WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La mise en oeuvre de la société de l'information au Cameroun: enjeux et perspectives au regard de l'évolution française et européenne

( Télécharger le fichier original )
par Yves Léopold KOUAHOU
Université de Montpellier 1 - Docteur en droit privé option nouvelles technologies et droit 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe deuxième : Les difficultés de protection des données personnelles en ligne.

1298. La protection de la vie privée et des données a caractère personnel s'avère particulièrement délicate lorsqu'elles sont mise en oeuvre dans le cadre d'un réseau de communications en ligne1462. Les difficultés a pparaissent a cause de l'existence de nombreux procédés qui rendent difficile toute vérification de données collectées.

Nous envisagerons donc successivement les difficultés liées au procédé de collecte et celles qui concernent particulièrement la nature des données collectées.

A. Les difficultés liées au procédé de collecte des données.

1299. C'est a travers l'utilisation des techniques informatiques relativement complexes que certains procédés intrusifs rendent difficile toute connaissance de collecte de données. Ces procédés sont essentiellement les cookies et les JavaScripts qui sont qualifiés de témoins de connexion et a pportent quelques renseignements sur les habitudes de la personne.

1. Le traçage par les témoins de connexion ou Cookies.

contenu d'un sac poubelle comme donnée personnelle protégeable au titre de la loi ? Au stade actuel des débats, rien n'empêche de le considérer, d'autant que ce contenu renseigne sur les habitudes alimentaires d'une personne. La difficulté essentielle serait ici de rattacher le sac poubelle et son contenu à une personne précise.

1461 Nathalie MALLET-POUJOL, op cit. 1462 CASTETS-RENARD C, op cit, p 97.

1300. Les cookies sont de petits fichiers textes au format 4x .txt » installes par le navigateur sur le disque dur a la demande d'un gestionnaire de site au moment ou l'on le visite et qui servent (entre autres) a enregistrer des informations sur l'usager ou encore sur son parcours dans le site (par exem ple, le nombre de pages visites, les produits qui l'auraient interesse, etc....). Ces petits fichiers ont la particularite de demeurer dans l'ordinateur apres la deconnexion et sont ra patries vers le site pondeur lors de la connexion suivante pour y etre ex ploites. Ils re presentent l'une des techniques permettant d'ex ploiter les traces laisses par un parcours sur un site.

1301. A partir de la, il devient facile de connaltre certaines informations, notamment le systeme d'ex ploitation et le navigateur utilises, la nature et les pages consultees, les pages frequemment consultees, les actions effectuees sur une page, bref les habitudes de consultation. Ainsi, au fur et a mesure, l'em prunte des preferences de l'usager affinera son portrait jusqu'a pouvoir reconstituer son profil commercial, politique, economique, social et culturel1463.

1302. La question de l'utilite et de la legitimite des cookies s'est posee. La CNIL s'est ex primee a ce sujet des 1998 en precisant que les cookies sont d'une grande utilite et jouent un role de simples temoins de connexion destines a faciliter la navigation sur un site ou a securiser l'acces sans avoir a ressaisir les informations identifiantes, ce qui permet un gain de temps dans la recherche1464. Il apparalt alors qu'une information claire et complete sur leur utilite est seule de nature a a paiser les inquietudes trop souvent encore entretenues par un regrettable defaut de trans parence1465.

1303. Cet avis de la CNIL est conforme a celui des parlementaires euro peens qui autorisent l'utilisation des cookies pour faciliter la fourniture de services de la societe de l'information, a la condition que les utilisateurs soient informes sur la finalite des dis positifs mis en place de maniere a etre au courant des informations placees sur l'equi pement terminal qu'ils utilisent1466. Ainsi recommandent-ils que le site emetteur informe les utilisateurs, entre autre, de la finalite des cookies, de leur duree de validite

1463 Féral-Schuhl C, op cit, p 111, n° 24.11

1464 En ce sens, Féral-Schuhl C, op cit, p 112, n° 24.21 . C'est notamment grâce aux cookies qu'il est possible au serveur sur lequel on effectue des achats de retenir les produits que l'on a placés dans le panier et de les présenter sur la facture finale. De même, dans certains forums de discussion, c'est grâce aux cookies qu'il est possible à un membre de la communauté de poster immédiatement sa contribution sans qu'il ait besoin de réinscrire son identifiant, son adresse électronique et son mot de passe.

1465 Voir sur http://www.cnil.fr/la-cnil/actu-cnil/article/article//spam-cookies-publicite-par-sms-automates-dappels-et-telecopie-lacnil-rappelle-ses-posit/

1466 Dir européenne n° 2002/58/CE, 12 juill 2002, conce rnant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques.

s'ils ne sont pas effaces par lui a l'issue de sa session, des consequences de la desactivation de ces procedes et de la possibilite de les refuser1467.

1304. Ce pendant, le procede utilise pour l'information des utilisateurs est laisse : l'a ppreciation du gestionnaire de site. Celui-ci peut alors fournir l'information relative a l'utilisation de plusieurs dis positifs a installer sur l'equi pement terminal de l'utilisateur ainsi que le droit de refuser ces dis positifs en une seule fois pendant une meme connexion, et qui couvrirait aussi l'utilisation future qui pourrait etre faite de ces dis positifs durant des connexions subsequentes. Il est toutefois recommande d'utiliser une methode la plus conviviale possible1468.

1305. Toutefois, derriere leur aspect inoffensif, ces petits fichiers, frequemment qualifies de veritables mouchards, sont ca pables d'enregistrer et de retenir n'im porte quelle information sur l'usager et constituer un veritable danger pour la vie privee1469. Ce sera le cas par exem ple lorsque l'usager aura rem pli un formulaire d'inscri ption laissant son nom, sa date de naissance, ses gouts de consommation, son adresse, le nombre d'enfants et le nom de chacun, son numero de tele phone1470, etc....

Il suffira ensuite d'utiliser ces donnees a la prochaine visite pour proposer a l'usager des produits corres pondant a ses gouts afin d'influencer ces choix. Cette methode a donne a l'usage des cookies une reputation de technique de surveillance violant la sphere privee des usagers1471.

1306. Dans la pratique, l'acces au contenu d'un site s pecifique peut etre, toutefois, subordonne au fait d'acce pter, en pleine connaissance de cause, l'installation d'un temoin de connexion ou d'un dis positif analogue, faute de quoi cet acces serait refuse. Dans tous les cas, l'utilisation des cookies sans information prealable de l'usager peut constituer une infraction penale sanctionnee en justice1472.

1467 Dans la pratique, on peut regretter que cette information se fasse toujours en anglais, d'où une difficulté pour les utilisateurs d'une autre langue de pouvoir exercer correctement leurs droits au refus. En outre, l'acceptation de certains cookies est un préalable indispensable à l'accès au site à tel point que le refus de cookies engendre généralement un refus d'accès au site.

1468 Voir considérant 25 de la directive 2002/58/CE, op cit.

1469 Les cookies sont devenus aujourd'hui presque inoffensifs. La plupart des navigateurs actuels les signalent et l'on peut aisément les effacer, ou ordonner à l'ordinateur de les rejeter systématiquement. Mais des procédures plus sophistiquées leur ont succédé, tels que les logiciels espions ou spywares, qui s'implantent à l'insu dans les disques durs quand on télécharge les logiciels gratuits, et qui permettent d'épier les gestes sur la toile.

1470 Il arrive fréquemment que l'usager coche les cases correspondant à ses gouts personnels. Il sera alors facile au serveur de le profiler en fonction de toutes les informations qu'il aura laissé. Ainsi par exemple le serveur saura que Monsieur Y habite Montpellier, est marié et père de deux enfants de 4 et 6 ans, aime le cinéma, va dans une grande surface une fois par semaine, possède deux véhicule (avec le nom de chaque marque) et souhaite acheter un ordinateur dans les prochains jours. Cette technique permet alors de diriger les publicités sur les ordinateurs vers le poste de Monsieur Y.

1471 On peut même craindre que les données de connexion d'une personne recensant les sites et les objets visités soient révélées à une autre personne qui utilise provisoirement son ordinateur, donnant ainsi quelques indications sur ses habitudes de consommation.

1472 Cf en ce sens, Le Clainche J, « Les pourriels : le droit dépassé par la technique », RLDI mai 2005, n° 5, p 28.

2. Les difficultés liées a l'utilisation du JavaScript.

1307. Cree en 1995 par Brendan Eich pour le com pte de la Netsca pe Communications Corporation, le JavaScript est un langage de programmation princi palement utilise dans les pages web interactives. Ce langage est lu par le navigateur de l'internaute grace a un inter preteur JAVA integre ou a ppele par celui-ci. Comme le precise Jean Marc DIANT, 2 typiquement, l'execution de ces microprogrammes ecrits en langage JavaScript a pour effet de dynamiser la page affichee en effectuant certaines animations ou en liant l'execution de certains microprogrammes a certains boutons particuliers presents dans la

page1473 3.

1308. Le probleme que pose le langage de programmation Java par rapport a la vie privee et aux donnees personnelles tient au fait que des failles de securite peuvent naitre dans le systeme de l'usager pendant son execution. Il est possible qu'a partir de son execution, des fichiers presents dans son ordinateur soient transferes a son insu dans un serveur quelconque ou tout meme modifies1474. Par exem ple, un message est envoye : un utilisateur en usur pant l'identite d'un organisme connu ou d'une banque afin de l'inciter a cliquer sur un lien precis. En cas de clic, une po p-u p1475 apparalt dans laquelle il saisit ses identifiants de connexion. A l'aide d'un script JavaScri pt, il est alors possible d'identifier si le site de la banque ou de l'organisme est accede simultanement dans un autre onglet et a partir de la, les informations personnelles de connexion de l'utilisateur sont collectes a son insu et reutilisees. Ce simple fait d'externaliser une ressource, bien avant d'en analyser le contenu, hostile ou non, permet de le tracer l'utilisateur et de recu perer automatiquement toutes ces informations.

En outre, ce langage permettrait d'echa pper aux serveurs proxy1476 et au masquage de l'adresse IP. Ce qui peut rendre les moyens techniques de lutte contre les cookies et la collecte des fichiers logs ino perants.

1473 J.M. DINANT, « les traitements invisibles sur internet », Droit des technologies de l'information. Regards prospectifs, Namur, Ed° Bruylant, Cahiers du CRID, n° 16, 1999, P 271 et suiv.

1474 Par exemple, les attaques de hameçonnage ou phishing utilisent généralement ce système à travers le mail comme vecteur d'attaque.

1475 Une pop-up est une fenêtre secondaire qui s'affiche, parfois sans avoir été sollicitée par l'utilisateur, devant la fenêtre de navigation principale lorsqu'on navigue sur internet.

1476 Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP) et internet.

1309. En definitive, les techniques existent et qui permettent de collecter des informations sur l'usager, le plus souvent, a son insu1477. Toutefois, aux difficultes pro pres a la technique, s'ajoutent les difficultes liee aux donnees elles même.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King