est mentionné dans le droit communautaire qui se limite au cas où des informations sont écrites et stockées sur disque de l'utilisateur. D) Real Time Bidding (RTB) 1) Histoire approximative de la publicité en ligne Le qualificatif d'«approximative» pour l'histoire racontée ici fait référence au fait qu'elle ne suit pas réellement de chronologie précise, mais s'essaie plutôt à expliquer pas à pas et schématiquement les différentes innovations qui ont structuré le marché de la publicité en ligne jusqu'à la situation complexe dans lequel il est aujourd'hui. Cette petite histoire laisse également volontairement de côté la pratique du référencement et des enchères sur mots-clés. La publicité statique Les débuts de la publicité en ligne s'est faite avec les méthodes bien éprouvées des traditionnels panneaux de bord de route : une agence de communication achète 11 un espace publicitaire et le revend à un de ses clients annonceurs. En ligne, le vendeur d'espace publicitaire n'est pas JCDecaux ou ClearChannel, mais des sites «éditeurs» qui proposent du contenu. Plus intéressant est le contenu, plus important est le trafic généré sur ce site éditeur, et plus cher est l'espace publicitaire (exactement comme pour des panneaux de centre-ville et de campagne). Cette publicité est «statique» dans le sens où le contenu (marque et message) est le même quelque-soit la personne qui visite le site. La créativité s'exprime alors dans la forme des espaces publicitaires (bannières, buildings, puis pop-ups et pop-unders...). L'enjeu principal est alors la visibilité (tout comme pour les panneaux traditionnels), et les agences de communication créée des réseaux de sites éditeurs partenaires qu'elles rémunèrent. Très vite, les blogs font leur entrée dans ces réseaux car ils ont un contenu précis, et donc une audience 11 Il s'agit bien sûr d'un raccourci, cette pratique étant interdite par la Loi Sapin avr / 141

100 ciblée, et les webmasters voient dans ce système un moyen de monétiser leur succès éditorial. Le pouvoir est ici, comme pour les médias classiques, entre les mains des agences, et se mesurent à la densité de leur réseau de sites éditeurs. La mesure classique de performance est le taux de clic, c'est aussi la base de la facturation : le coût par clic. La publicité dynamique Avec le développement des cookies, les agences voient une opportunité d'optimiser l'espace publicitaire des sites éditeurs. L'idée est d'utiliser ces cookies pour analyser le profil de l'internaute en fonction de son historique de navigation, et de lui proposer une publicité adaptée à ces envies. Les agences, ayant plusieurs clients annonceurs, peuvent ainsi pousser vers les visiteurs d'un même site des publicités différenciées en fonction de leur profil. Mais les cookies des sites éditeurs sont insuffisants pour cette stratégie, et c'est ainsi que les agences développent leurs propres cookies qu'ils vont placer sur les ordinateurs des internautes visitant l'un de leur site éditeur (third-parties cookies). Une agence peut ainsi suivre un internaute dans sa navigation sur l'ensemble des sites éditeurs de son réseau. Cet aspect renforce encore l'importance du réseau de sites éditeurs pour les agences, et les plus puissantes en comptent plusieurs dizaines de milliers. C'est avec cette technologie que naît le principe du «re-targeting». L'idée est de capter un internaute qui visiterait un site de e-commerce, regarderait un ou plusieurs produits, puis s'en irait surfer ailleurs. Le re-targeting prend place si l'internaute se dirige vers un site éditeur appartenant au réseau de l'agence qui a pour client le site de e-commerce que l'internaute vient de quitter. Il consiste pour l'agence à placer, sur ce site éditeur et pour cet internaute, une publicité portant sur le site de e-commerce en question (ex : l'internaute visite cdiscount.fr, n'achète pas, continue sa navigation vers doctissimo.fr et voit apparaître sur ce site doctissimo une publicité pour cdiscount). Cette stratégie de re-targeting a fait sensiblement augmenter le taux de clic et le taux de conversion (achat après un clic). Serveurs AdExchanges La méthode de publicité dynamique a rapidement été optimisée pour répondre au cas où l'agence n'avait pas dans son portefeuille client de marque correspondant au profil de l'utilisateur qu'elle suivait. Par exemple, si une agence détecte chez un consommateur une appétence pour l'achat de jeux vidéo, mais qu'elle-même n'a comme clients que des vendeurs de vêtements, quelle est la bonne stratégie? Placer une publicité pour des vêtements sachant qu'elle n'aura aucun effet? Ou bien revendre l'information et l'espace publicitaire afférent, avec une marge, à une agence travaillant pour des éditeurs de jeux vidéo? L'attrait évident de la seconde stratégie a poussé au développement des serveurs d'échange d'espace publicitaire (AdExchanges). Le marché s'est structuré rapidement autour de ses serveurs qui n'étaient d'ailleurs plus pilotés par les traditionnelles agences de communication, mais par des entreprises spécialisées dans ces technologies et employant plus d'informaticiens que de marketeurs. Bien entendu, chaque serveur de publicité cherche avant tout à placer une publicité de l'un des annonceurs de son portefeuille client. Pour ce faire, le serveur analyse en profondeur le profil de l'internaute et ne passe l'information à un serveur partenaire (mais néanmoins concurrent) que s'il n'a vraiment rien à proposer à l'internaute. Si tel est le cas, le serveur partenaire reçoit le profil et l'analyse à son tour pour proposer une publicité ciblé. Mais si ce second serveur n'a pas d'annonceur correspondant au profil dans son portefeuille, il préférera repasser le profil à un troisième serveur. 29 avr / 141

101 Le profil de l'internaute peut être ainsi «balladé» de serveurs en serveurs, ce qui ralentira sensiblement son expérience de navigation, et occupera à la fois de la bande passante et du temps de calcul serveur. A noter : l'un des leaders mondiaux du marché des AdExchanges est une société française fondée en 2005 : Critéo. Le Real-Time Bidding Cette situation explosive devait pour s'arrêter voir émerger des acteurs dominants capables d'agréger en une plateforme tous les profils d'internaute et toutes les offres de publicités ciblées. C'est donc assez logiquement que Yahoo! (RightMedia), Microsoft (AdECN), et Google (AdEx) ont, quasi simultanément (2010 aux USA, quelque mois plus tard en Europe) proposé de telles places de marché. Ces places de marché connectent entre eux (quasi-)tous les sites éditeurs, et (quasi-)tous les serveurs de publicité ; elles fournissent un service d'analyse des profils d'internaute, et mettent aux enchères ces profils. Les différents serveurs font alors une offre (jusqu'à un dollar pour mille profils, Coût Pour Mille), et la plus haute enchère remporte le droit de placer sa publicité sur l'espace publicitaire du site éditeur visionné par l'internaute. Ces enchères se font en quasi-temps réel (de l'ordre de 10 milli-secondes) et accélèrent sensiblement le temps de chargement des pages pour l'internaute. Ces places sont connues sous le nom de Real-Time Bidding (enchère en temps réel). Elles fonctionnent exactement comme des places financières, avec des vendeurs (les sites éditeurs vendent de l'espace publicitaire et des profils), et des acheteurs (les serveurs de publicité achètent cet espace pour proposer leur publicité). Notons que le RTB est au début de son développement, et il co-existe encore largement avec les serveurs AdExchanges. Les deux sont parfois connectés, un profil n'ayant pas trouvé preneur sur les AdExchanges pouvant se voir envoyer sur une plateforme de RTB. Mais le développement du RTB pose la question de la survie des AdExchanges, sans que personne ne puisse dire quand ils s'éteindront (ni si la législation sur les cookies ne signerait pas la mort prématurée du RTB). A suivre... 2) Les acteurs du RTB Le développement du RTB a fait émerger un important marché de fournisseurs de services et de solutions logicielles permettant aux différents acteurs d'inter-agir avec ces plateformes. Certaines entreprises se sont spécialisées dans des solutions de demande, ou d'offre, et certaines fournissent des solutions complètes. DSP (Demand Side Platform) Les DSP permettent aux annonceurs (pour les plus gros) et aux agences (surtout) de se connecter aux plateformes de RTB ainsi que, la plupart du temps, aux serveurs d'adexchanges. Les principaux acteurs du marché sont MediaMath, Turn, AppNexus, ImproveDigital, DataXu, et InviteMedia (édité par Google). Les DSP proposent des applications permettant, outre la connexion et l'enchère, l'analyse en temps réel des profils d'internautes disponibles sur le marché. Ils intègrent donc des outils classiques de statistique marketing, de clustering, de segmentation, et de ciblage. 29 avr / 141

102 Généralement, l'utilisateur n'a qu'à définit son type de campagne (notoriété, lancement de produit, fidélisation...), quelques critères de ciblage, et son budget ; les algorithmes de ces DSP prennent ensuite le relais pour déterminer le media-planning optimal. SSP (Supply Side Platform) Les SSP ont pour but d'optimiser la vente d'espace publicitaire en connectant les sites éditeurs aux quelques centaines de serveurs d'adexchanges existant, ainsi qu'aux récentes plateformes de RTB. Elles sont utilisées par certains (gros) éditeurs, mais surtout par les réseaux publicitaires pour commercialiser les espaces et les profils. A leurs débuts (2007), elles servaient notamment à écouler des espaces non-vendus «en direct» à des annonceurs ou agences. Petit à petit, elles ont tendance à envoyer une partie toujours plus grande de ces espaces vers les serveurs AdExchanges et les plateformes RTB dans le but d'augmenter le CPM (Coût Pour Mille) et les revenus des éditeurs. Les principaux acteurs sont Rubicon, Live Rail, Pubmatic, Adiquity, et ADMELD (racheté par Google et intégré dans son service DoubleClick for Publishers «DFP») Plateformes RTB Le marché du RTB est dominé par les trois acteurs précédemment cités, auxquels il faut ajouter plus récemment AppNexus (qui a ouvert des bureaux en France le 4 juillet 2012 malgré la barrière que pouvait représenter la Loi Sapin), CONTEXTWEB et Triggit pour les plus importantes. Récemment (13 juin 2012), Facebook a annoncé qu'il allait implanter sa propre plateforme de RTB dans son réseau social. Le cas de Facebook est un peu particulier car il dispose d'informations personnelles qu'aucun réseau de sites éditeurs ne peut concurrencer (grâce à FB Connect notamment), et d'une très forte pénétration sur les téléphones portables. Pourtant, voulant avancer petit à petit, il a fait savoir que cette plateforme de RTB ne donnerait accès, pour le moment, à aucun de ces deux aspects. Il transforme donc simplement son serveur d'adexchange en plateforme de RTB sans modification notoire des informations et devices mis à disposition. En clair, les agences média pourront utiliser les cookies qu'elles ont elles-mêmes placé pour afficher des publicité sur les pages Facebook, utiliser également les informations générales des profils Facebook (âge, sexe, couple ou célibataire, niveau d'études...), mais non cibler les utilisateurs selon qu'ils ont «liké» tel ou tel sujet, ni selon leurs amis. En revanche, cette annonce vient en même temps qu'une rumeur de création d'un bouton «want» en plus du bouton «like», qui pourrait transformer le réseau social en une vaste mine de «wish-lists» personnelles comme celles que gèrent notamment Amazon. A noter également que Facebook a ouvert sa plateforme de RTB a quelques-une des plus importants serveurs AdExchanges existant à l'exception plus que notable de celui de Google, renforçant un peu plus la confrontation stratégique des deux géants. Pour conclure sur le RTB, il est nécessaire de rappeler que son statut risque d'évoluer sous une double contrainte juridique et technique : L'adresse IP est considérée comme une donnée personnelle par le G29 qui, sous-peu, aura un rôle décisionnaire (et non plus consultatif) au niveau de l'union Européenne Les cookies de tracking risquent d'être soumis à un consentement préalable (et non plus un simple accord) La publicité ciblée pourrait être requalifiée en message de marketing direct (puisqu'elle est de plus en plus personnalisée), et soumise au régime d'opt-in en vigueur pour les mails et SMS commerciaux 29 avr / 141

103 3) Les challenges Outre les challenges techniques posés par le RTB (Vitesse de transmission, traitement de déluges de données), il existe d'importantes interrogations sur les aspects stratégiques de confrontation d'acteurs puissants, et sur le respect de la vie privée et l'utilisation de cookies. D'un point de vue plus orienté marketing, on peut également poser deux questions : comment améliorer le message, et peut-on le personnaliser encore plus? Vidéo, et SoLoMo Les pistes d'amélioration des messages sont connues, mais encore peu mises en œuvre à grande échelle. Il s'agit notamment du développement de messages vidéo (déjà bien implantés en display classique mais peu présents sur les plateformes de RTB) ; mais surtout du mouvement de SoLoMo : Social, Local, Mobile. Le développement de la plateforme RTB de Facebook pourrait apporter une réponse à ce dernier enjeu si le réseau social ouvrait aux acteurs les profils de ses abonnés, et les informations de localisation de ces utilisateurs mobile. Personnalisation du message En prenant plus de recul, on peut imaginer un autre développement pour les plateformes de RTB. Elles ne sont en effet aujourd'hui qu'une amélioration du système existants des AdExchanges qui permettent de mettre en relation, plus vite, des profils d'internautes et des publicités. Mais au lieu que les annonceurs (via les DSP) ne cherchent les bons profils pour recevoir leurs publicités, on pourraient imaginer que ces plateformes servent à adapter le message en fonction des profils. Ainsi, tous les profils seraient potentiellement intéressants pour un annonceur donné, et les informations de profil disponibles sur les RTB ne leur serviraient qu'à adapter leur message (en contenu, en offre, voire en prix) à des types de profils. Cet aspect s'était développé quelque peu dans des stratégies de re-targeting qui utilisait dans une certaine mesure le yield management en offrant une promotion à un internaute qui venait de quitter un site marchand. Les plateformes de RTB pourraient donner un coup d'accélérateur sensible à ce type de stratégie. Cookies Il faut rappeler ici que le paquet Télécom et le projet de règlement 2012/0011 interdit l'installation de cookie de tierce partie sans le consentement qualifié de l'internaute. Si ce consentement ne peut être obtenu massivement, c'est l'ensemble du marché décrit jusqu'ici qui peut s'effondrer. Sur le territoire européen (mais également canadien, et bientôt américain), les plateformes de RTB et le principe de l'adexchange en général risque de se transformer en colosse aux pieds d'argile. Si d'un côté les intérêts en jeu pourraient faire plier la Commission, elle a envoyé des signaux clairs indiquant qu'elle se préparait avec force à cette négociation qui risque d'être très serrée. De même la CNIL en France a abandonné plusieurs de ses missions pour se concentrer entre autres sur cet enjeu. Pour le moment, les plateformes de RTB mettent en avant des chartes de vie privée qui paraissent très claires, mais on peut noter sur celle d'appnexus par exemple l'absence totale de la mention des adresses IP. De manière plus générale, ces chartes expliquent assez bien le fonctionnement des plateformes, lequel apparaît donc très clairement illégal au regard du paquet 29 avr / 141

104 Télécom, puisqu'elles n'offrent qu'un service d'opt-out (et non un consentement). Ces aspects renforcent d'autant plus la position de Facebook qui, si les cookies se voient interdits, restera alors la seule plateforme capable 12 de faire efficacement de l'analyse comportementale, ce à partir des profils de ses utilisateurs, lesquels ont consenti à perdre presque tout contrôle sur leur vie privée pour pouvoir utiliser les services du premier réseau social au monde. Un élément pourrait inciter Facebook à ne pas ouvrir ses profils, c'est la désertion de son réseau, notamment par les plus jeunes (1er trimestre 2012) qui y voient pour certains un espace «pourri par les marques et la pub»... et se rabattent sur Twitter... Le ciblage est-il seulement efficace? Le discours autour de la publicité ciblée est quasiment toujours positif. Très peu remettent en cause le fait que la publicité ciblée diminuent la part de «gâchis» inhérente aux investissements publicitaires en sélectionnant, selon leur intérêt pour le produit, les personnes qui verront la publicité. Pourtant, certains voient dans la publicité ciblé une perte de la valeur «signal» qu'elle peut avoir. Hormis le fait de transmettre un message relatif à un produit, la publicité est également un signal à l'ensemble du marché indiquant que l'annonceur est capable de dépenser un budget important en publicité ; c'est un signal de réussite, et indirectement de qualité des produits ou des services. Cette thèse («The waste in advertising is the part that works», n'est certainement pas majoritaire, mais elle peut expliquer pourquoi, de façon sans doute intuitive, les grandes entreprises n'iront jamais vers un budget média 100 % dévolu à la publicité ciblée. III.Technologies en développement A) Géolocalisation et LBS (Location-Based Services) 1) Technologies Sous le terme générique de «géolocalisation» se trouvent en fait des réalités techniques assez diverses. Il faut rappeler tout d'abord que la géolocalisation ne peut se faire qu'à partir d'adresses (statique), ou de devices connectés d'une manière ou d'une autre (dynamique). Géolocaliser une adresse, un lieu, voire un trajet, est une action relativement simple et très ancienne. Il s'agit en fait de réaliser une carte, ce que l'homme a réalisé très tôt et de diverses façons. Une fois établie, la carte n'évolue que très peu, et son maintien est d'autant plus simple que les éléments qui la composent sont stables. Par exemple, la carte des continents n'est adaptée que lorsque ceux-ci ont beaucoup dérivé, tous les cinquante ans environ si l'on veut rester relativement précis ; la carte des commerces d'une rue en revanche peut devoir être actualisée plus régulièrement. D'un autre côté, on a vu se développer des technologies de géolocalisation en temps réel pour des objets en quasi-perpétuel mouvement. Un des premiers développement a évidemment été de 12 La tentative et l'échec de Google Plus sont dans ce contexte une préoccupation réelle pour la concurrence dans ce secteur pour les années à venir. 29 avr / 141

105 pouvoir positionner ces objets mobiles sur les cartes statiques, car une carte est bien plus utilise si l'on peut se situer dessus... Cette géolocalisation des objets demande des technologies spécifiques, et plusieurs se sont développées en la matière. Pour la géolocalisation des «personnes», le plus efficace est de s'intéresser à celui des devices qui leur est généralement le plus proche : le smartphone. Et pour les smartphones les plus modernes, quatre options sont pour l'instant envisageables pour la géolocalisation : le wifi, le GSM, le GPS, et le Bluetooth. A cela s'ajoute la possibilité de géolocaliser des puces RFID. Pour le GPS, le device doit être equipée d'une puce spécifique lui permettant de communiquer avec le réseau de satellites prévu à cet effet. Ce système s'est très bien développé au cours de dernières années et atteint une précision de l'ordre du mètre. Son principal avantage est qu'il est disponible partout. En revanche, il n'est pas ou faiblement disponible à l'intérieur des bâtiments. Il est notamment utilisé depuis longtemps dans les automobiles. La localisation par GSM marche de façon assez similaire sauf que le device ne communique pas avec des satellites mais avec les antennes-relais au sol. Cette géolocalisation est moins précise, et dépend notamment de la proximité et de la densité des-dites antennes ; ces dernières étant beaucoup plus nombreuses en milieu urbain. C'est à cette technique que fait appel la fameuse «triangulation» des appels téléphoniques si usitée par les acteurs des séries policières. La localisation par WiFi est quasiment identique à celle par GSM à ceci près que le device communique ici avec les relais WiFi. Son gros avantage est qu'elle est tout à fait possible à l'intérieur d'un bâtiment si celui-ci est équipé de plusieurs bornes WiFi, comme c'est souvent le cas dans les entreprises. Du point de vue du consommateur, cette solution est très bien acceptée, et les utilisateurs ont même tendance à rechercher ces réseaux WiFi qui leur permettent de connecter leurs smartphones gratuitement à internet. La précision est de l'ordre de 3 à 5 mètres, là encore très dépendante de la densité et de la proximité des bornes relais. Il faut noter ici un point important qui a valu à Google Maps et à ses Google Cars quelques condamnations : pour être efficace, la géolocalisation par WiFi nécessite de géolocaliser préalablement de façon statique les bornes WiFi ; Google s'est lancé dans cette opération via ses Google Cars et a été sanctionné par le Juge Allemand pour avoir récolté ces informations, et d'autres informations privées, sans en demander l'autorisation auprès des possesseurs des bornes. Pour le Bluetooth, le système est assez différent. Il consiste en un appareil géolocalisé de façon statique auquel le device mobile va se connecter en passant à proximité. La connexion, nécessairement à faible distance (moins de quelques mètres), permet de géolocaliser le device mobile dans l'entourage de l'appareil Bluetooth. Cette technique a été développée pour connecter sans fil des appareils proches (plusieurs ordinateurs entre eux, ou un ordinateur à une imprimante). Plus récemment, on a vu des utilisations commerciales, un émetteur Bluetooth étant intégré dans un panneau publicitaire capable d'envoyer un message à des smartphones passant à proximité. Une autre technique un peu similaire au Bluetooth est la géolocalisation des puces RFID. Les deux font partie des technologies dites «sans contact». La principale différence entre les deux est que très peu de devices sont équipés de puces RFID permettant de communiquer avec une antenne relai de RFID. Ces puces sont encore relativement chères. Et même si l'on a vu émerger des projets d'équiper un grand nombre de produits avec ce type de puces, force est de constater que le coût les a freiné. Les puces RFID sont tout de même utilisés dans les entrepôts logistiques (pour suivre non des produits, mais des palettes entières), et dans les hôpitaux également pour contrôler l'accès de certaines zones en fonction des badges (pucés) des différentes catégories de personnel. Enfin, il faut mentionner également une technique alternative, développée par la société Anaxa-Vida en France qui permet une géolocalisation dans les bâtiments de personnes sans aucun recours à un quelconque device, mais passant par de simples caméras vidéos. Cette technique 29 avr / 141

106 permet de reconstituer le cheminement d'une personne dans un espace clos à partir du croisement des informations issues des différentes caméras. L'utilisation principale est bien sûr le suivi du consommateur dans les allées des magasins. 2) Services Les services géolocalisés (LBS, Location Based Services) profitent à plein de la pénétration grandissante des smartphones. Ils se développent et se diversifient, et chacun s'accorde à dire que l'on est au début d'une révolution dont on ne perçoit pas encore l'aboutissement. Le rapide développement des LBS, notamment grâce aux plateformes de développement d'applications pour Iphone et Androïd, rend complexe une tentative de classification. Celle présentée ici a été conçue pour mettre en avant les potentiels problèmes liés à la vie privée, objet de ce rapport. Elle s'organise sur deux axes. Le premier indique les personnes ou objets pris en compte dans la géolocalisation (personnel, contextuel, social). Le second (Push/Pull) se concentre sur la demande de géolocalisation : est-elle du fait de l'utilisateur (Pull), ou est-elle automatique (Push). Ce second axe peut être rapproché de la notion de «consentement» largement abordée ci-avant. PULL (sur demande spécifique et répétée) Où suis-je!!! Transports (à quand le prochain bus?) Déclarer un sinistre auprès de son assurance Extension Firefox-Geode Où vais-je!!! Guidage par GPS Commande à distance au restaurant/café avant d'arriver Quels sont les lieux d'intérêt à proximité (restaurants, magasins,musées) Indiqure à mes amis où je suis (Check-in, PlaceLib) Statuts géolocalisés (FB, tweet) Savoir où sont mes amis (une demande unique au départ, mais non spécifique et répétée) Extraction de ses trajets personnels Suivi des enfants Suivi des salariés Photos géotaguées Télépéage QR-codes Géofencing (de magasin, ou de panneaux publicitaires) Geofencing de rencontres Suivi d'une flotte de véhicules commerciaux (sans demande, en tâche de fond) PUSH SMS «furtifs» Bracelets électroniques Puces RFID Appareils Bluetooth Indication de bouchons sur les routes Personnel Contextuel (Les choses qui m'entourent) Social (Les gens qui m'entourent) Personnel La géolocalisation des personnes à leur insu ou contre leur gré (Push) y apparaît comme anecdotique. Il s'agit du suivi des prisonniers (Bracelets électroniques) ou de la localisation par les forces de l'ordre de certains criminels qui auraient pris la précaution d'éteindre leur téléphone (SMS furtifs). Plus problématique est le suivi des salariés, ou des adolescents, qui ne peut se faire en 29 avr / 141

107 théorie qu'avec leur accord préalable. Mais cet accord n'est donné qu'une fois, et l'on peut douter du fait qu'il s'agisse d'un consentement au vu des rapports hiérarchiques employeur/salarié ou parent/enfant. Un utilisateur de smartphone peut également, avec quelques compétences techniques, extraire les données relatives aux trajets qu'il a réalisés, ou, de manière beaucoup plus simple, géo-taguer les photos qu'il prend. Ces deux services sont dans une certaine mesure une «demande» de l'utilisateur puisqu'il décide d'explorer ses trajets, ou décide de prendre une photo ; mais leur fonctionnement suppose qu'en tâche de fond s'exécute une géolocalisation du smartphone en continu, ce à quoi l'utilisateur n'a pas nécessairement consenti. Certaines autres applications déclenchent une demande de géolocalisation suite à une action expresse de l'utilisateur : lorsque l'on cherche à se situer sur une carte (Google Maps), lorsque l'on déclare un accident en temps réel et demande une dépanneuse (la plupart des sociétés d'assurance proposent maintenant de telles applications), ou lorsque l'on se renseigne sur le prochain passage d'un bus ou d'un métro (RATP). Ici, le consentement peut sembler assez clair puisque l'utilisateur requiert un service spécifique, et la géolocalisation ne dure que le temps de le lui fournir. Il en va de même pour l'extension Geode de Firefox qui permet de se géolocaliser sur un ordinateur lorsque l'on se connecte à un site équipé de cette extension. Contextuel Les services contextuels servent à se repérer par rapport à d'autres objets, ou en fonction d'un objectif, d'une direction. Le plus développé est certainement le guidage par GPS qui est maintenant disponible aux piétons via leur smartphone 13. Cette fonctionnalité ne s'active que sur demande. D'autres applications intéressantes se développent qui permettent par exemple de commander un café ou un repas dans un restaurant dans lequel on va arriver. Ces applications sont généralement développées par les cafés en question, et ne s'activent qu'à la demande du consommateur ; mais ici le consentement est libellé en termes de service offert, et non pas explicitement en termes de consentement à la géolocalisation. On peut également inclure dans ces services contextuels celui du télépéage. Dans ce système également, une fois l'accord donné (à souscription du service), la géolocalisation est automatique dès que l'utilisateur passe à proximité d'une borne. Bien sûr, il s'agit là d'un service de proximité (on est géolocalisé dans un rayon autour d'un émetteur), et non en continu sur un grand territoire. Dans la même idée, on trouve les services de géofencing (et dans une moindre mesure certains QR-codes). Ces services fonctionnent à proximité d'un magasin ou d'un panneau publicitaire, et émettent un signal qui peut être capté par les personnes passant à proximité. Le consentement des personnes en question est assez flou puisqu'il suffit parfois d'avoir activé le Bluetooth (éventuellement pour une toute autre raison) pour recevoir alors un message du magasin ou du panneau publicitaire (certains QR-codes sont également géo-tagués de la même manière, mais ici l'utilisateur fait la démarche de flasher le code). Enfin, de manière plus problématique, les puces RFID peuvent être géolocalisées si elles sont dans le périmètre d'action d'une antenne RFID. Et ces puces peuvent relayer des informations beaucoup plus nombreuses que la simple géolocalisation. C'est notamment à cause de cet aspect complètement «Push» que la CNIL s'est penché sur un «droit au silence» pour ces puces. Social Les services géolocalisés à dimension sociale sont peut-être ceux qui ont le plus grand potentiel 13 Bien que cette fonctionnalité semble être un progrès, il ne faut pas perdre de vue que si elle avait existé à l'époque, les Doors n'auraient peut être jamais écrit l'alabama Song («Show me the way to the next whisky bar...»). 29 avr / 141

108 de développement. Foursquare fait figure de pionnier en la matière. Cette application permet de se loguer en un lieu, et de partager cette information avec ses amis ; s'y ajoute une dimension de «gamification» puisque si l'on se logue souvent en un lieu, on peut en devenir le «maire» virtuel. Plusieurs magasins et cafés offrent des réductions au «maire» de leur point de vente. Des applications similaires se développent en nombre croissant, parfois orientée vers un service spécifique : PlaceLib permet ainsi, à Paris, de signaler au réseau des utilisateurs que l'on est sur le point de quitter une place de parking, et bien sûr de profiter de l'information de ce réseau lorsque l'on cherche une place. Ces services sont explicitement géolocalisés, et la demande de consentement à leur utilisation n'est pas équivoque. D'autres réseaux sociaux (Facebook et twitter notamment) ont également intégré cette dimension locale à leurs activités. Ainsi, un statut FaceBook ou un tweet peut être assorti d'une géolocalisation. Ici en revanche, le consentement est moins clair puisqu'il mélange l'utilisation des applications mobiles de ces réseaux avec la géolocalisation. Le consentement n'est généralement recueilli qu'une unique fois au moment de l'installation de l'application. En miroir de ces applications, on peut également accéder au suivi de ses amis, si ces derniers ont accepté d'être géolocalisés. Dans un autre contexte, des applications se développent sur le principe des sites de rencontres. Il s'agit pour l'utilisateur d'indiquer quelques informations personnelles et les critères de sélection de son âme sœur ou compagnon d'un soir, et l'application prévient lorsque l'on passe à proximité d'une personne, membre également de ce réseau, dont les critères correspondent à ceux de l'utilisateur ; c'est une forme de géofencing à but de rencontres «sociales». Ces applications nécessitent une géolocalisation permanente, et non ponctuelle. Les systèmes de GPS peuvent également prendre une dimension sociale, lorsqu'il s'agit par exemple de suivre toute une flotte de véhicule commerciaux (camions, voiture, ou taxis) pour informer des déplacements un client ou un employeur. Ou alors, lorsqu'un opérateur téléphonique suit l'ensemble de ses clients sur les routes et repère les axes où la circulation ralentit et les bouchons se forment. Ces deux dernières applications, surtout la seconde, posent évidemment de gros problèmes de consentement pour les personnes (véhicules). La géolocalisation est en effet continue et le service n'est pas fourni aux personnes géolocalisées mais à d'autres personnes qui prendront telle ou telle décision en fonction de l'observation (espionnage?) de ces véhicules. 3) Problèmes posés Le principal problème posé par les LBS est leur caractère intrusif, d'autant plus fort pour les services «Push» (d'où notre classification). Les «données de localisation» ne sont pas en soi des informations personnelles, mais elles sont citées explicitement comme pouvant potentiellement servir à identifier une personne (art4 du projet de règlement). C'est dans cette potentialité que réside une grande partie des problèmes. La simple densité de population peut transformer une donnée géolocalisée en une donnée personnelle : il est impossible de savoir qui est une personne en sachant qu'elle était «devant la fontaine St Michel à Paris à 12h30», mais c'est beaucoup plus simple pour «l'arrêt de bus de Krautergersheim à 21h30». De même pour les données de trajet : «Châtelet La Défense en RER» versus «Krautergersheim - Muhlbach sur Bruche... nécessairement en voiture». De même, la durée d'observation peut rendre personnelle une donnée de géolocalisation. Même en milieu urbain, la capacité de suivre une personne sur plusieurs jours, voire semaines, rend relativement simple son identification. Enfin, la géolocalisation de personnes précédemment identifiées est sans conteste une donnée personnelle (puisque c'est une donnée qui se rapporte à une personne identifiée). C'est le cas par 29 avr / 141

109 exemple du suivi des salariés, ou du traitement par les opérateurs téléphoniques des données de géolocalisation de leurs clients (ces opérateurs sont d'ailleurs soumis à des règles extrêmement strictes concernant l'utilisation, la conservation, et la sécurisation de ces données). Pour les applications de geofencing en revanche, il est tout à fait possible d'envisager qu'elles restent anonymes si les émetteurs (magasins, panneaux publicitaires) ne sont par design pas en mesure d'enregistrer de l'information. Mais ces dispositifs pourraient être assimilables à des sollicitations commerciales, et devant être précédées d'un consentement. Le débat est ici complexe, car il s'agit de communication certes ciblée et automatique mais anonyme. De plus, à l'inverse d'un mail elle n'est pas nominative, et à l'inverse d'un cookie de tierce partie, elle ne nécessite pas d'installation d'un programme sur le device de l'utilisateur. En revanche, ce type d'application risque fortement de générer un certain mécontentement chez les utilisateurs de smartphones qui ont tendance à considérer ce device comme extrêmement privé. L'un des problèmes que l'on peut voir poindre pour ces LBS en fort développement est de se voir imposer un consentement clair, libre, spécifique et éclairé. La multiplication de ces services, et donc des demandes de consentement aux utilisateurs risque de perturber leur usage des LBS. Deux scénarii sont alors envisageables (et non-exclusifs) : le rejet en bloc de toutes ces applications, ou leur acceptation par défaut/dépit. Aucune de ces situations n'est satisfaisante pour les fournisseurs et utilisateurs de LBS. Et il faudrait rapidement songer à une plateforme centralisée de consentement sur chaque device permettant d'indiquer simplement quelles applications peuvent accéder à la géolocalisation de l'utilisateur, pour combien de temps, et pour quelles finalités. L'utilisateur pourrait ainsi paramétrer de façon active sa relation avec tel ou tel fournisseur de service ; on se rapproche ici du concept de VRM développé plus loin. Notons tout de même que des applications similaires existent, mais elles sont pensées de façon binaire, autorisant ou bloquant la géolocalisation, sans possibilité d'affiner la décision ; on pourrait vouloir par exemple qu'une application donnée n'accède à notre géolocalisation que dans certains contextes, pour une période donnée, ou pour seulement certains des services proposés par cette application. B) Technologies sans contact Les technologies sans contact regroupent les outils, émetteurs et récepteurs, qui permettent à deux objets proches de communiquer entre eux. Elles sont connues sous l'acronyme anglo-saxon de NFC, Near Field Communication, qui souligne le fait qu'il s'agit là de connecter des objets éloignés généralement de moins d'un mètre. Les usages les plus répandus concernent les cartes de transport (type Navigo), la lecture d'informations (type lecteur RFID), ou parfois l'échange d'informations (échange de photos par exemple entre deux téléphones proche l'un de l'autre via bluetooth). Comme indiqué auparavant, leur caractère invasif est relativement faible du point de vue de leur portée limitée, mais important du point de vue de leur persistance. Pour autant, leur généralisation n'est pas évidente. Les puces RFID par exemple connaissent une frontière de coût comme nous l'avons rappelé ; et les applications de paiement (Mobile Wallet) inspirent peu confiance aux consommateurs. Ce qui inquiète la CNIL en la matière est plutôt la miniaturisation de ces puces RFID qui pourraient devenir à terme à peine perceptibles à l œil nu et s'insérer partout à l'insu des citoyens (rapport d'activité 2006 de la CNIL). Si ce n'est pas le cas pour l'instant, cela explique la volonté de 29 avr / 141

110 la CNIL de consacrer rapidement ce droit au silence des puces. Cela pourrait s'envisager par exemple en équipant les personnes concernées d'outils permettant d'une façon ou d'une autre d'éteindre ces émetteurs. Ces technologies ont été beaucoup discutées ces dernières années, et l'une des pistes de développement probable reste encore l'internet des objets : ces puces peuvent en effet embarquer quantité d'informations relatives aux objets sur lesquels elles sont placées. Elles pourraient ainsi stocker les «méta-données» des objets permettant leur intégration fluide à l'internet sémantique moderne. C) Le Cloud : des nuages dans le ciel de la vie privée Le «Cloud» est du point de vue technique une vieille recette rajeunie par l'accélération des taux de transfert de données. Il a principalement deux composantes : l'une orientée données (stockage, partage, distribution), et l'autre orientée logiciel (les fameux SaaS : Software as a Service), les deux n'étant pas nécessairement liées ni présentes. Le système du Cloud est en train de connaître une forte expansion puisque, largement réservé aux entreprises, il s'ouvre maintenant au grand public. 1) Composante Data Supposons qu'un groupe de personnes travaille sur un même jeu de données et que ces personnes n'ont pas toujours accès à internet. Il est important que chacune de ces personnes aient accès à ces données localement et dans une version le plus à jour possible. Le stockage de ces données ans un Cloud permet ici de dupliquer les données sur les ordinateurs de chacune de ces personnes, et de distribuer sur toutes les machines les modifications apportées à ces données dès lors qu'elles se connectent à internet. Le Cloud a donc une fonction de synchronisation de certains dossiers ou fichiers entre plusieurs machines. Pour le grand public, le problème est le même si les personnes disposent de plusieurs devices (ordinateurs, smartphones, tablettes) et qu'ils veulent avoir les mêmes fichiers disponibles sur chacun de ces appareils. Le premier système grand public en la matière est MobileMe d'apple, mais le plus connu est certainement celui de Dropbox. En pratique, ces données sont stockées sur un serveur qui reçoit chaque modification et les distribue aux machines qui lui sont connectées. Le problème est que l'on ne sait pas bien où sont stockées ces données, elles sont souvent distribuées sur plusieurs serveurs (au moins pour les applications grand public, les entreprises pouvant avoir recours à des serveurs dédiés) en fonction de l'espace disponible, et mobilisés à la demande. Ce principe, quoiqu'extrêmement pratique, pose donc un problème de transfert des données, éventuellement vers des pays hors de l'union Européenne (Etats-Unis pour Dropbox), lesquels transferts sont censés être étroitement surveillés. La sécurisation des données peut également poser problème. 2) Composante Software Supposons maintenant qu'une entreprise ait besoin de machines extrêmement puissantes pour analyser un fichier client. Elle peut soit investir dans un serveur local dédié, soit utiliser de la puissance de calcul qui ne lui appartient pas et qu'elle loue. Elle utilise alors la composante logicielle du Cloud : le programme lancé localement est exécuté sur un serveur distant. En prenant 29 avr / 141

111 exemple sur ce concept, de nombreuses entreprises ont développé des SaaS. Ainsi, au lieu de vendre une licence d'utilisation pour disposer d'un logiciel en localement, les entreprises clientes utilisent un logiciel installé sur un serveur distant. L'exemple le plus connu dans le grand public sont les applications de Google Docs qui permettent d'éditer des fichiers texte ou tableur sans installer de logiciels sur son propre ordinateur. Pour le monde du B2B et du conseil, les SaaS sont le plus souvent des logiciels de CRM. L'entreprise cliente paie le plus souvent en fonction de son utilisation. Ce principe permet notamment de disposer de logiciels toujours à jour et fonctionnant rapidement pour le client (grâce à la puissance du serveur, supérieure à celle d'un ordinateur classique), et facturé à l'usage pour le prestataire. Les applications liées aux «Big Data» (Hadoop, MapReduce...) fonctionnent très souvent sur le principe du Cloud qui permet à la fois d'externaliser le stockage de gros volumes de données, et de bénéficier de serveurs puissants pour les traiter. 3) Problème de responsabilité Le principal problème soulevé par le Cloud en termes de protection de la vie privée est celui de a responsabilité. En effet, le G29 (wp196, 1er juillet 2012) souligne que, en cas de fuites de données personnelles qu'une entreprise aurait choisi de stocker chez un prestataire de Cloud, la responsabilité de ladite entreprise est entière. En tant que collecteur de la donnée et responsable de son traitement, il appartient en effet à l'entreprise de choisir consciencieusement sont prestataire de Cloud et de s'assurer qu'il respecte bien les conditions de sécurité et de respect de la vie privée en vigueur (transparence des traitement, accès aux données, et droit de rectification notamment). De même, si le prestataire Cloud se trouve à l'extérieur de l'ue, l'entreprise cliente doit s'assurer de la légalité du transfert des données. D) IPv6 «IP» signifie Internet Protocol. C'est en pratique une suite de nombres qui définit un identifiant pour chaque machine se connectant à internet. Lorsqu'un utilisateur contacte un serveur pour charger une page internet, le serveur envoie cette page à l'adresse IP de l'utilisateur qui reçoit alors la «bonne» page. La première version de l'adressage IP (IPv4) compose des adresses de types : « ». Il existe en tout 4,3 milliards 14 de combinaisons possibles de numéros. Donc à tout moment, ce sont 4,3 milliards d'objets qui peuvent être connectés à internet dans le monde. Ce qui est peu. En effet, il existe maintenant plus de 4,3 milliards de devices connectés (ordinateurs fixes et portables, téléphones, capteurs divers...). La plupart des devices ont donc des «IP variables», c'est-à-dire que lorsqu'ils se connectent internet, un protocole (appelé DHCP), attribue à ces devices une adresse IP encore libre. Cette adresse IP sera ensuite attribuée à un autre device quand le premier se déconnectera. Le nombre d'ip disponibles est encore diminué par certains devices (en entreprise notamment) qui ont des «IP fixes», c'est-à-dire des adresses IP qui leur sont «réservées», et ne peuvent être allouées par des protocole DHCP. L'explosion du nombre de devices, smartphones notamment rend le protocole IPv4 un peu limité pour supporter la masse mondiale de connexions demandées. D'où l'idée de passer à l'ipv6. Les adresses IPv6, proposées dès 2003 par l'ietf (Internet Engineering Task Force), sont un 14 Pour être exact, du fait du codage 32 bits, il y a exactement 2 32 soit combinaisons. 29 avr / 141

112 peu plus longue, exemple : «2001:0db8:0000:85a3:0000:0000:ac1f:8001». Cette complexité permet de définir jusque 3, combinaisons possibles. Cet adressage est encore très peu déployé car il nécessite d'importants ajustements techniques et logiciels au niveau des serveurs, mais son avenir est quasiment assuré par l'amenuisement des adresses IPv4 encore disponibles. Si les IPv6 sont effectivement adoptées, outre les problèmes techniques et financiers qu'elles peuvent poser, il est important de garder à l'esprit qu'elles sont de véritables bombes à retardement pour la vie privée. En effet, leur nombre important permet que chaque device ait une adresse fixe et unique. Dans cette configuration, les cookies deviennent inutiles, puisque chaque machine peut être suivie indépendamment lors de ses connexions à l'ensemble des sites du web. On peut même suivre spécifiquement les smartphones, les tablettes, ou les ordinateurs. Cette question a été posée dès 2003 par l'ietf qui a proposé de mettre en place, malgré la profusion d'adresses, un système attribuant aléatoirement ces adresses au différents devices (sur le même modèle que pour l'ipv4) ; mais cette proposition (tout comme l'ipv6 lui-même) n'a pas eu beaucoup d'écho. La question centrale est de savoir si l'ipv6 sera clairement et définitivement inscrite dans la liste des informations personnelles, donc soumises au consentement pour la récolte et l'utilisation. Si tel est le cas, la structure même des fichiers LOG pourrait devoir être revue afin d'effacer la première des informations qu'ils contiennent : l'adresse IP. IV.Côté utilisateur A) Privacy Enhancing Tools (PETs) L'acronyme de PETs est de plus en plus souvent utilisé, et recouvre des outils assez hétérogènes en réalité. L'intérêt grandissant des consommateurs, des autorités de régulation et des entreprises a en effet conduit à une accumulation d'outils divers que l'on regroupe un peu abusivement sous ce terme de PETs. 29 avr / 141

113 1) Classification des PETs Très intéressée par le sujet, la Commission a commandé une étude sur l'impact économique de ces outils, rendue en juillet 2010 par la société London Economics. Cette étude est particulièrement bien réalisée, et l'un de ses premiers chapitres s'attache justement à définir ces outils qui se multiplient (ou plutôt à comparer des définitions et des classifications existantes). Globalement, les PETs sont des outils qui protègent la vie privée des utilisateurs, permettent aux entreprises de respecter les législations en la matière, minimisent l'enregistrement de données personnelles, et/ou permettent aux utilisateurs de contrôler leurs propres informations, le tout sans (trop) amoindrir la qualité des services offerts par les nouvelles technologies. Ce peuvent donc être des mélanges de software et de hardware, de technologies et de démarches. Ce ne sont en tous cas pas seulement des systèmes de sécurisation des données. Une des premières classification rappelée par London Economics est la différence entre les PETs de transparence et d'opacité. Les PETs de transparence mettent l'accent sur l'information quant aux données qui sont collectées et au traitements qui s'en suivent. Les PETs d'opacité sont en revanche des outils d'anonymisation, de cryptage, qui coupent le lien entre la personne et la donnée, mais permettent par la suite n'importe quel traitement sans avoir même la capacité d'avertir les personnes que leurs données sont traitées. C'est certainement à cette dichotomie que l'on doit les propos les plus opposés sur les PETs. Elle reflète en effet deux visions diamétralement opposées entre lesquelles la Commission n'a pas vraiment tranché dans son projet de règlement puisqu'elle y mentionne des points relatifs à ces deux types de PETs. On parle également parfois de privacy protection pour les PETS opaques, et de privacy management pour les PETs transparents. Parmi les PETs opaques, on peut distingue également les «sauvages» et les «civilisés». Les civilisés (gentle) procèdent à de la pseudonymisation plutôt qu'à de l'anonymisation. Les sauvages (savage) rendent toutes données complètement in-traçables, voire les effacent ou ne les enregistrent tout simplement pas ; ces PETs sont parfois illégaux (les fameux Anonymous ou les PirateBox reposent sur ce type de principe). On peut également différencier les PETs selon qu'ils sont utilisés avant ou après la collecte des données. Avant sont regroupés les outils de minimisation de données, d'anonymisation, ou de consentement. Après, on retrouve les outils de cryptage, d'accès restreint aux données, ou d'utilisation de méta-données. 29 avr / 141

114 PETs opaques Privacy Protection Technologies Stand-Alone Protection des identités lors des échanges de mail (envoyeur et récepteur) Protection des identités lors de la navigation en ligne Protection du contenu des conversations en ligne (messagerie instantanée) Exemples Protection des identités lors des paiements Aucun!... Technologies protégeant l'identité lors de connexions/autorisations (privacy credentials) Technologies pour la RFID Processus et systèmes Obscurcissement cryptographique Perturbation aléatoire de données R er (type 1, 2, 3) Très nombreuses PipeNet, Anonymizer.com, Onion Routing (TOR), The Freedom Network, Java Anon Proxy PGP, SSL, TLS, Off-the-Record Messaging EID, OIX, U-prove Mécanismes Out-o-tag, Tags avec circuits cryptographiques Exemples Privacy Integrated Query (PINQ) Assurance PayAsYouDrive respectueuse de PriPAYD la vie privée Adapté de London Economics (p27), 2010 Classification «technique» PETs tranparents Privacy Management Technologies Stand-Alone Technologies anti-phishing Technologies pour la transparence des transactions passées Processus et systèmes Mesures de vie privée Chartes de vie privée des entreprises Exemples Très nombreuses Ebay's Account guard, Google Safe browsing... PRIME Data Track (Projet PRIME financé par l'ue) Exemples Mesures d'incertitude, mesures de non-distinctivité EPAL Management des identités dans les PRIME HCI (Projet PRIME financé par interactions homme-machine l'ue) Adapté de London Economics (p27), 2010 Classification «technique» 2) Adoption et usages des PETs Critères Hormis les aspects techniques des nombreux types de PETs, leur adoption dépend avant tout de 29 avr / 141

115 ce que les utilisateurs (citoyens, entreprises, autorités de contrôle) ont à y gagner ou à y perdre. Et c'est là le principal objet de l'étude de London Economics. Elle s'appuie sur quatre éléments qui peuvent encourager l'adoption des PETs : «usability», coûts et difficultés minimes pour les utilisateurs ; «deployability», facilité d'installation, notamment la compatibilité avec le système d'exploitation ou le navigateur ; «effectiveness», tient effectivement ses promesses ; «robustness», résiste à une attaque potentielle. Cet aspect est important car il apparaît que de nombreuses solutions «techniques» existent, mais qu'elles sont encore très peu adoptées. Les entreprises y voient des sur-coûts à court-terme alors que les bénéfices (confiance, image...) sont plutôt de long terme. Les individus connaissent mal ces technologies mis à part une petite proportion de «geeks» utilisant des réseaux VPN ou des clés de cryptage, mais pas forcément pour des raisons avouables ; la «navigation privée» semble être le plus loin que la majorité des utilisateurs soient prêts à aller pour le moment. Les autorités de contrôle quant à elles sont plus lentes à prendre des décisions et semblent encore hésiter entre la promotion des systèmes opaques ou transparents. En pratique Quelques usages se répandent tout de même, soutenus notamment par les navigateurs FireFox et Chrome, issus du monde de l'open-source où les «geeks» sont particulièrement bien représentés... Le principal est la «navigation privée». Accessible par un simple Ctrl+Maj+P, elle permet de naviguer sur internet sans que rien ne soit enregistré sur l'ordinateur de l'utilisateur : ni cookie, ni fichiers temporaires, ni mot de passe, ni historique de recherche, ni historique de pages visitées. Elle doit certainement son succès à son lancement sulfureux, beaucoup l'ayant baptisée le «Porno Safe Mode». Toujours sur les navigateurs, l'«effacement des informations privées» est relativement simple, et donc utilisé ; il permet d'effacer tous les fichiers temporaires et cookies accumulées au long de la navigation. Plus récemment, FireFox a implanté la fonction «Do Not Track Me» qui permet, sans effacer les cookies, de les dés-activer. Une autre extension de FireFox, «AdBlock», permet quant à elle de bloquer tous les contenus publicitaires ; les cookies restent actifs, mais simplement, le navigateur n'affiche pas les contenus qu'ils reçoivent des AdServeurs ; cette extension est la plus téléchargée du navigateur (150 millions de fois environ) et a été surnommée l'«arme de destruction massive d'internet» puisqu'elle fait perdre les revenus publicitaires (utilisée par 17 % des utilisateurs de FireFox en Europe d'après la fondation Mozilla). Une fonctionnalité similaire a été introduite dans Internet Explorer par Microsoft depuis la version 9 (2011). Enfin, encore chez FireFox, l'extension TOR (The Onion Router) est relativement utilisée également et permet de cacher presque totalement son identité sur internet en brouillant l'adresse IP par un système complexe de re-routage aléatoire des connexions. Dans l'ensemble, il faut noter que ces outils, les plus répandus, ont deux aspects inquiétants pour les commerçants : ils sont tous «opaques» (au sens évoqué plus haut), et radicaux (ils bloquent les relations avec tous les commerçants, et pas seulement les quelques-uns les plus intrusifs). Leur adoption se fait généralement à la suite d'une expérience ennuyeuse ou particulièrement intrusive, mais ponctuelle, par exemple une publicité trop envahissante sur l'écran, ou une historique consultée par un membre de la famille. PETs sur Mobile Notons que certains smartphones permettent également de gérer la vie privée, soit directement dans les réglages du téléphone (fonction de désactivation de la géolocalisation par exemple), soit 29 avr / 141

116 via des applications comme «LBE privacy guard» 15 qui permettent de contrôler l'accès des applications aux différents types de données (géolocalisation, contacts, SMS, communications, accès wifi...). Plus récemment, et de façon autrement plus prometteuse, Philippe Zimmermann a annoncé développer un projet de cryptage des données sortant des smartphones («Silent Circle» 16 ). Zimmermann est le développeur des clés PGP utilisées dans le monde entier pour crypter les communications par . Un système similaire développé pour les smartphones pourraient très certainement brouiller complètement toute tentative de géolocalisation des utilisateurs de smartphones. Il faut rappeler à ce titre que le téléphone est considéré comme un objet très personnel, et les consommateurs ont tendance à y voir la publicité et le tracking comme une intrusion beaucoup plus grande que sur leurs ordinateurs. Un système de cryptage adapté à ce device pourrait donc connaître un très grand succès. Traquer les trackers Enfin, se développent sur le web des sites ou applications permettant de faire prendre conscience aux internautes de l'ampleur du phénomène de tracking. Ces sites listent l'ensemble des cookies actifs sur les devices des utilisateurs, et permettent pour certains (sur le modèle de de désactiver ces cookies par un opt-out. On peut citer en exemple qui permet également de recevoir des newsletters concernant le thème de la vie privée ; Collusion (image ci-dessous), une extension FireFox qui crée un graphique animé et interactif des cookies actifs ; et qui indique à l'utilisateur ce qu'il partage exactement lorsqu'il utilise les services de FaceBook Connect, ou FaceBook App. Collusion L'application «Collusion» a été présentée lors du Focus Group, pour information, voici la discussion qui s'en est suivie : 15 Cette application, et d'autres du même genre, nécessite toutefois de «rooter» son téléphone, ce qui n'est pas une opération que l'on peut qualifier de simple et conviviale avr / 141

117 FG7: c'est quoi les accords qu'ils ont entre eux? pourquoi ils ont le droit de faire ça? FG4: c'est bien mais c'est inutile, il faudrait pouvoir couper les fils, il faudrait une fonction 'ciseaux' FG2: même comme ça, ce serait trop long de sélectionner tous les sites qu'on veut pas FG6: toute façon, il faudrait surtout avoir le choix FG4: je voudrais que aucun site partenaire me contacte, je voudrais que les fils soient coupés d'emblée FG2: par défaut, il faudrait transmettre à personne Algorithmes Certains consommateurs font part également d'une autre inquiétude qui pourraient être liée à une forme particulière de PETs. Plutôt que de stopper la publicité ciblée, ils aimeraient pouvoir choisir son ciblage. Ainsi, ce qu'ils considèrent comme le plus gênant n'est pas tant de recevoir un message, que de ne pas pouvoir choisir ce message, en fonction de leurs préférences, mais également de leur humeur du moment. Une forme d'outils pourraient en ce sens être développé qui permettrait aux consommateurs d'agir sur l'algorithme de ciblage. Cet aspect a déjà été évoqué il y a quelque temps par Eli Parser dans son ouvrage «The filter Bubble, What the internet is hiding from you». L'auteur y explique comment les algorithmes, notamment ceux de Google et Facebook, nous affichent des résultats qui ne correspondent pas à la réalité du web, mais à une réalité pré-mâchée et adaptée à notre navigation. Pour la publicité, le système fonctionne de façon similaire, en présentant aux internautes des publicités choisies en fonction de leur historique de navigation. Ce système, pour Google, Facebook, et la publicité, est certainement simplificateur dans bien des cas, mais les internautes devraient pouvoir le contrôler, pour être surpris ou étonnés lorsqu'ils en ont envie, plutôt que de ne voir que des choses qu'ils ont dans une certaine mesure déjà vu. C'est peut-être là un problème de fond car on sait, notamment depuis les ouvrages de Lary Lessig sur le sujet (Code, v1 et v2, que ce sont bien les algorithmes qui nous gouvernent. Dans l'un de ses ateliers, la FING a proposé en ce sens un «GPS déroutant» qui guide son utilisateur en lui indiquant des chemins de traverse, pour lui faire visiter des lieux qui pourraient justement le surprendre : l'algorithme de guidage est paramétré par l'utilisateur qui choisit quels détours il est prêt à faire, et le type de choses qu'il aurait envie de voir. L'utilisateur reprend ici le pouvoir. B) Vendor Relationship Management (VRM) Du côté des PETs transparents, de nombreux projets sont en cours de développement qui permettront aux utilisateurs de gérer leurs identités numériques, et, du point de vue du commerce, leurs relations avec les vendeurs. Nous regroupons ici ces projets sous le terme, certes un peu abusif mais de plus en plus répandu, de Vendor Relationship Management (VRM), quoique nous évoquerons également des aspects de fédération d'identité (ou PDS : Personal Data Store). 1) Histoire et philosophie Le terme de VRM a été introduit et popularisé par un personnage un peu particulier dont il peut être important de rappeler certains éléments biographiques pour mieux comprendre la suite de l'histoire : Doc Searls (www.searls.com). 29 avr / 141

118 Doc Searls est un journaliste spécialisé dans les nouvelles technologies, notamment contributeur du Linux Journal depuis 1996 (mais également Wired, PC Mag, The Sun, The Standard). A ce titre, il est très marqué par philosophie du libre (open-source et free software). Cela explique certainement son optimisme, voire son utopie, lorsqu'il décrit un internet ouvert et contrôlé par les internautes, où personne n'espionne personne, mais tout le monde discute d'égal à égal et se respecte. Pourtant, il est co-auteur du Cluetrain Manifesto, édité en 1999, qui décrit avec plusieurs années d'avance l'émergence du web 2.0 et une grande partie des implications qui en découleront. Ce n'est donc pas un simple utopiste, mais également un des grands penseurs du monde numérique, et reconnu comme tel. En 2006, il est accueilli au sein du Berkman Center for Internet & Society (un laboratoire de recherche de l'université de Harvard) pour y diriger le projet VRM. Une grande partie des recherches de ce centre a été publiée récemment dans un ouvrage : «The intention Economy : when customers take charge» (2012). Les thèses développées tournent autour de l'inévitable ré-équilibrage de la relation vendeur-acheteur par la diffusion des outils du VRM. C'est donc dans un terreau emprunt de philosophie libre que naît le VRM, pensé prioritairement par des individus pour lesquels l'utilisateur doit avoir tous les droits, notamment de contrôle, d'adaptation, de changement, et d'amélioration sur les programmes qu'il utilise. Ces droits ne sont pas simples à mettre en œuvre, mais chacun peut compter sur le soutien de tous, et, dans une totale transparence, les innovations émergent de la communauté. Ces difficultés posent bien évidemment le problème de l'utilisation de ces outils par un grand nombre. Il est probable en effet que les VRM développés par le Centre Berkman n'atteignent qu'une part de marché égale à celle du système Linux (5 % environ), mais il est également possible que les développeurs prévoient des interfaces utilisateur agréables et que le VRM se rapproche de la part de marché d'autres projets libres comme FireFox (31 % en Europe, L'histoire du VRM ne peut s'écrire sans les évolutions du CRM. Notamment les innovations du CRM dit «social». Le «scrm» se développe en effet à grande vitesse et intègre les réseaux sociaux (la «voix» des consommateurs) dans les outils du CRM. Même si cette intégration n'est que balbutiante, elle est pourtant fondamentalement différente du VRM. Du point de vue du consommateur, en effet, tout «social» que devienne le CRM, il reste piloté par les entreprises, et si le consommateur est en relation avec 30 entreprises, il aura face à lui 30 systèmes différents de CRM social. L'objectif, à terme, du VRM est d'inverser cette polarité, et d'offrir au consommateur une seule interface lui permettant d'agir avec toutes ces entreprises. 2) Un concept extrêmement simple Le concept de base du VRM est presque simpliste. Il s'agit d'inverser les outils classiques du CRM pour mettre entre les mains des consommateurs un outil permettant de gérer leurs relations avec l'ensemble des vendeurs auxquels ils ont affaire. L'idée est notamment de remettre entre les mains des consommateurs les informations concernant la relation acheteur-vendeur : le consommateur conserve ses informations personnelles et choisit à qui et pour combien de temps il les transmet, et il a également accès aux informations du vendeur (prix, assortiment, promotions, stocks, achats passés, programmes de fidélité...). En poussant plus loin cette réflexion, le consommateur peut avoir également accès à un système d'«appel d'offres» : il indique une intention d'achat à une liste de vendeurs, et les vendeurs lui proposent un produit ou un service adapté. Ainsi, plutôt que de recevoir des communications commerciales à des moments non-opportuns, le consommateur active sa relation vendeur lorsqu'il a réellement l'intention d'acheter (d'où le terme d'«intention Economy»). 29 avr / 141

119 VRM principles by DocSearls (wiki) : 1- Customers must enter relationships with vendors as independent actors. 2- Customers must be the points of integration for their own data. 3-Customers must have control of data they generate and gather. This means they must be able to share data selectively and voluntarily. 4- Customers must be able to assert their own terms of engagement. 5- Customers must be free to express their demands and intentions outside of any one company's control. These can all be summed up in the statement Free customers are more valuable than captive ones. 3) Des avantages indéniables Du point de vue du marketing, le VRM a l'avantage de remettre la gestion de la relation vendeur-acheteur entre les mains de celui qui la connaît le mieux : le consommateur. En effet, quelque-soient les efforts consentis par les firmes en matière de connaissance client et de personnalisation, personne n'est mieux à même d'affiner la relation client que lui-même. Un des objectif du CRM est d'engager une relation avec le client dans le but ultime de déceler ses préférences et ses intentions d'achat. Cela suppose un attirail complexe d'outils permettant à de très grandes firmes de se rapprocher de leurs consommateurs uniques, parfois à grand frais, et souvent avec quelques heurts (mails indésirables notamment). Le VRM va en ce sens directement au but, puisqu'il permet au consommateur de déclarer ses intentions auprès des firmes, sans que celles-ci n'aient à s'engager dans un processus relationnel coûteux. Cet aspect remet grandement en cause le principe de la publicité ciblée. L'objectif de la publicité ciblée est de réduire la part de gâchis 17 de la publicité, en ne la délivrant qu'aux personnes potentiellement intéressées par les produits promus. Mais cette réduction n'est jamais optimale, et un nombre importants de clients reçoivent des messages publicitaires alors même qu'ils n'ont pas l'intention d'acheter. Ces messages mal-ciblés sont rapidement considérés comme des spams, voire une intrusion dans la vie privée quand la publicité est fortement ciblée via l'analyse des comportements. Mais le comportement passé est différent de l'intention. L'optimisation de la publicité, aussi loin qu'elle puisse aller, ne peut donc pas rivaliser avec la précision d'une déclaration directe d'intention via une plateforme de VRM. En se connectant au VRM de leurs clients, les firmes peuvent donc optimiser leurs communications bien au-delà de ce que permettent les outils du CRM. D'autre part, la publicité en ligne, même ciblée, atteint difficilement les 1 poucent de taux de clic, et ses chiffres pourraient presque s'apparenter à une erreur statistique, voire à un comportement non maîtrisé par les consommateurs au vu de la sensibilité des trackpad modernes et du caractère «surgissant» de certaines publicités. 4) Les acteurs nécessaires Dans un livre blanc édité par la société Adminium (http://www.adminium.fr/) sur le VRM 17 On attribue à ce propos à Wannamaker la citation suivante : «I know that half of my advertising budget is wasted, but I don't know which half» 29 avr / 141

120 («VRM : du concept au marché», Nov 2010), les auteurs expliquent en détail les différentes phases de transition par lesquelles le marché du VRM passera avant d'arriver à maturité. Le principal enseignement est que, selon eux, aucun acteur déjà existant ne réunit les conditions nécessaires pour se positionner sur ce créneau. Bien évidemment, il s'agit là d'un plaidoyer pour l'apparition d'acteurs nouveaux tels qu'adminium, mais le fond de la réflexion n'en reste pas moins intéressante. Un prestataire de VRM ne peut faire autrement que de gagner la confiance des consommateurs. Et cette confiance est de deux types au moins. Elle a une dimension technique : le consommateur doit être persuadé que le prestataire a les capacités de stocker et sécuriser ses données. Et une dimension vie privée : le consommateur doit être assuré que ses données personnelles ne seront pas divulgués au-delà de ce que lui-même décidera. Les entreprises les plus à même de stocker et sécuriser des données sont celles qui ont fait leur fortune sur ce type de biens : Google, Amazon, Facebook... Il est indéniable que la capacité et la sécurisation de leurs serveurs est à la pointe de la technologie. Tout aussi indéniable est leur manque de respect de la vie privée et leur appétence à monétiser ces données par la publicité ciblée. Pour la question de la vie privée, peu d'acteurs ont réellement la confiance des consommateurs. Certains citent la CNIL, voire les notaires, mais il est évident que leurs capacités techniques font défaut, et là n'est certainement pas leu mission. D'autres acteurs peuvent être considérés. Les banques par exemple, mais cela pose de gros problèmes pour les données liées à la santé. Les opérateurs télécoms également pourraient être candidats, et la plupart offrent d'ailleurs déjà des services de stockage sécurisés en ligne (PDS). Mais à terme, pour les banques/assurances comme pour les opérateurs télécoms, un conflit d'intérêts ne manquera pas de se produire lorsqu'un client voudra, à partir de sa plateforme VRM contacter une autre banque, ou un autre opérateur pour se voir faire une offre de services. De ce fait, les opérateurs de services déjà existants n'ont peut être pas les attributs requis pour aller au-delà d'un service de PDS vers un service de VRM. Une piste envisageable est donc, comme l'invoque le livre blanc pré-cité, l'émergence de sociétés de services spécifiques et spécialisées. Mais le gros désavantage de cette solution est le manque de notoriété, et donc de confiance, de ce type de société. Pour pallier un peu ce désavantage concurrentiel, ces quelques sociétés émergentes se sont regroupées en France dans l'asssociation pour les Coffres-Forts Numériques (www.a-cfn.org) créée en mai 2011, qui compte pour le moment 10 membres (au 19 juillet 2012). Leur business-model est radicalement différents des poids lourds du PDS puisque le service n'est bien sûr pas financé par la publicité ciblée mais par le consommateur (la plupart du temps selon un forfait progressif en fonction de la taille de l'espace de stockage et des services offerts : comptabilité personnelle ou suivi des achats et des garanties par exemple). Ce business-model peut être longuement discuté, et la question principale est bien sûr de mesurer le consentement à payer du consommateur. Il faut noter à ce titre que le paiement pour des applications «gratuites» est finalement déjà répandu sur le web, puisque la plupart des applications gratuites financées par la publicité peuvent, après paiement des utilisateurs, passer en version sans publicité. D'autre part, si le client paie, il est en quelque sorte l'«employeur» de ces sociétés, et cela peut renforcer son sentiment de contrôle, et la confiance qu'il peut avoir dans le traitement de ses données. Enfin, le leurre des applications «gratuites» a été quelque peu écorné par l'ouvrage best-seller d'eli Pariser (The Filter Bubble), et sa citation qui a fait le tout du web : «If you're not paying for something, you're not the customer ; you're the product being sold». Dans une autre mesure, le paiement pour un service peut également inciter le consommateur à l'utiliser, et si cette utilisation se déroule sans heurts, à construire rapidement une relation de confiance. D'un côté ou de l'autre que l'on regarde, c'est bien la question de la confiance du consommateur envers tel ou tel acteur qui orientera le marché futur du VRM. Et l'une des possibilité à ne pas 29 avr / 141

121 oublier est que certains consommateurs n'aient confiance en personne, et assurent eux-même leur service de VRM hébergé sur un cloud privé. Comme nous le rappelions en introduction, si les données sont effectivement le fuel du siècle à venir, la confiance en est indéniablement le moteur. 5) Des freins encore nombreux Même si l'on ne peut prévoir le temps d'adoption par les acteurs du marché et les consommateurs d'un système de type VRM, trois catégories de freins peuvent d'ores et déjà être soulignés. Le pilotage de l'etat Les Etats, Royaume-Uni en tête pour l'europe, ont un rôle à jouer dans l'adoption de système centrés sur les utilisateurs. Dans le giron de l'ouverture des données publiques, le Royaume-Uni notamment incite les entreprises à rendre leurs données à leurs consommateurs (projet midata). Cet aspect résonne tout à fait avec la philosophie du VRM et en est même une extension logique, voire un point de départ intéressant («We can also substitute user for customer, and organization for vendor, since the scope of VRM far exceeds the vendor-customer relationship continuum» DocSearls 12avr 2009). Mais la gouvernance d'un tel projet par l'etat n'est peut-être pas la meilleure option stratégique. En effet, les entreprises engagées dans le projet midata ont pour la plupart une situation attentiste. Le gouvernement a indiqué dès le début qu'il se gardait le droit de légiférer en la matière, et beaucoup d'entreprises ont ainsi rejoint le projet plutôt dans une optique de veille que d'action. De plus, une Loi prise à un moment t pourrait rendre caduque des investissements préalables si ceux-ci ne correspondent pas exactement au texte écrit par le gouvernement. Enfin, il est certain que dans une telle configuration, l'aspect «avantage concurrentiel» disparaît pour les firmes qui voudraient se montrer innovantes, puisque in fine l'etat risque d'aligner toutes les pratiques et de limiter ainsi la différenciation. En France, il existe depuis plusieurs années un service que l'on pourrait comparer à un VRM pour les relations avec les différents ministères et quelques grandes entreprises para-publiques. Il s'agit du service https://mon.service-public.fr/. Il permet aux citoyens, après création d'un compte, de réaliser quasiment toutes leurs démarches administratives via un portail unique plutôt que de s'adresser aux nombreux ministères et administrations. Il propose également des services «transversaux», le plus utilisé étant le changement d'adresse : une seule notification du changement est demandée, laquelle est alors transmise à toutes les administrations. Bien évidemment, le système n'est pas parfait, et n'est notamment pas complètement fusionné avec les services fiscaux, de santé, de sécurité sociale, et d'allocations familiales 18. Il faut certainement voir là la patte de la CNIL pour qui le sujet de l'«identifiant unique» (auquel reviendrait une intégration de tous les ministères dans cette plateforme) est le plus haut des tabous. Mais la démarche est à notre sens problématique à un tout autre titre. Il y a un tout petit peu plus de 20 ans maintenant (1992), le gouvernement Français et la toute récente entreprise France Télécom lançait le projet Minitel. Le Minitel a connu un immense succès et a été salué comme le premier réseau informatique grand public dans le Monde. Le second était internet, mis en place 3 ans plus tard. Malheureusement, le succès du Minitel a fortement freiné en France le développement d'internet, et le pays (et les entreprises) a pris un retard certain en la matière. A l'heure actuelle, les premières applications de VRM sont balbutiantes aux Etats-Unis, et 18 Ces services sont accessibles sur le site, mais ils disposent aussi, en redondance, de leurs propres plateformes. On a donc pas une plateforme unique. 29 avr / 141

122 la France a mis en place un système similaire très intelligent avec cette plateforme monservicepublic.fr. Il serait dommage que l'histoire se répète, et que cette avancée fasse prendre du retard aux entreprises françaises. Ce risque est d'autant plus grand que la plateforme est volontairement fermée à toute exploitation commerciale (même pour récupérer une simple adresse de livraison). Le dilemme concurrentiel des entreprises Toutes les entreprises voudraient savoir ce que «leurs» clients achètent chez les concurrents. Aucune entreprise n'est prête à dévoiler à ses concurrents ce que «ses» clients achètent chez elle. Entre ces deux volontés contradictoires, la seconde semble peser beaucoup plus lourd. Si une entreprise emprunte le chemin du VRM, les consommateurs disposeront de leurs données, et ils pourraient les divulguer aux concurrents de l'entreprise en question, qui se retrouverait pénalisée pour avoir pris seule cette action. On se retrouve donc dans un contexte classique de dilemme du prisonnier. On sait que le meilleur moyen de résoudre ce dilemme est la coopération. Mais dans le cas présent, outre que la coopération semble inatteignable, elle annihile de plus l'avantage concurrentiel que les entreprises gagneraient auprès de leurs consommateurs en divulguant les premières leurs informations. Il semble bien ici que se soient les consommateurs qui se retrouvent prisonniers... La porte de sortie semble être donc dans la prise de position pour le VRM d'entreprises plus petites, et plus jeunes, que leur faible part de marché expose peu aux pertes, et beaucoup aux gains dans l'optique où les consommateurs approuveraient la démarche. Pour les entreprises plus installées, et moins enclines à la divulgation, le pari se fait donc en termes de pertes potentielles plus ou moins importantes et à plus ou moins court-terme. Si elles adoptent le VRM, elles risquent de perdre certains clients à court-terme, ce jusqu'à ce que les clients demandent l'ouverture de leurs données par toutes les entreprises. Et si elles laissent de petites entreprises s'installer sur ce terrain, elles risquent de perdre une part plus importante de leurs clients à long terme ; clients qu'elles pourront regagner en partie par la suite si elles suivent cette tendance du VRM. L'analogie avec le commerce en ligne, les pure-players innovants, et les click&mortars suiveurs peut être soulignée ici. Quelle demande côté consommateurs? Quelque-soit la configuration concurrentielle et stratégique, le marché du VRM ne peut émerger sans une demande de la part des consommateurs. Et force est de constater qu'elle est pour l'instant inexistante. De même que pour tout produit ou service avant qu'il ne soit lancé. Il est donc nécessaire de s'interroger sur la demande potentielle pour ce type de services, avec toutes les précautions que cela suppose. C'est en partie ce que nous avons tenté de faire dans la partie de ce rapport dédiée aux consommateurs. De manière générale, les consommateurs sont en demande de services qui simplifient leurs démarches et leur font gagner du temps, et, pour certains, qui garantissent le respect de leur vie privée. L'alchimie nécessaire réside donc peut-être dans des applications simples, claires et efficaces, émanant de prestataires qui inspirent confiance, ou sont labellisés par des organismes de type CNIL. En guise de conclusion, on pourra souligner également que le VRM va dans le sens d'un mouvement de fond dont plusieurs signaux on déjà été détectés : la prise de pouvoir des consommateurs («consumer empowerement») 29 avr / 141

123 V.Identité numérique : un graal complexe En introduction de la partie «consommateurs» est reproduit un cartoon extrêmement célèbre paru dans le New Yorker dont la légende indique «On the internet, nobody knows you're a dog». Cette formule résume l'intérêt et le problème des communications en ligne : on peut avancer à couvert, mais on ne peut savoir si nos interlocuteurs en font autant. De cela découle le besoin si aiguë de confiance et de protection, et le jeu de cache-cache autour des données personnelles. Dans le monde réel, clients et vendeurs se reconnaissent d'un coup d œil, et bien que cela ne soit pas possible en ligne, la tentation est très forte d'essayer de s'en approcher. Ainsi, depuis plusieurs années, les informaticiens réfléchissent à des systèmes d'identification et d'autorisation 19. L'objectif de cette section n'est bien entendu pas de présenter l'ensemble de ces recherches, mais plutôt d'en souligner certains aspects, car il est fort à parier que de nombreuses innovations vont en découler dans les prochaines années. A) Une foule de protocoles Dans un best-seller mondial, Simon Singh explique comment, depuis l'origine de l'écriture, les hommes ont tenté de coder leurs communications, et comment ces différents codes ont été percés. La course inévitable entre codeurs et décodeurs s'est accélérée avec la Seconde Guerre Mondiale (Enigma), pour atteindre aujourd'hui une vitesse vertigineuse avec le réseau internet et l'augmentation de la puissance de calcul des ordinateurs. Si l'on a pu un temps penser que le mot de passe protégerait les transactions en ligne, nombreux sont ceux qui considèrent cette époque révolue 20. L'heure est aujourd'hui toute aux clés, aux certificats, aux protocoles divers d'identification, à l'«authentification forte»... Le principal inconvénient de cette complexité est la multitude des protocoles utilisés et des organismes certificateurs dont découle logiquement un problème d'interopérabilité. Pour ne citer que les principaux, on trouve sur internet divers protocoles de ce type : SMTP, CAS, CHAP, EAP, PEAP, PGP, LDAP, MS-CHAP, PAP, AAA, RADIUS, TACACS... Une tentative d'unification a également vu le jour au travers de l'openid (pour l'identification) et de l'oauth (pour l'authentification et autorisation). Mais ces initiatives sont loin d'être adoptées par tous tant il est stratégique de garder et de tenter d'imposer son propre système. B) Côté utilisateurs Les utilisateurs ne voient de ces protocoles que deux cases à remplir : login et mot de passe. Et cela est certainement déjà trop au vu du nombre de personnes utilisant un mot de passe unique pour l'ensemble de leurs comptes qui, dans plus de 15 % des cas est soit «password», soit «azerty» (syndrome de la «Fatigue du mot de passe», chiffre calculé à partir de la base des quelques millions d'identifiants Yahoo ayant été piratée en 2012). 19 Voir notamment le site (colloque annuel sur ces thématiques) 20 «The age of password is over. We just havn't realized yet.», Wired, «Kill the Matt Honan, 15 nov avr / 141

124 Plusieurs acteurs ont donc proposé des solutions de «master password», en clair, un mot de passe unique donnant accès à un coffre-fort extrêmement sécurisé contenant les multiples identifiants et mots de passe de l'utilisateur. Apple a intégré cette fonctionnalité, de même que Firefox. Par la suite, Facebook a mis en place un système de connexion à tout un ensemble de sites partenaires partir du seul identifiant Facebook. Cette solution, basée sur un protocole open-source a rapidement été proposée par de nombreux réseaux sociaux (twitter, LinkedIn, Viadeo...), par Firefox (Persona), par Apple, par Adobe, et par des sociétés spécialisées dans la gestion des données privées (Privowny, Personal.com...). Cette solution a pour principal avantage de simplifier considérablement l'activité en ligne des utilisateurs, mais pour principal inconvénient d'être contrôlé par des sociétés qui peuvent ainsi suivre de près l'activité en ligne de leurs clients. A l'heure actuelle, le principal challenge est de réussir à créer un système similaire qui soit géré par les utilisateurs (distribué plutôt que centralisé). Plusieurs solutions existent, mais leur technicité est encore élevée pour être utilisées par un très grand nombre de personnes. C'est dans ce cadre également que l'idée d'une identification biométrique a été relancée ; un excellent exemple est la récente innovation de paiement de Natural Security (http://www.naturalsecurity.com/) testée à Auchan Villeneuve d'ascq. Cette solution permet une identification par empreinte digitale ou veineuse sans constituer de base de donnée centralisée de ces empreintes. VI.Conclusion Par nature, un panorama de solutions techniques innovantes ne peut avoir de conclusions tant les changements en la matière sont rapides. Au-delà de tel ou tel aspect précis, il paraît donc surtout nécessaire de souligner l'importance d'une veille technologique soutenue. Quelques aspects transversaux peuvent en revanche être rappelés. Tout d'abord, il est indéniable que l'activité économique intégrera de plus en plus de données. Mais celles-ci sont un enjeu pour de nombreux acteurs, et il est peu probable que les législateurs et les consommateurs en laissent le contrôle plein et entier aux entreprises. D'autre part, lorsqu'un problème est rencontré par de nombreux acteurs, les solutions fleurissent, et souvent l'une d'elles s'impose ; cela a été le cas pour les standards du web (http par exemple), pour les standards des DVD, et sera certainement le cas pour les standards du tracking ou de l'identité numérique. Enfin, l'innovation technologique ne devrait pas guider la façon dont les entreprises entrent en relation avec leurs clients, les stratégies gagnantes seront certainement celles centrées sur les consommateurs et non sur la technologie. 29 avr / 141

125 RECOMMANDATIONS Les parties précédentes de ce rapport soulèvent de nombreuses questions, qui sont autant de challenges pour les entreprises engagées avec leurs consommateurs dans une relation commerciale notamment en ligne. Dans cette dernière partie, nous tentons de proposer quelques pistes pouvant contribuer à relever ces défis. Les questions qui ont été soulevées précédemment étaient organisées, pour une meilleure lisibilité, selon qu'elles touchaient le droit, les consommateurs, ou les aspects techniques. Mais toutes sont en réalité intimement liées, et ne sont que les facettes d'un seul problème qui se pose à l'entreprise : comment réinventer la relation commerciale dans un monde connecté? On peut diviser cette question en plusieurs thèmes transversaux 1. Comment améliorer la confiance et le consentement La confiance et le consentement, bien qu'abordés précédemment sous des angles différents nous semblent en fait intimement liés. Le passage à un consentement pleinement éclairé selon les vœux de la Commission européenne requiert une totale transparence vis-à-vis des consommateurs. Et il est fort probable qu'une fois mis clairement au jour les termes du contrat, les consommateurs devront avoir une confiance forte dans l'entreprise pour les accepter sans ciller ; la confiance créant ici le consentement. L'hypothèse alternative peut être valable également : le consentement créant la confiance, si les termes du contrat font apparaître une posture très respectueuse de la part de l'entreprise. 2. Comment recueillir les préférences des consommateurs Etre «à l'écoute du marché» se révèle paradoxalement de plus en plus difficile à mesure que les canaux de communication et d'expression se multiplient. Des systèmes relativement complexes se développent en ce sens, comme HERMES, avec pour principal risque d'être considérés comme des «BigBrother» par les consommateurs, dont on aurait oublier de recueillir les préférences... en termes protection de vie privée. L'écoute des consommateurs est trop importante pour le marché, et il est primordial de ne pas la laisser dériver vers un sentiment d'espionnage. La frontière entre les deux est d'une part ténue et d'autre part variable d'un consommateur à l'autre. 3. Comment communiquer La «communication de masse» est un concept qui s'étiole, tant par son efficacité que par son acceptation par les consommateurs. Les consommateurs ont des attentes différenciées quant au format des messages, à leur contenu, à leur adaptation selon le canal et le device. Dans le même temps, les messages personnalisés par tracking ne font pas l'unanimité. Une des pistes de résolution de ce paradoxe, déjà empruntée par plusieurs entreprises à des degré divers, pourrait être de rendre le consommateur acteur de la communication. Celui-ci n'est alors plus une «cible», mais éventuellement un «media» (dans le cadre du bouche-à-oreille), voire un «media-planner» (lorsqu'il adapte lui-même la communication à ses préférences) 4. Comment développer de nouvelles interfaces Les succès de Facebook, Apple Store, Google Play, twitter... tiennent beaucoup à l'appropriation par les consommateurs d'un outil qui a été mis à leur disposition. Les 29 avr / 141

126 consommateurs y génèrent et y reçoivent de l'information. La transposition d'un tel système dans le monde du commerce, même si elle semble difficile, peut représenter un objectif fructueux. Dans cet objectif, il faut garder à l'esprit que la réussite d'une telle interface tient à son adaptabilité : les consommateurs peuvent la paramétrer le plus complètement possible afin de la faire coïncider avec leurs préférences, son ouverture : pour recueillir aux mieux les contenus des utilisateurs (consommateurs et entreprises), sa sécurisation : qui évite la fuite de données personnelles et renforce la confiance. Ces éléments peuvent parfois sembler contradictoires, et ne peuvent pas être complètement et simultanément satisfaits, mais ils sont des objectifs pour le développement de plateformes performantes. De ces quatre interrogations peuvent découler de nombreuses pistes d'innovation stratégiques. Nous nous concentrons ici sur celles qui ont un lien direct avec le thème, déjà fort large, de la vie privée. I.Stratégies de contournement Dans une optique de court-terme, il peut être justifié pour une entreprise de ne pas se préoccuper de la problématique de la vie privée. A) L'attente La stratégie d'attente (ne rien changer au comportement actuel) est certainement la moins coûteuse à court-terme et peut même se révéler intéressante à moyen-terme, ce pour plusieurs raisons. La première est que le règlement discuté en première partie du rapport n'entrera pas en vigueur avant 2014 au minimum. En effet, après son adoption (prévue fin 2013), un délai supplémentaire sera nécessaire pour mettre en place les instances chargées de le faire respecter et ré-organiser l'écosystème communautaire de la protection des données. Entre temps, même si le Paquet Télécom transposé en France en juin 2012 restreint l'utilisation des cookies, la notion de consentement n'a pas beaucoup évolué. La plupart des pratiques actuelles ne sont donc que peu condamnables. D'autre part, d'ici à l'entrée en vigueur du règlement, il est très probable que de nouvelles techniques de tracking et de recueil des données personnelles seront développées qui ne nécessiteront pas forcément l'installation de micro-logiciels sur les devices des utilisateurs. Ces développements à venir, que l'on entrevoie déjà avec le Cloud-Computing ne sont pas pris en compte explicitement dans le texte du règlement. En résumé, la technologie avançant beaucoup plus vite que le droit, une entreprise à la pointe des outils technologiques risque peu de se faire rattraper par le droit. Enfin, la probabilité d'un contrôle par la CNIL reste minime au vu de ses moyens limités et du nombre d'entreprises nationales (et internationales opérant en France) qu'il faudrait surveiller. B) Failles du consentement 29 avr / 141

127 Même si la définition du consentement se complexifie au fil des textes de droit nationaux et européens, elle reste par nature lacunaire. Plusieurs termes peuvent prêter à débat, et certains cas ne sont tout simplement pas envisagés. Ces failles, inhérentes à toute définition juridique, peuvent être exploitées par les entreprises. Tout d'abord, la notion de consentement «informé» est pour le moins floue. Aucun exemple n'est donné de ce que peut être une présentation claire et pédagogique des termes d'un contrat d'utilisation. Ceci certainement car il est extrêmement ardu de présenter simplement des choses complexes de façon à ce que le «consommateur moyen» les saisisse dans toutes leurs subtilités. Libre à l'entreprise donc, de mettre en avant les aspects positifs dudit contrat, tout en laissant en arrière plan et dans un langage technique, quoique précis, les détails moins avouables ou qu'elle voudrait cacher. D'autre part, le consentement s'applique principalement au cas où un fichier ou micrologiciels (type cookie) est installé sur le disque du device de l'utilisateur. Or, cette action n'est pas nécessaire au tracking des internautes puisque les entreprises peuvent utiliser d'autres techniques, telle le Browser Fingerprinting, ou les web beacons pour traquer le comportement en ligne sans avoir besoin d'installer quelque fichier que ce soit. Cette technique donne en revanche les pleins pouvoirs aux régies publicitaires qui ont des réseaux de sites suffisamment larges pour suivre les internautes d'un site à l'autre sans risque de perdre leur trace. Enfin, une entreprise peut détourner l'opt-out (et donc le consentement à l' ) en jouant sur son réseau de partenaire. Imaginons qu'un internaute ait refusé de recevoir les s de l'entreprise A (opt-out). Imaginons ensuite que ce même internaute ait accepté les s de l'entrepise B et de ses partenaires (opt-in partenaire). L'entreprise A, si elle est partenaire de l'entreprise B, peut donc envoyer un mail à cet internaute en utilisant l'opt-in partenaire qu'il a donné à B. Cette configuration peut sembler étrange, mais elle n'est pas si rare : l'entreprise B peut tout à fait être un agrégateur de promotion (type ventes-privées, ou Groupon) avec de multiples partenaires et une quantité importante de contacts ayant accepté l'opt-in partenaire. L'entreprise A peut même alors cibler principalement les s dont elles dispose mais qui ont refusé l'opt-in et qui sont en revanche présent dans la base de l'entreprise B. Cette technique correspond tout simplement une «réactivation» des opt-out en utilisant un consentement donné ailleurs. C) Privacy washing Avec la prise de conscience de plus en plus grande des consommateurs quant à l'invasion de leur vie privée, les entreprises peuvent avoir intérêt à présenter une façade responsable sur ce point. D'aucuns déclarent en effet «privacy is the new green», et le privacy-washing succède logiquement au green-washing. La technique est simple et peut porter ses fruits : il suffit de mettre en avant des déclarations chocs et mettant l'accent sur le respect de la vie privée, sans pour autant changer les conditions générales d'utilisation qui ne sont de toutes façons quasiment jamais lues. Ces déclarations n'ont d'ailleurs aucune valeur juridique et ne sont qu'un instrument de communication. En prenant exemple sur les quelques géants du web parmi les plus grands collecteurs d'informations, on pourra par exemple adopter des formules telles que : «Le respect de votre vie privée nous tient à cœur (Facebook)», «Ce qui est vôtre est vôtre (Twitter)», ou «Your privacy is important to Apple (Apple)». Ces phrases chocs n'empêchent bien évidemment pas d'intégrer dans les conditions générales des clauses indiquant que les informations personnelles peuvent être revendues, ou que les contenus générées sont la propriété de la plateforme. En revanche, elles peuvent contribuer à donner, pour un temps, une bonne image des pratiques de l'entreprise. Un des risques majeurs de cette stratégie est en revanche que certaines personnes puissent 29 avr / 141

128 essayer de lire, résumer, décrypter les conditions d'utilisation. C'est une tâche à laquelle peuvent s'atteler des journalistes spécialisés (http://owni.fr/2012/04/04/conditions-generales-de-mystification/) ou des utilisateurs qui se mettraient ensemble pour travailler sur un projet commun, de façon «crowdsourcée», pour lire et évaluer ces conditions d'utilisation (http://tos-dr.info/ - I have read and agree to the Terms is the biggest lie on the web. We aim to fix that.). Ces stratégies de contournement comportent peu ou pas de risque juridique à ce jour. Elles sont menées par de nombreuses entreprises. Mais le risque se situe à un autre niveau : en termes de relation avec les consommateurs. Le principal risque est la perte de confiance si (quand) le respect de la vie privée devient un réel critère dans le choix d'un service en ligne. Un second risque est de manquer une opportunité de développement de nouveaux produits ou services qui respectent réellement la vie privée, et pour lesquels la concurrence est encore très faible, mais tend déjà à s'intensifier. II.Stratégies de confrontation Le terme de «confrontation» n'est pas utilisé ici dans un sens négatif, mais plutôt dans l'idée de «prendre le taureau par les cornes» et tenter de répondre à des questions difficiles sans les contourner. Ces stratégies de confrontation sont organisées en deux temps : comment adapter les sites et services existants tout d'abord, puis comment développer de nouveaux services. A) Business presqu'as usual Que peut faire une entreprise sans, trop, changer ses habitudes et ses méthodes de fonctionnement? Comment rénover des services existants, sans nécessairement en désigner de nouveaux, mais en les mettant simplement en conformité avec les réglementations à venir et les attentes des consommateurs? Plusieurs pistes sont possibles, certaines ont une dimension technique forte, d'autres sont de simples ajustements aux attentes des consommateurs (ou des plus jeunes d'entre eux). 1) Rénover la communication directe Le mouvement de fonds initié par le «Permission Marketing» (Seth, 2000) n'a peut-être pas encore porté tous ses fruits. De nombreuses pistes sont encore à explorer et à mettre en place. Le principe de l'opt-in par exemple peut être sérieusement amélioré. Pour l'instant, il est encore fortement binaire : «voulez-vous, oui ou non, recevoir des messages de notre part». Dans cette configuration, le consommateur est devant un choix pour lequel il n'a que très peu d'informations... Combien de messages recevra-t-il? A quelle fréquence? Pendant combien de temps? Sur quels sujets? Ces messages seront-ils informatifs ou promotionnels? Via quel canal (mail, Facebook, tweet)?... Demander à un consommateur de cocher la case «J'accepte» revient à l'inviter à entrer dans une pièce sombre sans lui indiquer où se trouve la lumière ni ce qu'il trouvera dans cette pièce. Il n'est pas étonnant que peu de consommateurs y consentent et qu'ils doutent de l'existence réelle 29 avr / 141

129 d'une porte de sortie. Un premier point à améliorer serait donc certainement de lui indiquer la teneur et la fréquence des communications qu'il recevra (allumer la lumière). Beaucoup d'entreprises agissent déjà de la sorte. Mais pour aller plus loin, il serait certainement fructueux de laisser au consommateur une certaine latitude dans le choix des messages qu'il recevra (lui indiquer comment se servir de l'interrupteur). Il pourrait alors choisir la fréquence de réception, le jour de réception (peut-être préfère-t-il recevoir ces messages le week-end...), le contenu (en fonction de ses centres d'intérêts déclarés), et même la durée (dans le cadre d'un projet d'achat par exemple, le consommateur peut vouloir que la communication s'arrête une fois l'achat réalisé). L'entreprise peut avoir peur que certains de ses consommateurs n'optent que pour une fréquence très faible, mais ceux-ci auraient de toutes façons, dans le cas d'un opt-in binaire, refusé de recevoir une quelconque sollicitation. Un système plus adaptable élargit nécessairement le nombre de personnes auxquelles il convient. Ainsi, pour lutter contre l'érosion des opt-in, le meilleur moyen est certainement de moduler la stratégie de communication. Cette modulation apportera de plus une meilleure connaissance des attentes des consommateurs. Enfin, si les termes négociés en début de relation sont effectivement respectés, voire évolutifs à la demande du consommateur, celui-ci ne pourra qu'en développer une confiance accrue envers l'entreprise. Il s'agit là de mettre en œuvre le principe de la co-création pour l'opt-in et la communication envoyée au consommateur. De la même façon, il n'est pas nécessairement judicieux de vouloir toucher un même consommateur sur de nombreux canaux. Si un consommateur choisit un canal de communication qu'il privilégie pour ses relations avec l'entreprise, il serait contre-productif pour l'entreprise de passer outre ce choix, et encore plus d'envoyer le même message sur ces différents canaux. Les règles implicites d'expression diffèrent en effet beaucoup d'un canal à l'autre. La communication multicanale n'est donc pas un objectif approprié. Pour la publicité ciblée, qui s'apparente quasiment à une communication directe tant elle est devenue personnalisée, il en va de même. Sauf que sur ce point, l'entreprise émettrice du message n'est pas le seul acteur en cause. Dans leur ensemble, les consommateurs ne sont pas opposés au principe de la publicité ciblée (voir plus haut), mais plutôt pré-occupés par son manque de transparence et son caractère parfois trop intrusif. Il faut certainement voir ici les conséquences d'un manque de contrôle perçu sur ces messages et sur les informations utilisés pour les générer. Une solution extrême serait donc de donner aux consommateurs le pouvoir de choisir quelles informations peuvent être recueillies et utilisées pour procéder à la génération du message publicitaire. Mais cette solution ne semble pas être possible à court-terme, nécessitant une éducation forte des consommateurs aux outils sous-jacents (Entrepôts de données personnelles, PDS). 29 avr / 141

130 Une autre solution, tout aussi extrême, est de bloquer totalement ces messages ciblés. C'est la voie qui a été prise par les Etats-Unis, et bientôt l'union Européenne avec le principe du DNT (Do Not Track). Cette solution est discutable, car certains consommateurs pourraient vouloir recevoir certaines publicités ciblées. D'autre part, elle suscite un débat juridico-technique, car, même si les informations personnelles ne sont pas utilisées pour la publicité ciblée, elles sont toutefois récoltées par les Adserveurs et alimentent leurs bases de profils. En utilisant cette option, disponible sur les principaux navigateurs, l'utilisateur échappe donc aux conséquences du tracking, mais pas au tracking en lui-même. Une solution plus modérée consiste à demander aux consommateurs non pas les informations qu'ils aimeraient voir utilisées, mais les thèmes auxquels ils sont sensibles et pour lesquels ils voudraient recevoir de la publicité. Cette solution n'est pas directement à la portée des entreprises émettrices, mais elles peuvent sélectionner pour leurs publicités en ligne des AdServeurs qui s'impliquent dans cette démarche, tel celui de Google : Service Google permettant aux internautes de choisir leur publicité D'autres AdServeurs offrent également la possibilité d'implémenter la seconde solution, en laissant aux consommateurs le choix de désactiver certains de leurs cookies (http://www.youronlinechoices.com/fr/controler-ses-cookies/). Il en va de même pour des applications mobiles telles que FidMe, qui permet de recevoir les offres commerciales selon l'entreprise émettrice, ou l'application MyAuchan qui filtre les offres selon les catégories de produits. 2) Clarifier le consentement Un autre élément important est la clarification du consentement et des conditions d'utilisation. Les contrats d'utilisation notamment sont certainement un frein à la confiance qu'un consommateur peut développer envers une entreprise. Il faut bien noter que, du point de vue du consommateur, 29 avr / 141

131 l'entreprise lui demande de signer un contrat qu'il n'a pas les capacités (temporelles et intellectuelles) de comprendre. Et s'il ne signe pas, il ne peut utiliser le service. Aucune négociation des termes n'est possible. En matière juridique, ce type de contrat s'appelle un contrat d'adhésion. Ces contrats se sont développés avec la société de consommation, le producteur pouvant ainsi imposer les mêmes termes à l'ensemble de la masse des consommateurs sans négocier avec chacun de gré à gré. Pour les services et produits en ligne, c'est le seul type de contrat existant (et l'opt-in binaire en est une forme). Et par nature, ils sont susceptibles de receler des clauses abusives. Cette suspicion, même si elle s'avère fausse, ne peut qu'amoindrir la confiance du consommateur. Adopter une contractualisation de gré à gré avec les consommateurs comme c'est la norme en BtoB semble pour le moins compliqué. En revanche, la clarification des termes du contrat d'adhésion dans un langage accessible à tous est un objectif. Cet objectif ne nécessite pas forcément de ré-écrire l'ensemble des conditions, ni même de les changer, mais plutôt d'en présenter des versions rapidement lisibles, l'internaute pouvant, s'il le désire, approfondir ses recherches. Un pas important en ce sens est réalisé, entre autres, par l'équipe du dite TOS-DR. Ce groupe d'étudiants français lit et classe les conditions d'utilisation. Chaque élément est noté comme bon (pouce vert levé), moyen (pouce orange baissé), ou très problématique (croix rouge), des éléments d'informations sont ajoutés (flèche grise), et une note globale est donnée au service (classe A à E). En cliquant sur «Expand», on peut avoir une précision sur chacun des critères relevés et la raison de la note obtenue ; en cliquant sur «Read the full terms», on a accès à la dernière version des conditions d'utilisation. Le site TOS-DR est un site communautaire, et il serait plus que malvenu pour une entreprise d'y noter ses propres conditions d'utilisation. En revanche, la méthodologie, et surtout la présentation simple, claire, et à plusieurs niveaux de lecture, gagnerait à être reprise dans les chartes et sur les sites de chaque entreprise. Cela ne conduit pas nécessairement à un risque de désertion des utilisateurs si le site est mal classé ; les deux exemples relevés ci-dessus le prouvent, GitHub étant de très très loin moins fréquenté que Twitpic, même si ce dernier est très mal classé. Une approche similaire à TOS-DR a été proposée par Disconnect.me et #WeTheData (deux entreprises impliquées dans la protection de la vie privée) lors d'un hackathlon ayant pour but de passer au crible un grand nombre de conditions d'utilisation de services en ligne. En dehors du cadre de l'utilisation d'un service en ligne, ou de l'achat d'un produit en ligne, de nombreuses situations peuvent requérir un consentement de la part de l'internaute : un placement de cookie, une demande de géolocalisation... Dans ce cadre également, il serait bénéfique d'expliquer au consommateur ce à quoi il consent exactement, sans forcément se retrancher à un renvoi vers des 29 avr / 141

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/#

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/# 1 sur 7 Accueil > En savoir plus > Fiches pratiques > Fiches pratiques > Ce que le "Paquet Télécom" change pour les cookies Fiche pratique Ce que le "Paquet Télécom" change pour les cookies 26 avril 2012

Plus en détail

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978.

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978. 1. Que signifie l'acronyme Cnil? Commission Nationale pour l'informatique et les Libertés 2. Quand la Cnil a-t-elle été instituée? La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010 Jeudi 16 septembre 2010 Rentrée 2010 «Mieux communiquer avec internet» Intervenants Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication Maître Frédéric Bourguet, Cabinet

Plus en détail

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM I - Collecte de données par HIKINGONTHEMOON.COM A quoi servent vos données? Vos données font l objet de traitements informatiques permettant la gestion

Plus en détail

BDMA LEGAL DAY 19/06/2013

BDMA LEGAL DAY 19/06/2013 BDMA LEGAL DAY 19/06/2013 Cookies & Do-Not-Track «Where do we stand? Where do we go?» Benjamin Docquir Partner @ SimontBraun (www.simontbraun.eu) PLAN 1. COOKIES = LA PARTIE VISIBLE DE L ICEBERG 2. RÉGLEMENTATION

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL EN LIGNE: LA QUESTION DES ADRESSES IP *

PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL EN LIGNE: LA QUESTION DES ADRESSES IP * PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL EN LIGNE: LA QUESTION DES ADRESSES IP * Peter J. Hustinx ** 1. Introduction Si la protection des données à caractère personnel dans le cadre d'internet suscite

Plus en détail

TRADUCTION EXTÉRIEURE NON RÉVISÉE

TRADUCTION EXTÉRIEURE NON RÉVISÉE ARTICLE 29 Groupe de travail sur la protection des données TRADUCTION EXTÉRIEURE NON RÉVISÉE 11601/FR WP 90 Avis 5/2004 portant sur les communications de prospection directe non sollicitées selon l'article

Plus en détail

CONDITIONS GENERALES D'UTILISATION ET DE VENTE

CONDITIONS GENERALES D'UTILISATION ET DE VENTE CONDITIONS GENERALES D'UTILISATION ET DE VENTE Objet Les présentes Conditions Générales d'utilisation et de vente (ci-après les «Conditions Générales») ont pour objet de régir les conditions dans lesquelles

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Groupe de travail «article 29» sur la protection des données

Groupe de travail «article 29» sur la protection des données Groupe de travail «article 29» sur la protection des données 1676/13/FR WP 208 Document de travail n 02/2013 énonçant des lignes directrices sur le recueil du consentement pour le dépôt de cookies Adopté

Plus en détail

Le présent site web, accessible à partir de l'adresse URL www.vendargues.fr est édité par

Le présent site web, accessible à partir de l'adresse URL www.vendargues.fr est édité par MENTIONS LEGALES Le présent site web, accessible à partir de l'adresse URL www.vendargues.fr est édité par La Mairie de VENDARGUES N SIRET 213 403 272 00015 Hôtel de Ville Place de la Mairie 34740 VENDARGUES

Plus en détail

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF 1 SOMMAIRE 1- Définir la notion de données personnelles... 3 Cadre juridique applicable à la protection des données personnelles (lois et directives)... 4 La

Plus en détail

Commission Nationale de l Informatique et des Libertés Recommandation (97-008)

Commission Nationale de l Informatique et des Libertés Recommandation (97-008) RECOMMANDATION Délibération n 97-008 du 4 février 1997 portant adoption d'une recommandation sur le traitement des données de santé à caractère personnel (Journal officiel du 12 avril 1997) La Commission

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Les obligations juridiques liées à la collecte des données à caractère personnel et au spam

Les obligations juridiques liées à la collecte des données à caractère personnel et au spam Les obligations juridiques liées à la collecte des données à caractère personnel et au spam Thierry Léonard Avocat auprès du cabinet Stibbe - Chargé d enseignement FUNDP Chercheur au CRID (Namur) 1 Plan

Plus en détail

Conditions Générales d Utilisation. Service «Je déménage» de GDF SUEZ DolceVita

Conditions Générales d Utilisation. Service «Je déménage» de GDF SUEZ DolceVita Conditions Générales d Utilisation Service «Je déménage» de GDF SUEZ DolceVita Article 1. Informations légales Le service «Je déménage» de GDF SUEZ DolceVita (ci-après «le Service») est édité par GDF SUEZ,

Plus en détail

Sécurité et données personnelles

Sécurité et données personnelles Sécurité et données personnelles François PELLEGRINI Professeur, Université de Bordeaux Des «informations nominatives» aux «données personnelles» Données personnelles et contrôle (1) La collecte de données

Plus en détail

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

 Internet : Comment communiquer? Visibilité, Promotion, Communication...  Intervenants. Mercredi 16 juin 2010 Mercredi 16 juin 2010 " Internet : Comment communiquer? Intervenants Visibilité, Promotion, Communication... " Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication

Plus en détail

Les Data Management Platforms (DMP)

Les Data Management Platforms (DMP) (DMP) Un outil marketing précieux pour les annonceurs Par Vihan Sharma, European Data Products Director Acxiom France Better Connections. Better Results. Parole d expert Acxiom Les Data Management Platforms

Plus en détail

Protection des données personnelles lors de l utilisation d appareils AIS Intérieur

Protection des données personnelles lors de l utilisation d appareils AIS Intérieur Protection des données personnelles lors de l utilisation d appareils AIS Intérieur Rapport de synthèse : état des lieux des règlementations nationales au 15 avril 2014 1. Etat des lieux de la réglementation

Plus en détail

Mentions légales & Conditions Générales d Utilisation Site Psya AAA (Aide Aux Aidants)

Mentions légales & Conditions Générales d Utilisation Site Psya AAA (Aide Aux Aidants) Mentions légales & Conditions Générales d Utilisation Site Psya AAA (Aide Aux Aidants) Informations légales Ce site est publié par PSYA dont le siège social est situé au 69, rue La Fayette 75009 Paris

Plus en détail

162/06/Monday 09h10. J U S T E L - Législation consolidée Fin Premier mot Dernier mot Préambule. belgiquelex. be - Banque Carrefour de la législation

162/06/Monday 09h10. J U S T E L - Législation consolidée Fin Premier mot Dernier mot Préambule. belgiquelex. be - Banque Carrefour de la législation J U S T E L - Législation consolidée Fin Premier mot Dernier mot Préambule Rapport au Roi Table des matières Version néerlandaise Conseil d'etat belgiquelex. be - Banque Carrefour de la législation Titre

Plus en détail

NETWORKS RÈGLEMENTATIONS LIÉES À L UTILISATION DES COOKIES (2013)

NETWORKS RÈGLEMENTATIONS LIÉES À L UTILISATION DES COOKIES (2013) NETWORKS RÈGLEMENTATIONS LIÉES À L UTILISATION DES COOKIES (2013) Sommaire Introduction Qu est-ce qu un cookie? Une nouvelle réglementation française? 3 3 4 Que disait l ancienne règlementation? 4 Que

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

L AACC Customer Marketing prône une approche consensuelle et durable de l utilisation des données personnelles

L AACC Customer Marketing prône une approche consensuelle et durable de l utilisation des données personnelles COMMUNIQUÉ DE PRESSE Paris, le 1 er octobre 2013 L AACC Customer Marketing prône une approche consensuelle et durable de l utilisation des données personnelles Focus sur les conclusions du nouveau livre

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

A. Applicabilité de la loi Informatique et libertés

A. Applicabilité de la loi Informatique et libertés Chapitre 2 : Notions fondamentales et loi Informatique et libertés 55 A. Applicabilité de la loi Informatique et libertés Chapitre 2 : Notions fondamentales et loi Informatique et libertés L applicabilité

Plus en détail

«Une approche globale de la protection des données à caractère personnel dans l'union européenne» Contribution du Groupe Carrefour - Janvier 2011

«Une approche globale de la protection des données à caractère personnel dans l'union européenne» Contribution du Groupe Carrefour - Janvier 2011 «Une approche globale de la protection des données à caractère personnel dans l'union européenne» Contribution du Groupe Carrefour - Janvier 2011 Numéro au registre des représentants d intérêts : 2921139621-18

Plus en détail

Applications mobiles : du développement à la distribution, les droits et obligations du développeur

Applications mobiles : du développement à la distribution, les droits et obligations du développeur Fermer la fenêtre Applications mobiles : du développement à la distribution, les droits et obligations du développeur Le développement et l exploitation d applications mobiles interviennent dans un environnement

Plus en détail

Version réorganisée par le Cabinet Cilex avec table des matières et de la place pour vos notes, d'après la version 2012/001 de la Commission.

Version réorganisée par le Cabinet Cilex avec table des matières et de la place pour vos notes, d'après la version 2012/001 de la Commission. Proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données

Plus en détail

MENTIONS LEGALES. Article 1 : Identification. Article 2. Conditions d'utilisation du Site

MENTIONS LEGALES. Article 1 : Identification. Article 2. Conditions d'utilisation du Site MENTIONS LEGALES Article 1 : Identification Le Site France-Boissons (le «Site») accessible via l'adresse appartient à FRANCE BOISSONS, Société par Actions Simplifiée au capital de 69 510 000 Euros, dont

Plus en détail

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE Réponse du CCBE sur la consultation publique de la Commission européenne sur l'informatique en nuage

Plus en détail

CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME

CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME GOOGLE ET SES INTRUSIONS : Google met gracieusement à notre disposition une multitude de services pratiques

Plus en détail

Internet et protection des données personnelles

Internet et protection des données personnelles Marie-Pierre FENOLL-TROUSSEAU j j I Docteur en droit Professeur au groupe ESCP-EAP Directeur scientifique du Mastère Spécialisé en management de l'édit Gérard HAAS Docteur en droit Avocat au Barreau de

Plus en détail

Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus

Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus 1 Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus De Chrystèle BOURELY (Docteur en droit privé) EXTRAIT du KINDLE disponible sur AMAZON - Tous droits privés

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES SUR LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL UTILISÉES À DES FINS DE PAIEMENT ET AUTRES

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

OBJET : Utilisation des données contenues dans les annuaires téléphoniques.

OBJET : Utilisation des données contenues dans les annuaires téléphoniques. RECOMMANDATION N 01 / 1999 du 23 juin 1999 N. Réf. : 10 / IP / 1998 / 389 / 27 / ACL OBJET : Utilisation des données contenues dans les annuaires téléphoniques. La Commission de la protection de la vie

Plus en détail

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés a été modifiée par la Loi du 6 août 2004 relative à la protection des personnes

Plus en détail

Internet et moi! ou comment Internet joue avec la data

Internet et moi! ou comment Internet joue avec la data cking, a r t e l, s e é n n Mes do Internet et moi! ou comment Internet joue avec la data Une édition Avec le soutien de Mes données, le tracking, Internet et moi Ça pose question! L objectif de ce petit

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

Newsletter 9 Juin 2011 Du nouveau chez les acteurs du Web

Newsletter 9 Juin 2011 Du nouveau chez les acteurs du Web Newsletter 9 Juin 2011 Du nouveau chez les acteurs du Web 2.0 Deux évènements récents ont marqué l'actualité des acteurs du web 2.0 : (i) les trois arrêts rendus par la Cour de cassation le 17 février

Plus en détail

REGLEMENT DU JEU CONCOURS 1 TABLETTE TACTILE A GAGNER

REGLEMENT DU JEU CONCOURS 1 TABLETTE TACTILE A GAGNER REGLEMENT DU JEU CONCOURS 1 TABLETTE TACTILE A GAGNER Article 1 : Organisation Le site web Voyage Way ci après désignée sous le nom «L'organisatrice», organise un jeu gratuit sans obligation d'achat du

Plus en détail

Le Display En Pleine Révolution

Le Display En Pleine Révolution Le Display En Pleine Révolution De l achat d espace publicitaire classique à la gestion d audience ciblée Better connections. Better results. Livre Blanc Acxiom Le Display En Pleine Révolution De l achat

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET TELEPHONE-STORE.FR

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET TELEPHONE-STORE.FR CONDITIONS GENERALES D UTILISATION DU SITE INTERNET TELEPHONE-STORE.FR Article 1 er. Présentation générale La société TELEPHONE STORE qui a son siège social sis Immeuble Gallieni, 2, rue Benoît Malon à

Plus en détail

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE POLITIQUE DE PROTECTION DE LA VIE PRIVÉE En vigueur : 1 er janvier 2014 Révisée : 19 mars 2015 Politique de protection de la vie privée Page 1 de 8 CORPORATION WAJAX POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

Plus en détail

Quartix Limited, Conditions Générales de Vente

Quartix Limited, Conditions Générales de Vente Quartix Limited, Conditions Générales de Vente Tous les contrats pour la vente de produits ou services fournis par Quartix Ltd «Quartix» (société inscrite au Registre du commerce d'angleterre et du Pays

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.mutuelle-smi.com (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

BAJOO : DÉMARRAGE RAPIDE

BAJOO : DÉMARRAGE RAPIDE 1 BAJOO : DÉMARRAGE RAPIDE REMERCIEMENTS BAJOO ET TOUTE SON ÉQUIPE SONT HEUREUX DE VOUS ACCUEILLIR SUR SON SERVICE DE SAUVEGARDE ET DE SYNCHRONISATION DE VOS FICHIERS. NOUS VOUS REMERCIONS DE VOTRE CONFIANCE

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE DE VENTE DE SNCF MOBILITES DU SERVICE BAGAGES :

CONDITIONS GENERALES D UTILISATION DU SITE DE VENTE DE SNCF MOBILITES DU SERVICE BAGAGES : CONDITIONS GENERALES D UTILISATION DU SITE DE VENTE DE SNCF MOBILITES DU SERVICE BAGAGES : 1 Principes Généraux : Les présentes conditions générales d utilisation (ci-après «les Conditions générales d

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE

POLITIQUE DE RESPECT DE LA VIE PRIVÉE POLITIQUE DE RESPECT DE LA VIE PRIVÉE En tant qu'utilisateur de www.candycrushperfumes.com, veuillez lire attentivement cette politique de respect de la vie privée. Vous pourrez accéder ici à toutes les

Plus en détail

du Comité de surveillance statistique institué au sein de la Commission de la protection de la vie privée ;

du Comité de surveillance statistique institué au sein de la Commission de la protection de la vie privée ; 1/9 La Commission de la protection de la vie privée Délibération STAT n 01/2009 du 4 février 2009 Objet : demande formulée par Direction de l'analyse Economique Agricole (DAEA) de la Région wallonne afin

Plus en détail

Nathalie Métallinos Avocat à la Cour d'appel de Paris

Nathalie Métallinos Avocat à la Cour d'appel de Paris Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Évolution 2008 de l'iso 9001

Évolution 2008 de l'iso 9001 Évolution 2008 de l'iso 9001 accueil offre de services me contacter dossiers téléchargements liens plan du site La Norme ISO 9001 évolue C'est une étape normale, qui aurait même pu intervenir avant (la

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données pour le site Internet MyLyconet Version du fichier : 3.00 (05.2014) Pour Lyoness tout comme pour le propriétaire du site Internet MyLyconet la protection de vos données

Plus en détail

Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004)

Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004) Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004) adoptés par le CDCJ lors de sa 79 e plénière (11-14 mai 2004) INTRODUCTION Les comités du Conseil

Plus en détail

Conditions générales d Utilisation ILOH

Conditions générales d Utilisation ILOH Conditions générales d Utilisation ILOH En vigueur au 1er novembre 2015 ARTICLE 1 - PRÉAMBULE - INFORMATIONS SUR MACROPROG La société MACROPROG propose un service web (ci-après le «SERVICE») destiné à

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Les règles juridiques applicables à la géolocalisation 20/10/2015

Les règles juridiques applicables à la géolocalisation 20/10/2015 Les règles juridiques applicables à la géolocalisation 20/10/2015 Conditions de licéité du traitement Loyauté et licéité de la collecte Les données doivent être : collectées pour des finalités déterminées,

Plus en détail

Les garanties de protection des données personnelles dans le Dossier Médical Personnel

Les garanties de protection des données personnelles dans le Dossier Médical Personnel Les garanties de protection des données personnelles dans le Dossier Médical Personnel Réunion PRIAM - 2008 Caroline Zorn Doctorante en Droit médical Université Nancy 2 ( CRDP-Iscrimed ) Introduction I.

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1. Objet CONDITIONS GENERALES D UTILISATION Les présentes conditions générales d utilisation ont pour objet de préciser les conditions dans lesquelles VINS BIO ET NATURE autorise l utilisateur à utiliser

Plus en détail

L anonymisation en matière de recherche biomédicale. Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours.

L anonymisation en matière de recherche biomédicale. Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours. L anonymisation en matière de recherche biomédicale Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours.fr Plan I- Définitions : 1-Les avantages 2- Les problématiques

Plus en détail

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite.

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite. La société TEMPLAR a ouvert le site Internet globber.info. (Ci-après «le Site») L utilisation du Site implique de respecter les termes des présentes conditions d utilisation. En accédant au Site, tout

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Matinale du 19 janvier 2012 Actualités Données Personnelles

Matinale du 19 janvier 2012 Actualités Données Personnelles Matinale du 19 janvier 2012 Actualités Données Personnelles Carol Umhoefer, Avocat Associé Jonathan Rofé, Avocat DLA Piper Actualités - France Actualités Données Personnelles Matinale 19 janvier 2012 2

Plus en détail

RÉPONSE DU CCBE AU COMMUNIQUÉ DE LA COMMISSION SUR UNE APPROCHE GLOBALE DE LA PROTECTION DES DONNÉES DANS L'UNION EUROPÉENNE

RÉPONSE DU CCBE AU COMMUNIQUÉ DE LA COMMISSION SUR UNE APPROCHE GLOBALE DE LA PROTECTION DES DONNÉES DANS L'UNION EUROPÉENNE RÉPONSE DU CCBE AU COMMUNIQUÉ DE LA COMMISSION SUR UNE APPROCHE GLOBALE DE LA PROTECTION DES DONNÉES DANS L'UNION EUROPÉENNE Réponse du CCBE au communiqué de la Commission sur une approche globale de la

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Chapitre 2 : la comptabilité en partie double

Chapitre 2 : la comptabilité en partie double Chapitre 2 : la comptabilité en partie double Les opérations à crédit Les comptes Caisse et Banque ne suffisent pas à décrire les opérations de l'entreprise car certaines génèrent des paiements différés

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

Les enjeux de la dématérialisation en assurance

Les enjeux de la dématérialisation en assurance Colloque de l'ajar 4 décembre 2012 Les enjeux de la dématérialisation en assurance Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d'assurances

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes Veiller à la protection de la vie privée et des données à caractère personnel Michel Futtersack, Faculté de Droit, Université Paris Descartes Les données personnelles (ou nominatives) sont les informations

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Dossier de demande de subvention

Dossier de demande de subvention Association Demande de subvention Loi du 1 er juillet 1901 relative au contrat d'association Dossier de demande de subvention Vous trouverez dans ce dossier tout ce dont vous avez besoin pour établir votre

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation 1 - Objet de l Emploi Store Idées Pôle emploi met à disposition des internautes une plateforme de services web dénommée «Emploi Store Idées» (ci-après désignée «la plateforme»)

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 2015 CONDITIONS GENERALES D UTILISATION Gwenaël Riquez GWARED 08/06/2015 Table des matières ART. 1 CONDITIONS D'UTILISATION... 2 ART. 2 DONNÉES PERSONNELLES ET AUTRES DONNÉES... 2 ART. 3 LIENS HYPERTEXTES...

Plus en détail

REGLEMENT DU JEU-CONCOURS Gizmodo Pumpkin mai 2015

REGLEMENT DU JEU-CONCOURS Gizmodo Pumpkin mai 2015 Article 1 : Organisation REGLEMENT DU JEU-CONCOURS Gizmodo Pumpkin mai 2015 La SA NetMediaEurope ci-après désignée sous le nom «L'organisatrice», dont le siège social est situé 23 rue d'aumale 75009 Paris,

Plus en détail

«Les dossiers professionnels dans le cloud»

«Les dossiers professionnels dans le cloud» «Les dossiers professionnels dans le cloud» Caroline ZORN Avocat au Barreau de Strasbourg, Docteure en Droit, chargée d enseignements à l Université de Strasbourg, SAF section de Strasbourg Julien GOSSA

Plus en détail

Fiche de l'awt Contrat d'accès à l'internet

Fiche de l'awt Contrat d'accès à l'internet Fiche de l'awt Contrat d'accès à l'internet Définition et enjeux de ce type de contrats. Objet et prestations liées au contrat. Les différentes obligations pour les parties Créée le 24/11/00 Modifiée le

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

Bienvenue sur le site la- super- maman.fr! de Merck MF

Bienvenue sur le site la- super- maman.fr! de Merck MF Bienvenue sur le site la- super- maman.fr! de Merck MF En accédant à ce site, vous acceptez, sans limitation ni réserve, les dispositions légales en vigueur et les conditions ci- après détaillées. 1. INFORMATIONS

Plus en détail

SONJA KORSPETER ET ALAIN HERMANN *

SONJA KORSPETER ET ALAIN HERMANN * Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET

Plus en détail

LES COMITÉS D ENTREPRISE

LES COMITÉS D ENTREPRISE 26 Fiche LES COMITÉS D ENTREPRISE EUROPÉENS (CEE) La création de «comités d entreprise européens» a été décidée dans le cadre d une directive adoptée le 22 septembre 1994. L idée de départ tient au fait

Plus en détail

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES ! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE

Plus en détail

Commission Nationale de l'informatique et des Libertés

Commission Nationale de l'informatique et des Libertés Délibération nº 2015-165 du 4 juin 2015 portant adoption d'une norme simplifiée concernant les traitements automatisés de données à caractère personnel mis en œuvre par les organismes publics ou privés

Plus en détail

LA TAXATION DES AVOCATS : LE TYPE MEME DE LA FAUSSE BONNE IDEE

LA TAXATION DES AVOCATS : LE TYPE MEME DE LA FAUSSE BONNE IDEE Août 2014 LA TAXATION DES AVOCATS : LE TYPE MEME DE LA FAUSSE BONNE IDEE Dans le débat sur la réforme du financement de l aide juridique apparaît, aux côtés des propositions de taxation des actes juridiques

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES SUR LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL UTILISÉES À DES FINS D'EMPLOI 1 (adoptée

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail