Paragraphe deuxième : Les difficultés de
protection des données personnelles en ligne.
1298. La protection de la vie privée et des
données a caractère personnel s'avère
particulièrement délicate lorsqu'elles sont mise en oeuvre dans
le cadre d'un réseau de communications en ligne1462. Les
difficultés a pparaissent a cause de l'existence de nombreux
procédés qui rendent difficile toute vérification de
données collectées.
Nous envisagerons donc successivement les difficultés
liées au procédé de collecte et celles qui concernent
particulièrement la nature des données collectées.
A. Les difficultés liées au
procédé de collecte des données.
1299. C'est a travers l'utilisation des techniques
informatiques relativement complexes que certains procédés
intrusifs rendent difficile toute connaissance de collecte de données.
Ces procédés sont essentiellement les cookies et les JavaScripts
qui sont qualifiés de témoins de connexion et a pportent quelques
renseignements sur les habitudes de la personne.
1. Le traçage par les témoins de connexion
ou Cookies.
contenu d'un sac poubelle comme donnée personnelle
protégeable au titre de la loi ? Au stade actuel des débats, rien
n'empêche de le considérer, d'autant que ce contenu renseigne sur
les habitudes alimentaires d'une personne. La difficulté essentielle
serait ici de rattacher le sac poubelle et son contenu à une personne
précise.
1461 Nathalie MALLET-POUJOL, op cit. 1462
CASTETS-RENARD C, op cit, p 97.
1300. Les cookies sont de petits
fichiers textes au format 4x .txt » installes par le navigateur sur le
disque dur a la demande d'un gestionnaire de site au moment ou l'on le visite
et qui servent (entre autres) a enregistrer des informations sur l'usager ou
encore sur son parcours dans le site (par exem ple, le nombre de pages visites,
les produits qui l'auraient interesse, etc....). Ces petits fichiers ont la
particularite de demeurer dans l'ordinateur apres la deconnexion et sont ra
patries vers le site pondeur lors de la connexion suivante pour y etre ex
ploites. Ils re presentent l'une des techniques permettant d'ex ploiter les
traces laisses par un parcours sur un site.
1301. A partir de la, il devient facile de connaltre certaines
informations, notamment le systeme d'ex ploitation et le navigateur utilises,
la nature et les pages consultees, les pages frequemment consultees, les
actions effectuees sur une page, bref les habitudes de consultation. Ainsi, au
fur et a mesure, l'em prunte des preferences de l'usager affinera son portrait
jusqu'a pouvoir reconstituer son profil commercial, politique, economique,
social et culturel1463.
1302. La question de l'utilite et de la legitimite des cookies
s'est posee. La CNIL s'est ex primee a ce sujet des 1998 en precisant que
les cookies sont d'une grande utilite et jouent un
role de simples temoins de connexion destines a faciliter la navigation sur un
site ou a securiser l'acces sans avoir a ressaisir les informations
identifiantes, ce qui permet un gain de temps dans la recherche1464.
Il apparalt alors qu'une information claire et complete sur leur utilite est
seule de nature a a paiser les inquietudes trop souvent encore entretenues par
un regrettable defaut de trans parence1465.
1303. Cet avis de la CNIL est conforme a celui des
parlementaires euro peens qui autorisent l'utilisation des cookies pour
faciliter la fourniture de services de la societe de l'information, a la
condition que les utilisateurs soient informes sur la finalite des dis positifs
mis en place de maniere a etre au courant des informations placees sur l'equi
pement terminal qu'ils utilisent1466. Ainsi recommandent-ils que le
site emetteur informe les utilisateurs, entre autre, de la finalite des
cookies, de leur duree de validite
1463 Féral-Schuhl C, op cit, p 111, n°
24.11
1464 En ce sens, Féral-Schuhl C, op cit, p
112, n° 24.21 . C'est notamment grâce aux cookies qu'il est possible
au serveur sur lequel on effectue des achats de retenir les produits que l'on a
placés dans le panier et de les présenter sur la facture finale.
De même, dans certains forums de discussion, c'est grâce aux
cookies qu'il est possible à un membre de la communauté de poster
immédiatement sa contribution sans qu'il ait besoin de réinscrire
son identifiant, son adresse électronique et son mot de passe.
1465 Voir sur
http://www.cnil.fr/la-cnil/actu-cnil/article/article//spam-cookies-publicite-par-sms-automates-dappels-et-telecopie-lacnil-rappelle-ses-posit/
1466 Dir européenne n° 2002/58/CE, 12
juill 2002, conce rnant le traitement des données à
caractère personnel et la protection de la vie privée dans le
secteur des communications électroniques.
s'ils ne sont pas effaces par lui a l'issue de sa session, des
consequences de la desactivation de ces procedes et de la possibilite de les
refuser1467.
1304. Ce pendant, le procede utilise pour l'information des
utilisateurs est laisse : l'a ppreciation du gestionnaire de site. Celui-ci
peut alors fournir l'information relative a l'utilisation de plusieurs dis
positifs a installer sur l'equi pement terminal de l'utilisateur ainsi que le
droit de refuser ces dis positifs en une seule fois pendant une meme connexion,
et qui couvrirait aussi l'utilisation future qui pourrait etre faite de ces dis
positifs durant des connexions subsequentes. Il est toutefois recommande
d'utiliser une methode la plus conviviale possible1468.
1305. Toutefois, derriere leur aspect inoffensif, ces petits
fichiers, frequemment qualifies de veritables mouchards, sont ca pables
d'enregistrer et de retenir n'im porte quelle information sur l'usager et
constituer un veritable danger pour la vie privee1469. Ce sera le
cas par exem ple lorsque l'usager aura rem pli un formulaire d'inscri ption
laissant son nom, sa date de naissance, ses gouts de consommation, son adresse,
le nombre d'enfants et le nom de chacun, son numero de tele
phone1470, etc....
Il suffira ensuite d'utiliser ces donnees a la prochaine
visite pour proposer a l'usager des produits corres pondant a ses gouts afin
d'influencer ces choix. Cette methode a donne a l'usage des
cookies une reputation de technique de surveillance violant la
sphere privee des usagers1471.
1306. Dans la pratique, l'acces au contenu d'un site s
pecifique peut etre, toutefois, subordonne au fait d'acce pter, en pleine
connaissance de cause, l'installation d'un temoin de connexion ou d'un dis
positif analogue, faute de quoi cet acces serait refuse. Dans tous les cas,
l'utilisation des cookies sans information prealable de l'usager peut
constituer une infraction penale sanctionnee en justice1472.
1467 Dans la pratique, on peut regretter que cette information
se fasse toujours en anglais, d'où une difficulté pour les
utilisateurs d'une autre langue de pouvoir exercer correctement leurs droits au
refus. En outre, l'acceptation de certains cookies est un préalable
indispensable à l'accès au site à tel point que le refus
de cookies engendre généralement un refus d'accès au
site.
1468 Voir considérant 25 de la directive
2002/58/CE, op cit.
1469 Les cookies sont devenus aujourd'hui presque inoffensifs.
La plupart des navigateurs actuels les signalent et l'on peut aisément
les effacer, ou ordonner à l'ordinateur de les rejeter
systématiquement. Mais des procédures plus sophistiquées
leur ont succédé, tels que les logiciels espions ou spywares, qui
s'implantent à l'insu dans les disques durs quand on
télécharge les logiciels gratuits, et qui permettent
d'épier les gestes sur la toile.
1470 Il arrive fréquemment que l'usager coche les cases
correspondant à ses gouts personnels. Il sera alors facile au serveur de
le profiler en fonction de toutes les informations qu'il aura laissé.
Ainsi par exemple le serveur saura que Monsieur Y habite Montpellier, est
marié et père de deux enfants de 4 et 6 ans, aime le
cinéma, va dans une grande surface une fois par semaine, possède
deux véhicule (avec le nom de chaque marque) et souhaite acheter un
ordinateur dans les prochains jours. Cette technique permet alors de diriger
les publicités sur les ordinateurs vers le poste de Monsieur Y.
1471 On peut même craindre que les
données de connexion d'une personne recensant les sites et les objets
visités soient révélées à une autre personne
qui utilise provisoirement son ordinateur, donnant ainsi quelques indications
sur ses habitudes de consommation.
1472 Cf en ce sens, Le Clainche J, « Les
pourriels : le droit dépassé par la technique », RLDI
mai 2005, n° 5, p 28.
2. Les difficultés liées a l'utilisation du
JavaScript.
1307. Cree en 1995 par Brendan Eich pour le com pte de la
Netsca pe Communications Corporation, le JavaScript est un langage de
programmation princi palement utilise dans les pages web interactives. Ce
langage est lu par le navigateur de l'internaute grace a un inter preteur JAVA
integre ou a ppele par celui-ci. Comme le precise Jean Marc DIANT, 2
typiquement, l'execution de ces microprogrammes ecrits en langage
JavaScript a pour effet de dynamiser la page affichee en effectuant certaines
animations ou en liant l'execution de certains microprogrammes a certains
boutons particuliers presents dans la
page1473 3.
1308. Le probleme que pose le langage de programmation Java
par rapport a la vie privee et aux donnees personnelles tient au fait que des
failles de securite peuvent naitre dans le systeme de l'usager pendant son
execution. Il est possible qu'a partir de son execution, des fichiers presents
dans son ordinateur soient transferes a son insu dans un serveur quelconque ou
tout meme modifies1474. Par exem ple, un message est envoye : un
utilisateur en usur pant l'identite d'un organisme connu ou d'une banque afin
de l'inciter a cliquer sur un lien precis. En cas de clic, une po p-u
p1475 apparalt dans laquelle il saisit ses identifiants de
connexion. A l'aide d'un script JavaScri pt, il est alors possible d'identifier
si le site de la banque ou de l'organisme est accede simultanement dans un
autre onglet et a partir de la, les informations personnelles de connexion de
l'utilisateur sont collectes a son insu et reutilisees. Ce simple fait
d'externaliser une ressource, bien avant d'en analyser le contenu, hostile ou
non, permet de le tracer l'utilisateur et de recu perer automatiquement toutes
ces informations.
En outre, ce langage permettrait d'echa pper aux serveurs
proxy1476 et au masquage de l'adresse IP. Ce qui peut rendre les
moyens techniques de lutte contre les cookies et la collecte des fichiers logs
ino perants.
1473 J.M. DINANT, « les traitements
invisibles sur internet », Droit des technologies de l'information.
Regards prospectifs, Namur, Ed° Bruylant, Cahiers du CRID, n° 16,
1999, P 271 et suiv.
1474 Par exemple, les attaques de hameçonnage
ou phishing utilisent généralement ce système à
travers le mail comme vecteur d'attaque.
1475 Une pop-up est une fenêtre
secondaire qui s'affiche, parfois sans avoir été
sollicitée par l'utilisateur, devant la fenêtre de navigation
principale lorsqu'on navigue sur internet.
1476 Un serveur proxy (traduction française
de «proxy server», appelé aussi «serveur
mandataire») est à l'origine une machine faisant fonction
d'intermédiaire entre les ordinateurs d'un réseau local
(utilisant parfois des protocoles autres que le protocole TCP/IP) et
internet.
1309. En definitive, les techniques existent et qui permettent
de collecter des informations sur l'usager, le plus souvent, a son
insu1477. Toutefois, aux difficultes pro pres a la technique,
s'ajoutent les difficultes liee aux donnees elles même.
|