WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La géolocalisation à  des fins publicitaires

( Télécharger le fichier original )
par Alice Chaussebourg
Université Versailles Saint-Quentin - Master 2 - NTIC 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. LA PROBLEMATIQUE DE LA PROTECTION DE LA VIE PRIVEE

Le recueil des données de localisation suppose un risque inhérent d'atteinte à la vie privée de l'utilisation du terminal mobile (A) qui nécessite que ces données soient protégées (B).

A. LES RISQUES D'ATTEINTE A LA VIE PRIVEE DE L'UTILISATEUR DU TERMINAL MOBILE

38. Le caractère intime et privé du terminal mobile - La plupart des utilisateurs conservent précieusement leurs terminaux mobiles avec eux ou à proximité immédiate (sac, poche, table de chevet) et le prête peu, voire pas du tout, tant il contient des informations intimes telles que leurs courriers électroniques, leurs photos, leurs contacts, leur historique de navigation... comme le relève à juste titre le G2920(*). A ce titre, le considérant 24 de la directive n°2002/58/CE rappelle que les informations stockées sur le terminal mobile de l'utilisateur relèvent de la vie privée qui doit être protégée au titre de la convention européenne de sauvegarde des droits de l'Homme. Ce caractère bien particulier d'un terminal mobile est un atout qui permet aux fournisseurs de services, basés sur la géolocalisation, d'obtenir des données et des informations personnelles sur les habitudes de son utilisateur et ainsi de faire des profils détaillés. Le G29 retient à ce titre qu' « à partir d'un schéma d'inactivité la nuit, il est possible de déduire le lieu où dort le propriétaire, et à partir d'un schéma de trajets réguliers effectués le matin, de connaître la position d'un employeur »21(*). Ce schéma peut même révéler des catégories spéciales de données comme les trajets vers un hôpital, un lieu de cultes, un meeting politique...

39. Vers une surveillance constante de l'utilisateur ? - Les terminaux mobiles peuvent recueillir des données de géolocalisation de manière constante en collectant les signaux GPS et/ou de points d'accès Wifi. Une telle surveillance peut se faire à l'insu de l'utilisateur ou bien par sa mégarde lorsqu'il ne désactive pas, dans ses paramètres, celui de la localisation, ou encore lorsqu'il n'est pas correctement informé qu'un service, une application ou un site se sert de la localisation de son terminal mobile. Dans d'autres domaines que la publicité, le problème de la géolocalisation a déjà été soulevé. Tel est le cas concernant la géolocalisation des salariés par leurs employeurs ou celui des individus par les services de police qui ont déjà fait couler beaucoup d'encre en ce qui concerne le fort risque d'atteinte à la vie privée. On retiendra qu'à partir du moment où une personne peut être géolocalisée à son insu, le risque est présent et doit être strictement encadré. Alors que la géolocalisation des véhicules des salariés doit être réalisée dans le respect de règles strictes après qu'ils en aient été préalablement informés, la géolocalisation lors des enquêtes judiciaires ne peut se faire que sous le contrôle d'un juge. Dans la même logique, la géolocalisation à des fins publicitaires, ne devrait aucunement permettre à une personne ou une entreprise de suivre un utilisateur sans que ce dernier ne soit informé et y ait consenti. Depuis les années 2010 les exemples de suspicions, voire de scandales, ont éclatés sur la collecte et le stockage des données de géolocalisation. On peut citer l'exemple d'Apple qui collectait et stockait de manière unilatérale et illégale les données relatives aux déplacements de ses utilisateurs grâce à l'Iphone pendant une durée d'un an après leur collecte. Dans le même temps, Google avec les téléphones Androïd faisait l'objet du même constat sur la collecte et l'envoi de données de géolocalisation qui pouvaient néanmoins être stoppées par l'utilisateur à travers la configuration de son téléphone.

40. Le risque de détournement d'usage - Le risque le plus important est celui du détournement d'usage qui consiste à modifier les finalités du traitement initialement prévu par la collecte des données. Ce détournement d'usage des données peut avoir lieu après une modification de la politique de confidentialité de l'entreprise mais également à l'insu de l'utilisateur. La tentation est grande pour les entreprises et les fournisseurs de réseaux publicitaires d'établir des profils de plus en plus poussés. Ce qui explique le risque de les voir se servir d'information recueillies à des fins toutes autres que celles initialement prévues et annoncées à l'utilisateur.

41. Le risque de diffusion incontrôlée - De plus en plus de tiers sont autorisés à collecter des données par le biais des sites ou des applications. Il est rare que ces « tiers autorisés » soient expressément nommés dans les politiques de confidentialité, ils sont donc difficilement identifiables par l'utilisateur. Ces tiers ont leur propre politique de confidentialité et donc des finalités qui peuvent diverger de la politique du site ou de l'application initiale. L'utilisateur ne peut donc pas avoir véritablement le contrôle des informations qui sont collectées, ni un regard sur la finalité de leur traitement par les tiers. Cette diffusion peut être préjudiciable à l'utilisateur qui en a rarement conscience.

42. Le risque de vol de données - Il existe également un risque de vol d'informations personnelles comme la localisation, les mails, les contacts, les pièces jointes, les données bancaires... si l'utilisateur installe des applications malveillantes qui accèdent aux données du téléphone. En 2009 une entreprise suisse a vu l'une de ses applications retirée de l'app store Iphone car elle transmettait les coordonnées téléphoniques des acheteurs de l'application qui étaient ensuite démarchés par téléphone.

43. Les risques de fuites de données - A ce jour, il existe un véritable marché noir permettant la revente d'informations des utilisateurs ce qui pousse les cybercriminels à se saisir de ces informations pour pouvoir par la suite les revendre. Les données de géolocalisation associées à des profils pourraient être ainsi revendues aisément sur la toile. Il suffit de taper la recherche « fuite de données personnelles » sur un moteur de recherche pour se rendre compte que nombreuses sont les entreprises ou les organismes à faire l'objet de piratages pour recueillir les données à caractères personnels de leurs clients. Mais ce n'est pas tout, la récente affaire des applications de Smartphones mises sur écoute par la National Security Agency (NSA), révélée par le journal le Guardian le 27 janvier 2014, démontre qu'une collecte massive est possible à l'insu des développeurs d'applications et des utilisateurs. En effet, la NSA et son équivalent britannique, le Government Communications Headquarters (GCHQ), ont tiré parti du fait que certaines applications pour téléphone mobile compilaient de nombreuses informations personnelles sur leurs utilisateurs pour alimenter leurs propres bases de données. Ces services de renseignement ont utilisé des données provenant notamment du jeu « Angry Birds » ou de l'application de cartographie « Google Maps » pour étayer les profils des individus.

44. Pleaserobme : une utilisation détournée des données - Le site Pleaserobme (cambriolez-moi s'il vous plait) a été conçu pour faire prendre conscience aux utilisateurs de terminaux mobiles du risque lié à la communication de leur position géographique sur les réseaux sociaux (Facebook, Twitter, Foursquare...). Ce site listait tous les profils indiquant l'absence d'une personne à son domicile, parfois même en affichant l'adresse de la personne quand celle-ci était disponible en ligne. La personne ainsi alertée de l'absence de l'occupant à son domicile avait tout le loisir d'aller commettre des actes malveillants. Dans ce cas les données étaient collectées par le biais des informations transmises par l'utilisateur lui-même mais les données de géolocalisation collectées à son insu pourraient être détournées pour aboutir aux mêmes fins.

* 20 Avis du G29 13/2011 sur les services de géolocalisation des dispositifs mobiles intelligents du 16 mai 2011 p. 7

* 21 Voir référence 20

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote