Les applications mobiles dans tous leurs états



Documents pareils
Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

BYOD : Suppression des frontières numériques professionnelles

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

TigerPro CRM Application mobile

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

COMMENT CRÉER UNE APPLICATION MOBILE?

CREER UNE APPLICATION MOBILE

PRESS RELEASE. La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet sont édités par :

TRACcess ekey. Référence rapide

Atelier numérique. Développement économique de Courbevoie. Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente

Page : N 1. Guide utilisateur Ma Banque

Application CarPostal Informations relatives aux services mobiles de CarPostal

Comprendre les outils mobiles

CHARTE DE L ING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Politique de Sage en matière de protection de la vie privée sur le site

VIDEO RECORDING Accès à distance

Sauvegarde Android

GeniusTim_Labo Version 1.0

LES TABLETTES : GÉNÉRALITÉS

domovea Portier tebis

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

CHARTE DE GESTION DES COOKIES

APPS PANEL. Lyon Paris

Guide juridique de l'e-commerce et de l'e-marketing

Mise en route de votre collier GPS Pet Tracker

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

Modèle de Cahier des charges. Consultation pour la Conception et réalisation d un site internet

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Dossier de presse. Nouveau site Internet

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

Dématérialisation et mobilité

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Guide d utilisation. Version 1.1

Observatoire des ressources numériques adaptées

Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel :

Commission nationale de l informatique et des libertés

Poste virtuel. Installation du client CITRIX RECEIVER

LES TABLETTES TACTILES

BENCHMARK DES SOLUTIONS DISPLAY. Adwords, Facebook, Yahoo, Microsoft, Ligatus

Rapport journalier. Le stage va se découper en 2 parties : 3 premières semaines :

Les fiches déontologiques Multicanal

SP-1101W/SP-2101W Quick Installation Guide

Le touristonaute en mobilité

FORMATION KAWET. Formation : Créer une appli mobile avec Kawet

APP TECHNOLOGY. Tracking du ROI & Engagement sur Mobile

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

SUITE DE PRODUITS NUMÉRIQUES PADI

LA TABLETTE, UN OUTIL POLYVALENT!

Charte s Code relatif à la traçabilité de l adresse électronique en collecte directe et indirecte

VOLUME 1 CRÉATION D UN SITE WEB

Partie 1 QUI SOMMES NOUS?

Point sur les solutions de développement d apps pour les périphériques mobiles

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

Le livre numérique. Découverte des nouveaux supports de lecture. Image Elliot Lepers - CC-BY-SA-NC

Compte TOURISME PORTS ENVIRONNEMENT UPPC RÉSEAU EXEMPLAIRE DES VILLES PORTS - TERROIRS CULTURELS DE CORSE TIC PORTO- VECCHIO

NOTICE D UTILISATION DE LA TABLETTE MEEP OP Categories Nov 30th, 2011 OP

Liseuses et tablettes électroniques

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants

BiSecur Gateway avec appli smartphone NOUVEAU

Big Data: les enjeux juridiques

Caméra IP motorisée de surveillance jour et nuit

INSTALLATION RAPIDE DU CONVERTISSEUR WRC-300 Version 1.1

+33 (0) Sarl ISB Altipolis2 av. Du Général Barbot Briancon - France

Table des matières. Module tablette

Ad-exchanges & RTB (avec la participation de Fabien Magalon, La place

Systems Manager Gestion de périphériques mobiles par le Cloud

Comment télécharger et

Tablettes numériques

«Obad.a» : le malware Android le plus perfectionné à ce jour

BR-Docs guide d applications mobile Android

Quelles sont les informations légales à faire figurer sur un site Internet?

Wonderware Mobile reporting

La mesure de l audience des Médias Numériques, «who s who» : acteurs, indicateurs, enjeux.

COOKIE CONSENT PÉDAGOGIE ET RECOMMANDATIONS

Le baromètre trimestriel du Marketing Mobile en France

IBM Endpoint Manager for Mobile Devices

Synchroniser ses photos

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

«Marketing /site web et la protection des données à caractère personnel»

GUIDE D UTILISATION LA DEPECHE PREMIUM

La performance technologique au service de votre e-commerce

Marketing - Sept 2011 APPLICATION IPHONE

Cortado Corporate Server

MOBILE BANKING. Accès à vos opérations bancaires avec «BL Mobile Banking»

CAHIER DES CHARGES DE REALISATION DE SITE INTERNET

Modules InnovationCRM

Pourquoi créer sa Google Adresses? Atelier Wifi

LIVRE BLANC. L histoire du e-commerce bouleversée par la mobilité.

Transcription:

Les applications mobiles dans tous leurs états De la conception à la mise en œuvre Céline Avignon 11 03 2015 1

Introduction La situation Croissance du nombre d applications mobiles utilisées : 1600 applications en plus par jour dans les magasins d applications mobiles Conception de l application en méconnaissance des principes fondamentaux de protection des données L actualité Contrôle en ligne de la Cnil Les enjeux Maîtriser les risques pour la protection des données Améliorer la transparence 2

3

Plan 1. La notion d application mobile et sa différenciation avec les sites mobiles 2. La conception de l application mobile 3. La gestion des données personnelles 4. Application mobile et marketing 10/03/2015 Copyright Lexing 2015 4

1. La notion d application mobile et sa différenciation avec les sites mobiles 1. Technique 2. Economique 3. Juridique 5

1.1 Périmètre technique Une application mobile : c est un programme téléchargeable ou logiciel qui est téléchargé et fonctionne sur un système d exploitation mobile Une application mobile ce n est pas un site mobile (un site web optimisé pour une navigation sur un Smartphone ou un téléphone mobile). Pas de téléchargement mais une consultation par une URL. IOS pour Apple Bada pour Samsung Android pour Google 6

1.1 Périmètre technique Une application mobile utilise les fonctionnalités et caractéristiques des smartphones (réalité augmentée, géolocalisation ) Certaines applications peuvent fonctionner sans connexion à internet Cible peut être limitée aux smartphones équipés du système d exploitation utilisé sauf si développé pour les différents systèmes d exploitation Exemple de contraintes imposées par Apple : ergonomie nouveaux écrans, IOS 7/8 compatibilité Diversité des marques et des systèmes d exploitation Nécessité pour avoir une cible large de développer l application pour les principaux systèmes d exploitation Environnement multiple qui nécessite un budget de développement 7

1.2 Périmètre économique Les apps en quelque chiffres 24 millions de français possèdent un smartphone 30% des français possèdent une tablette tactile près d'1 million d'applications sont disponibles Environ 30 applications par smartphone Les acteurs des applications Fournisseur de solution analytique (Flurry, Criteo, Xiti Fabricant système d exploitation Développeur Magasin d applications 8

1.3 Périmètre juridique Référentiel légal LCEN assimilation des applications qui se connectent à internet à un service de communication en ligne (JP Ricard loi Evin) Les cookies Droit de la consommation et vente à distance Protection des données 9

2. La conception de l application mobile 1. Les points clés 2. Les clauses essentielles du contrat 10

2.1 Les éléments clés Cahier des charges - Attentes, - Objectifs, - Prérequis. Valeur contractuelle - Termes précis (fonctionnalité, notification ) - Identification du système d exploitation - Eviter les développements complémentaires après livraison (coûts supplémentaires) Back Office de l application - Infrastructure souple pour permettre la prise en charge d un nombre croissant d utilisateurs - Back office doit permettre la fourniture de contenu de tiers du type réseaux sociaux Réalisation de la maquette Maquette (charte graphique et écran) Recette Mise en ligne et référencement Respect des conditions des plate-formes ou stores Référencement par mots clés Attention sanctions non respect conditions du store : déréférencement de l application Exemple : app gratis déréférencée car proposait de manière temporaire d accéder à des apps payantes 11

2.2 Les clauses essentielles du contrat 12

3. La gestion des données personnelles 1. Un constat 2. Les principes fondamentaux 3. Privacy by design 4. Les recommandations 5. Les risques juridiques 13

3.1 Un constat (1) Partenariat INRIA / CNIL 121 applications mobiles analysées Bilan Une majorité des applications auditées collectent des données de façon généralisée (localisation, identifiant du terminal mobile, ainsi que les données d accès à des comptes utilisateurs) information insuffisamment claire des internautes 14

3.1 Un constat (2) Les données reines des applications Les accès au réseau Identifiants UDID/identifiant publicité Nom de l appareil Les données reines des applications Localisation 15

3.1 Un constat (3) Les identifiants UDID (Unique Device Identifier) Apple. Accès par les applications et envoi en clair sur le réseau Accès limité aujourd hui Création d un identifiant publicité (advertising Identifier) et d un identifiant vendeur ( identifiant pour les éditeurs d applications) Nom de l appareil Sur un Apple, un nom d appareil est attribué à chaque machine et peut être modifié à loisir par le propriétaire. Au total, 36 applications ont accédé à cette information. L usage envisagé : analyse sur l usage de l application, voire pour essayer d identifier une personne disposant de plusieurs appareils. Accès internet Localisation Borne wifi, GPS, Détection antenne cellulaire Sur une période de 3 mois : une application a accédé 1 million de fois et une autre plus de 700 000 fois alors que ces applications n étaient pas des applications d itinéraire 16

3.2 Les principes fondamentaux (1) Traitement loyal et licite (cf. information des personnes) Finalité déterminée, explicite et légitime Données pertinentes, adéquates, non excessives Durée de conservation proportionnée Sécurité et confidentialité (sur internet et dans les bases) Flux transfrontières 17

3.3 Privacy by design (1) La Privacy by Design consiste à concevoir des produits et des services en prenant en compte dès leur conception les aspects liés à la protection de la vie privée et des données à caractère personnel. Il implique également le respect de ces valeurs tout au long du cycle de vie du produit ou service concerné. Amélioration de la conformité du produit Généralisation importante de ce concept Gage supplémentaire de qualité et de confiance vis à vis des clients, partenaires, salariés Outil de différenciation vis à vis de la concurrence 18

3.3 Privacy by design (2) Elaboration d une méthodologie/procédure permettant de l intégrer concrètement dans les projets et de s assurer de la conformité du produit ou service tout au long de son cycle de vie Mécanismes permettant de s assurer de la conformité I&L Implémentation d outils appropriés Mise en place d une organisation adaptée 19

3.3 Privacy by design (3) Limitation des données collectées et limitation des finalités(1) Avis du G29 du 14 03 2013 : minimisation des données collectées (seules les données nécessaires au fonctionnement de l'application doivent être recueillies) Absence d identification permanente via un identifiant spécifique et éviter un traçage continu des utilisateurs Recours à des identifiants temporaires ou ciblant une application ou une catégorie d'applications 20

3.3 Privacy By Design (4) Limitation des données collectées et limitation des finalités (2) Recenser les données collectées Recenser les finalités de la collecte Vérifier que les données collectées sont strictement nécessaires aux finalités de la collecte 21

3.4 Les recommandations (1) Consentement : base légale du traitement Vérifier l application d une exception au recueil du consentement pour le traitement des données Sinon, organiser le recueil du consentement Formaliser le recueil du consentement de l utilisateur avant le téléchargement Consentement des personnes ou exception légale au traitement article 7 Si pas de donnée installée ou accédée par l application alors pas besoin de consentement : exception de la réalisation de l intérêt légitime poursuivi par le responsable du traitement ou par le destinataire, sous réserve de ne pas méconnaître l intérêt ou les droits et libertés fondamentaux de la personne concernée. 22

3.4 Les recommandations (2) Consentement : pour les données accédées ou installées Lors de l installation de l application, celle-ci peut installer des informations dans le dispositif et elle peut également accéder à des informations stockées dans le terminal (contacts, photos ). Recueil du consentement préalablement avant l installation de l application Pratique du bouton «installer» L utilisateur devrait pouvoir accepter ou refuser l installation et pas seulement accepter Pratique ne peut constituer un consentement valable car trop général Nécessité de recueillir un consentement spécifique Exemple : application restaurants situés à proximité, consentement pour localiser en vue d identifier les restaurants à proximité 23

3.4 Les recommandations (3) Durée de conservation non excessive et en adéquation avec le but poursuivi par le traitement politique de conservation distinguant pour chaque type de donnée collectée, la durée de conservation adéquate (exemple, distinguer la durée de conservation des informations issues de l utilisation de l application des données intégrées dans le CRM) référentiel éventuel NS 48 24

3.4 Les recommandations (4) Information des personnes préalablement à l installation dans le store et accessible après dans l application Etablissement d une politique de protection des données de l app responsable de traitement finalité destinataires droits des personnes Analyse du traitement Mentions d informations identifier les formulaires de collecte de données y insérer les mentions insérer des astérisques identifiant des données obligatoires obligation imposée par les App Store (Apple store, Google Play..) lisible, compréhensible et aisément accessible ensemble des informations requises par la loi Politique de confidentialité 25

3.4 Les recommandations (5) Respect des droits des personnes Droit d accès, d interrogation et de rectification Nécessité de prévoir une procédure de réponse à de telles demandes (cellule dédiée, réponses types, requêteur, ) Droit d opposition Nécessité de tenir compte des demandes d opposition (cf. liste d opposition) 26

3.4 Recommandations (6) Sécurité Bonnes pratiques et lignes directrices Lieu de stockage des données Limitation des lignes de codes et simplification du code Mise en place de mesures de contrôle pour éviter que des données soient accidentellement transférées ou accédées Audit de sécurité Moindre privilège par défaut (accès qu aux données nécessaires) Mécanisme d authentification Les magasins d apps devraient fournir des informations sur les vérifications auxquelles ils procèdent. Mécanisme de désinstallation mis en place par les magasins d applications 27

3.4 Recommandations (7) Mineurs Prise en compte de l âge pour demander autorisation des parents Pas d utilisation à des fins de publicité comportementale Utilisation d un langage adapté Absence de collecte de données sur les parents ou membres de la famille Coin des parents avec une Age gate 28

3.5 Les risques juridiques (1) Droit d effectuer des contrôles et droit de communication Initiative du contrôle Plainte Programme des contrôles Cnil Saisine DGCCRF Saisine autre autorité de protection des données Formalisme et procédure Droit des contrôlés Notamment droit d opposition au contrôle Délit d entrave: 1 an / 15 000 29

3.5 Les risques juridiques (2) Nouveaux pouvoirs de la Cnil: la loi Hamon a modifié l article 44 de la loi Informatique et libertés, en ajoutant aux contrôles sur place et sur convocation, la constatation en ligne : «à partir d'un service de communication au public en ligne, consulter les données librement accessibles ou rendues accessibles, y compris par imprudence, par négligence ou par le fait d'un tiers, le cas échéant en accédant et en se maintenant dans des systèmes de traitement automatisé de données le temps nécessaire aux constatations». la Cnil peut ainsi exercer son pouvoir de constatation depuis ses locaux et en dehors de la présence du responsable du traitement, qui en sera toutefois informé à l issue des constatations 30

4. Le marketing mobile 1. Publicité mobile 2. Analyse et fréquentation sur les apps 3. Référencement 31

4.1La publicité mobile Les types de publicités Bannières Interstitiels : affichage plein écran quelques secondes et les autres (pré-roll affichage video avant lancement de la véritable vidéo ) Achat d espaces publicitaires Processus d achats automatisés Enchères en temps réel (RTB real time bidding) Les problématiques de la loi Sapin Rappel des principes Modification projet de loi Macron 32

4.2 Analyse et fréquentation sur les apps Analyse des comportements des mobinautes Flurry Google Analytics Criteo et bien d autres Utilisation de techniques similaires aux Cookies Identifiant publicitaire Device fingerprinting Application des dispositions relatives aux cookies 33

4.3 Le référencement des application dans les app stores ASO, le SEO pour les applications mobiles Critères formels Analyse mots clés du titre et du descriptif Critères utilisateurs Notes des utilisateurs, Fréquences mises à jour Téléchargements Commentaires Fiche de l application avec description Installation/désinstallation Temps d utilisation 34

Prochaine rencontre 25 mars 2015 «Failles de sécurité : bilan et tendances» Animé par Virginie Bensoussan-Brulé et Chloé Torres Pour recevoir les lettres Juristendances, abonnez-vous sur notre site internet : www.alain-bensoussan.com 35

Questions - Réponses 36

ALAIN BENSOUSSAN AVOCATS 58 boulevard Gouvion-Saint-Cyr 75017 Paris Tél. : +33 (0)1 82 73 05 05 Fax : +33 (0)1 82 73 05 06 paris@alain-bensoussan.com www.alain-bensoussan.com Alain Bensoussan Avocats @AB_Avocats Lexing Alain Bensoussan Avocats Céline Avignon Mob. : +33 (0)6 74 40 80 33 celine-avignon@alain-bensoussan.com LEXING est une marque déposée par Alain Bensoussan Selas 37

Crédits photos Personal Data@Mathias Rosenthal Fotolia.com Mobile applications and internet concept Oleksiy Mark_Fotolia.com Apps - Tile Icons on Smart Phone iqoncept-fotolia.com 38