La vie privée dans Internet : soyez sur vos gardes



Documents pareils
Politique de confidentialité

Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit?

La protection de la vie privée et les appareils mobiles

Téléphone : Télécopieur : ATS : info@ipc.on.ca

CONSOLES DE JEU ET RENSEIGNEMENTS PERSONNELS : LA VIE PRIVÉE EN JEU

OUVRIR UN COMPTE PERSONNEL

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

SUPPLÉMENT À LA DÉCLARATION SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS EN LIGNE

La vente liée avec coercition

Conditions régissant les demandes en ligne de RBC Banque Royale

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

Ouvrir un compte personnel

Barème de frais des produits et services

Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les écoles

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Profitez de la vie. L'expérience à votre service

Fonds de capital-risque étranger ou de capital-investissement important Formulaire de demande pour investisseur admissible

desjardinssecuritefinanciere.com

Sollicitation commerciale et protection des renseignements personnels

14.1. Paiements et achats en ligne

Accord d Hébergement Web Mutualisé

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

90 AV SHEPPARD E 90 SHEPPARD AVE E BUREAU 200 SUITE 200

Concours $ de prix en argent offerts par le Programme d assurance automobile et habitation CIBC (le «Concours»)

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Étude de référence sur la satisfaction de la clientèle : consommateurs à domicile

Comment adresser une plainte

Lumière sur le dossier de crédit

VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE INTRODUCTION

FINANCEMENT DIRECT RENSEIGNEMENTS GÉNÉRAUX

Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC

Lexique informatique. De l ordinateur :

Loi électorale du Canada : Questions fréquemment posées par les organisations de travailleurs et travailleuses

Vous avez un problème ou des questions?

Bulletin de service Bureaux d agents, de courtiers en immeubles et d évaluateurs de biens immobiliersetdes autres activités liées à l immobilier

PROPOSITION D ASSURANCE

Financière Sun Life inc.

Formule de plainte relative à une demande d accès ou de rectification

GUIDE DE L UTILISATEUR DE CONNEXION HOOPP

CONCOURS «DITES À VOTRE BELLE-MÈRE DE FAIRE SES VALISES» DE WESTJET

Présentation du logiciel Lotus Sametime 7.5 IBM

Comment adresser une plainte

Assurances collectives

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

L autoroute 407, la route express à péage : Comment circuler sur cette route en conservant votre anonymat

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet

CONCOURS PHOTOS ÉTUDIANTS

Procuration et compte conjoint

VISA AFFAIRES, VISA AFFAIRES PERFORMANCE ET VISA AFFAIRES BANQUE LAURENTIENNE CREVIER

Phase 1 Entre le 16 janvier et le 4 mars 2012

Édition : La Direction des communications du ministère de la Santé et des Services sociaux

Réglementation des jeux de casino

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

Cartes de crédit à vous de choisir. Les cartes de crédit : comprendre vos droits et responsabilités

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

CONCOURS «Un an sans hypothèque, c est capital» Règlement de participation

La protection des données par affilinet

Bulletin de l ACFM. Principe directeur. Aux fins de distribution aux parties intéressées dans votre société

Crédit : Comment vous êtes coté

33e congrès Société de criminologie du Québec

Info-commerce : Incertitude économique mondiale

Services aux entreprises. Code de conduite et règlement des insatisfactions. C est votre satisfaction qui compte!

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Introduction à l infonuagique

Service public d éducation et d information juridiques du Nouveau-Brunswick

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

LE VOL D IDENTITÉ ET VOUS

Partir en toute. assurance PARTOUT DANS LE MONDE

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

À propos de Co operators

FINANCEMENT D ENTREPRISES ET FUSIONS ET ACQUISITIONS

ABC DES CARTES DE DÉBIT

IMPORTANT Bienvenue

CERTAINS COURTIERS EN PRÊTS HYPOTHÉCAIRES

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

CONCOURS «Les Trémas gagnants!» Édition hiver 2015 Règlement de participation

CONCOURS «Du bonheur dans votre frigo!» RÈGLEMENTS

Quelles sont les informations légales à faire figurer sur un site Internet?

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

Bienvenue chez Banque Nationale Réseau des correspondants

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Atelier Le gestionnaire de fichier

Direction de la recherche parlementaire

Toutes les agences sont tenues de renouveler leur accréditation chaque année.

PROPOSITION D ASSURANCE

L assurance vie-épargne est un produit collectif d assurance offert pour les comptes :

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Cartes de crédit à vous de choisir. Choisir la carte de crédit qui vous convient

Consultez-nous. Traiter votre plainte par la résolution locale

Transcription:

La vie privée dans Internet : soyez sur vos gardes Commissaire à l information et à la protection de la vie privée/ontario Microsoft Canada Co. Août 2001

Merci à Sarah Mann, étudiante inscrite au programme d éducation coopérative de l Université de Waterloo, et à Michael Eisen, de Microsoft Canada Co., d avoir contribué à la réalisation du présent document. Cette publication est également accessible au site Web du Bureau du commissaire à l information et à la protection de la vie privée/ontario. This publication is also available in English. Commissaire à l information et à la protection de la vie privée/ontario 2, rue Bloor Est, Bureau 1400 Toronto (Ontario) M4W 1A8 416-326-3333 1-800-387-0073 Télécopieur : 416-325-9195 ATS (Téléimprimeur) : 416-325-7539 Site Web : www.ipc.on.ca Microsoft Canada Co. Service juridique 320, boul. Matheson Ouest Mississauga (Ontario) L5R 3R1 905-568-0434 Télécopieur : 905-568-1527 Site Web : www.microsoft.com/canada

Table des matières Introduction... 1 La vie privée... 1 Les faits... 1 Le cheminement des renseignements personnels dans Internet... 3 Initiatives nationales et internationales... 3 Pour évaluer les pratiques d un site Web en matière de confidentialité... 4 Techniques de protection des renseignements personnels dans Internet... 5 Autres ressources... 6 Témoins... 6 GIF invisibles... 6 Sceaux de confidentialité... 7 Politiques de confidentialité... 7 Organismes de protection de la vie privée... 7 Technologies de protection de la vie privée... 7

Introduction On dit que l avènement d Internet a été le point de départ d une véritable révolution. Il est désormais possible de communiquer, de faire des recherches et de se divertir en se procurant simplement un ordinateur et une connexion à Internet. Cependant, cette liberté n est pas sans risque pour l usager. Les entreprises, quant à elles, doivent gérer les renseignements personnels qu elles recueillent dans le respect de la loi et de la vie privée, afin de mériter la confiance de leur clientèle. Malgré les apparences, il est rare dans Internet que l on puisse vraiment cacher son identité. En effet, en accédant à des contenus ou à des services (dans les sites Web, lors de transactions en ligne, par courriel, dans les bavardoirs et les forums, pendant le téléchargement de logiciels, de musique, de vidéos, etc.), l internaute peut révéler à son insu des renseignements sur son emplacement, ses intérêts, ses habitudes de furetage et son ordinateur. Pour se protéger, certaines personnes utilisent un pseudonyme dans les bavardoirs et les forums. Cependant, il n est pas impossible de découvrir leur véritable identité, et il serait naïf de croire que leur présence sur Internet passe habituellement inaperçue. La vie privée L expression vie privée peut désigner un certain nombre de notions connexes. Tout le monde ne s entend pas sur ce qui constitue une atteinte à la vie privée, de sorte qu il est important d établir une définition commune et claire. La protection de la vie privée, ou plus précisément, la protection des renseignements personnels, consiste en la protection de renseignements concernant un particulier qui peut être identifié, ce dernier ayant le droit de déterminer les renseignements qu il veut bien divulguer à son sujet et l usage qui en sera fait. Dans Internet, il peut y avoir atteinte à la vie privée si des renseignements personnels sont recueillis et divulgués à l insu et sans le consentement de la personne concernée. Le présent document porte sur la protection des renseignements personnels dans Internet, et propose des mesures que peuvent prendre les internautes pour protéger leur vie privée. Les faits Pour protéger sa vie privée en ligne, il faut d abord s informer. Les internautes avisés, qui connaissent les menaces à la vie privée en ligne, sont en mesure d en évaluer les risques et de déterminer les mesures à prendre pour se protéger. 1

Les renseignements sur les habitudes et les préférences des consommateurs revêtent beaucoup d intérêt à des fins de marketing. Il existe des outils de repérage qui permettent de recueillir automatiquement ces renseignements en ligne, parfois à l insu de l internaute. Généralement, il s agit d indications anodines : adresse IP, ordinateur et logiciel, site Web d origine, fichiers consultés, temps passé à chaque page. Cependant, au moyen de témoins, des fichiers journaux de serveurs, des GIF invisibles et d algorithmes de couplage de données, les entreprises peuvent regrouper les données recueillies à partir de plusieurs sites Web et constituer un profil détaillé des contenus et services auxquels un ordinateur particulier a accédé par Internet. Lorsque ces profils sont combinés à des renseignements qui permettent d identifier des particuliers, on obtient des profils détaillés de consommateurs. L outil de repérage de loin le plus connu est le témoin («cookie»). Un témoin est un petit fichier texte qu un site Web sauvegarde sur le disque dur de l internaute lors de sa première visite. Une fois sauvegardé, le témoin demeure inactif jusqu à la prochaine visite du site. Ce dernier lit alors le contenu du témoin, ce qui lui permet d identifier l ordinateur où il se trouve et de déterminer que l internaute est déjà allé sur le site. Les témoins ont été créés en vue de personnaliser les sites Web, c est-à-dire de permettre à leurs utilisateurs de modifier ce qu affiche le site Web lorsqu ils s y rendent. Cependant, comme les témoins peuvent servir à contrôler la consultation des sites Web, les entreprises ont constaté qu ils pouvaient également servir à d autres fins, comme déterminer la popularité de leurs contenus et faire du marketing ciblé. Un autre outil employé dans le repérage des habitudes de furetage et le marketing ciblé est l image GIF invisible (ou pixel invisible), qui permet aux agences de publicité de recueillir des données provenant de sites Web multiples, contrairement aux témoins, qui sont installés par un seul site. Grâce à un témoin, les GIF invisibles peuvent identifier un ordinateur, la page Web consultée, l heure de consultation et d autres renseignements. Ceux-ci peuvent être acheminés à une agence de publicité, qui s en servira pour déterminer si le même ordinateur est utilisé pour visiter la page Web d une autre entreprise qui fait partie de son réseau de clients. (Ce système est semblable au programme Air Miles, qui repère les achats des personnes qui se servent de leur carte Air Miles dans les magasins participants.) Ainsi, les agences de marketing peuvent recueillir une foule de renseignements sur l utilisation d un ordinateur pour les emplettes en ligne. En associant un nom ou une adresse de courriel aux données recueillies par l entremise des sites Web, les agences de marketing peuvent cibler des consommateurs précis. Ils peuvent le faire en jumelant les renseignements fournis par l utilisateur qui s inscrit aux sites et qui répond à des sondages en ligne ainsi que les données sur les habitudes de furetage de cet utilisateur. Bien des utilisateurs jugeraient acceptable que les entreprises recueillent des données d ensemble afin d améliorer leur service à la clientèle, mais pourraient être moins favorables à l idée que leur profil en ligne puisse être rattaché à leur véritable identité. Une fois rassemblées, ces bribes de renseignements anodins peuvent aboutir à la création d un profil descriptif que bien des gens ne tiendraient pas à divulguer. 2

Le cheminement des renseignements personnels dans Internet Une fois qu un site Web a recueilli des renseignements personnels, la personne concernée exerce très peu de contrôle sur leur utilisation. Devant le nombre effarant d organisations de toutes tailles qui s échangent des données sur les activités des utilisateurs, la masse d informations qu il est possible d obtenir sur simple clic est inquiétante. Il est vrai que l échange de renseignements remonte à bien avant Internet; autrement, on ne verrait pas son nom sur tant de listes d envoi. Cependant, les nouvelles technologies et les dernières méthodes d échange de données permettent leur diffusion tentaculaire dans Internet. Initiatives nationales et internationales Comme Internet traverse les frontières, il est souvent difficile pour les internautes de déterminer de quel territoire relève un site Web. Les tribunaux éprouvent le même problème, car ils n ont pas toujours le pouvoir de trancher des différends concernant Internet. Devant l essor des communications et du commerce électronique dans Internet, l American Bar Association recommande l adoption de lois internationales, du fait que les lois nationales varient considérablement. Le Canada a adopté récemment la Loi sur la protection des renseignements personnels et les documents électroniques, qui prévoit qu en règle générale, aucun organisme du secteur privé ne peut recueillir, utiliser ou transmettre des renseignements personnels à des fins commerciales sans le consentement de la personne concernée. Depuis le 1 er janvier 2001, tous les organismes réglementés par le gouvernement fédéral sis au Canada sont assujettis à cette règle. D ici 2004, toutes les entreprises qui recueillent et échangent des renseignements personnels devront s y conformer également, sauf dans les provinces qui ont adopté une loi essentiellement semblable. Les provinces ont d ailleurs déjà commencé à renforcer leurs mesures de protection de la vie privée. Ainsi, le Québec dispose d une réglementation stricte concernant les données personnelles des résidents de la province depuis 1994. Il est également prévu que l Ontario déposera en 2001-2002 une loi s appliquant au secteur privé. Certains pays, comme ceux de l Union européenne, ont adopté des lois strictes concernant la protection des renseignements personnels de leurs citoyens sous forme électronique, alors que d autres, comme les États-Unis, s en remettent essentiellement à l autoréglementation de l industrie et à un éventail disparate de règlements. Bien qu environ 80 pour 100 des sites Web se trouvent aux États-Unis, la façon dont ces sites recueillent ou utilisent les renseignements personnels est peu réglementée. L importance accordée à l autoréglementation a abouti à la création d organismes indépendants qui délivrent des «sceaux de confidentialité», comme WebTrust, BBB Online et TRUSTe. 3

Pour évaluer les pratiques d un site Web en matière de confidentialité Face aux préoccupations des internautes, un nombre croissant de sites Web comportent une déclaration de confidentialité qui précise les renseignements recueillis et à quelles fins. Les déclarations de ce genre permettent de déterminer si les sites respectent ou non la vie privée de leurs clients. Il est donc recommandé de les lire attentivement. La déclaration de confidentialité devrait être facile à trouver et à comprendre. Si elle est dissimulée dans le site ou truffée de termes juridiques, les exploitants pourraient tenter de camoufler le fait qu ils se réservent le droit de recueillir et de vendre des renseignements personnels sans le consentement des utilisateurs. Une bonne déclaration devrait être simple et donner le nom d une personneressource à qui adresser ses questions ou préoccupations. La déclaration doit comprendre au moins des renseignements sur les avis, les choix, l accès, la sécurité et l application. À sa lecture, l utilisateur devrait pouvoir déterminer la nature des renseignements que le site recueille et qui y a accès. Il devrait également avoir le choix d autoriser ou non que ces renseignements soient communiqués à un tiers, le droit d accéder aux renseignements et la possibilité de les rectifier s ils sont erronés. Enfin, les mesures de sécurité employées pour protéger les renseignements devraient être énoncées. La déclaration de confidentialité qui figure au site Web de Microsoft est un bon exemple de politique fondée sur les principes de protection des données et de la vie privée des clients. Celles du Groupe financier Banque Royale, de Visa et de Mastercard sont également détaillées et facilement accessibles. Les programmes de sceaux de confidentialité, qui promettent de mieux protéger la vie privée en ligne, retiennent l attention depuis quelque temps. Un tel sceau indique généralement que les exploitants d un site Web ont conclu une entente avec une société qui vérifie la conformité du site à ses normes de protection de la vie privée. En d autres mots, le site confie à quelqu un d autre le soin de vérifier s il respecte les politiques énoncées dans sa déclaration de confidentialité. Le client qui est d avis que le site a porté atteinte à sa vie privée peut déposer une plainte à la société qui accorde les sceaux, et qui est en fait un tiers neutre. Cependant, les programmes de sceaux ont des objectifs et des principes de confidentialité différents. Certains n exigent même pas l adhésion à une politique précise de protection de la vie privée. Le sceau ne représente donc pas une garantie absolue de confidentialité, même s il témoigne de la volonté de protéger la vie privée des clients. Pour un exposé et une analyse de trois des principaux programmes de sceaux de confidentialité, consulter le document préparé conjointement par le Bureau du commissaire à l information et à la protection de la vie privée/ontario et de l Office of the Federal Privacy Commissioner d Australie intitulé Web Seals: A Review of Online Privacy Programs <www.ipc.on.ca/english/pubpres/papers/ seals.htm>. 4

Une autre façon de déterminer si un site Web a adopté de bonnes pratiques de confidentialité serait de vérifier s il a mis en oeuvre le protocole P3P (Platform for Privacy Preferences). Il s agit d une nouvelle norme qui permet à un site Web de transmettre ses pratiques en matière de protection de la vie privée sous une forme normalisée que les navigateurs peuvent interpréter automatiquement. Grâce au protocole P3P, l internaute n a pas à lire la déclaration de confidentialité de tous les sites qu il visite, car des indications sur les données que ces sites recueillent sont transmis à son navigateur, qui peut l alerter de toute divergence entre les pratiques du site et ses préférences. Le protocole P3P est un mécanisme technique qui a pour but de préciser la politique de confidentialité du site Web à l utilisateur avant que ce dernier ne donne des renseignements personnels, mais il ne permet pas de confirmer que les exploitants du site se conforment à leur propre politique. Pour favoriser la confiance des consommateurs, il est important d assurer l application des politiques de confidentialité des sites Web. Cette question demeurera sans doute d actualité pendant quelque temps encore dans le domaine du commerce électronique. Pour plus de renseignements sur le protocole P3P, visiter le site <www.w3.org/p3p/>. Techniques de protection des renseignements personnels dans Internet Les pratiques commerciales douteuses peuvent porter atteinte à la vie privée des internautes. Ceuxci, cependant, peuvent contribuer à cette situation sans le savoir. Ainsi, ils sont appelés à fournir des renseignements pour une foule de raisons : personnalisation des sites Web, clavardage, participation à des forums et à des concours, emplettes en ligne. Il n y a rien de mal à cela, mais ce faisant, l internaute divulgue des renseignements personnels sur lesquels il ne pourra peut-être plus exercer de contrôle. Il faut donc choisir avec discernement les formulaires et questionnaires que l on remplit. Voici quelques conseils simples à suivre pour protéger sa vie privée dans Internet. La plupart des fournisseurs Internet et des sites Web ont adopté des politiques de confidentialité. L internaute devrait les lire attentivement pour déterminer si elles lui apparaissent acceptables avant d utiliser ces services. L internaute devrait faire des recherches avant d utiliser un nouveau service. Il suffit généralement de poser une question dans un forum fiable pour déterminer si des gens qui l ont essayé en sont insatisfaits. Les navigateurs sont dotés d une fonction de gestion des témoins. Cette fonction permet à l utilisateur de rejeter tous les témoins, d être avisé lorsqu un témoin est sur le point d être sauvegardé ou de n accepter que certains types de témoins. À noter que certains sites Web ne fonctionnent pas correctement lorsqu on interdit les témoins. 5

Il existe également une foule de technologies de protection de la vie privée. Par exemple, un internaute qui veut protéger son identité en ligne peut fureter par l entremise d un tiers, et demeurer ainsi totalement anonyme. Au lieu d être lié directement à un site Web, l ordinateur de l utilisateur envoie une demande à un serveur mandataire. Ce dernier accède au site Web désiré et achemine le contenu à l utilisateur. Ce processus empêche le site Web de recueillir des renseignements personnels sur l utilisateur et de déposer des témoins sur le disque dur de son ordinateur. Le furetage est quelque peu ralenti, mais les internautes soucieux de protéger leur vie privée seront peut-être disposés à accepter ce compromis. Autres ressources Les secteurs public et privé ont pris des mesures visant à protéger la vie privée dans Internet, mais il y a quand même lieu de prendre des précautions. Avant de déterminer quoi faire, l internaute doit se renseigner sur les enjeux, les solutions possibles et les conséquences d une atteinte éventuelle à sa vie privée. À l heure actuelle, il existe de nombreuses ressources qui permettent d analyser sa situation personnelle. Des exemples de ressources plus détaillées en ce qui concerne la protection des renseignements personnels dans Internet sont fournis ci-dessous. En connaissant les choix qui s offrent à lui, l internaute sera mieux en mesure de prendre des décisions éclairées pour protéger sa vie privée. Témoins Cookie Central. <www.cookiecentral.com> Conseils pratiques : Comment gérer les témoins. Commissaire à l information et à la protection de la vie privée/ontario, novembre 1998. <www.ipc.on.ca/francais/pubpres/ifyou/cookiesf.htm> GIF invisibles The Web Bug FAQ. Richard Smith. 11 novembre 1999. <www.tiac.net/users/smiths/ privacy/wbfaq.htm> 6

Sceaux de confidentialité TRUSTe. <www.truste.org> BBBOnLine. <www.bbbonline.org> WebTrust. <www.icca.ca> Politiques de confidentialité Tips for Reviewing Privacy Policies on Other Web Sites. <http://privacypolicy.com/> Organismes de protection de la vie privée Commissaire à l information et à la protection de la vie privée/ontario. <www.ipc.on.ca> EPIC. <www.epic.org> Junkbusters. <www.junkbusters.com> Technologies de protection de la vie privée Zero-Knowledge. <www.zeroknowledge.com> The Anonymizer. <www.anonymizer.com> Privada. <www.privada.com> Pretty Good Privacy (PGP). <web.mit.edu/network/pgp.html> Outils de protection de la vie privée d EPIC. <www.epic.org/privacy/tools.html> Le chiffrement du courrier électronique : Rien de plus simple! Commissaire à l information et à la protection de la vie privée/ontario, août 1999. <www.ipc.on.ca/francais/pubpres/ papers/encryp-f.htm> 7

Commissaire à l information et à la protection de la vie privée/ontario 2, rue Bloor Est, Bureau 1400 Toronto (Ontario) M4W 1A8 416-326-3333 1-800-387-0073 Télécopieur : 416-325-9195 ATS (Téléimprimeur) : 416-325-7539 Site Web : www.ipc.on.ca Microsoft Canada Co. Service juridique 320, boul. Matheson Ouest Mississauga (Ontario) L5R 3R1 905-568-0434 Télécopieur Fax: 905-568-1527 Site Web : www.microsoft.com/canada