Observations concernant les sites de réseautage social

Aujourd'hui, les citoyens passent une bonne partie de leur vie sociale sur la Toile, tendance que vient renforcer l'évolution fulgurante des nouvelles technologies de la communication. Le fait que de plus en plus d'informations d'ordre privé soient mises sur Internet crée des problèmes sous l'angle de la protection des données. Dans ce document, le PFPDT expose les dangers que les sites de réseautage social recèlent pour la sphère privée et donne des recommandations aux personnes concernées afin qu'elles protègent mieux leurs données personnelles.

Contexte

De plus en plus fréquemment, les utilisateurs d'Internet ne sont plus de simples consommateurs qui cherchent et téléchargent des informations sur des sites Web statiques mis à disposition par des fournisseurs, mais utilisent Internet de façon plus interactive que jamais et participent intensément à l'élaboration de sites Web dynamiques. Cette évolution porte le nom de «Web 2.0». Cette utilisation différente d'Internet a été favorisée à la fois par la diffusion croissante de la technologie à large bande, qui a considérablement accéléré les processus de mise en ligne et de téléchargement, et par le développement de logiciels de réseautage social, qui permettent à un nombre croissant d'utilisateurs de placer bonne quantité de leurs propres contenus sur Internet et de nouer contact.

Différents sites de réseautage social (SRS) ont vu le jour. Il s'agit de vastes portails sur lesquels des utilisateurs enregistrés se rencontrent, tissent des liens d'amitié et échangent des nouvelles, des photos et des films. A cet effet, il suffit de remplir un profil personnel comprenant des informations plus ou moins détaillées sur sa personne, ses préférences et ses convictions. Les SRS les plus connus (facebook, MySpace, StudiVZ etc.) comptent de plus en plus de membres.

Face à l'émergence de ce phénomène, la protection des données doit relever de nouveaux défis. La législation en la matière visait initialement à protéger les données personnelles contre tout traitement illicite ou disproportionné par l'Etat, puis, par l'économie. Deux aspects fondamentalement nouveaux doivent être relevés à cet égard:

  1. Ce sont les utilisateurs eux-mêmes qui enregistrent les informations personnelles en question dans les profils Internet et qui donnent donc ainsi leur propre consentement.
  2. Les particuliers sont ainsi en mesure d'accéder aisément aux données personnelles d'autres particuliers, ce qui peut engendrer des risques.

Les SRS offrent de nombreux avantages à la société, tels que la possibilité de pratiquer le réseautage, de nouer des contacts au-delà des frontières ou de publier des contenus personnels. Le but de ces observations ne consiste donc pas à condamner ces sites, mais bien plus à sensibiliser les autorités, les fournisseurs et les utilisateurs afin que, dans le cadre du réseautage social, les données personnelles soient traitées de façon correcte et dans le respect de la protection des données.

Dangers potentiels

Sous nos latitudes, Internet est devenu incontournable dans le monde professionnel et dans la vie privée. Il recèle toutefois des dangers bien connus, qui planent aussi sur les SRS. Des personnes mal intentionnées peuvent par exemple tirer profit de la redéfinition des notions de «confiance» et de «confidentialité» qui caractérise ces sites. Lorsque l'amitié revêt des aspects avant tout quantitatifs, il est aisé, sous couvert de mensonges, voire d'une fausse identité, de devenir «l'ami» de quelqu'un et d'obtenir ainsi des informations que «l'interlocuteur» n'aurait peut-être pas révélées lors d'un face à face. L'affirmation des exploitants de tels sites, selon laquelle on ne fait que transférer la communication quotidienne entre amis sur le Net, implique une intimité qui n'existe en fait pas dans un média mondialisé, d'autant moins lorsque l'accès au réseau est relativement facile.

Quiconque utilise les SRS sans mesures de précaution court les risques suivants:

  1. La mémoire d'Internet est infaillible: les profils d'utilisateurs peuvent être téléchargés et enregistrés par d'autres utilisateurs, ce qui voue pratiquement à l'échec toute tentative d'effacer le profil d'origine, puisque les données sont ainsi conservées. Des fichiers privés voient le jour un peu partout, ce qui accroît le risque que les données soient utilisées dans un but autre que celui qui était initialement prévu. Publiées hors du contexte des SRS, ces données peuvent en effet nuire considérablement à la personne concernée. De tels fichiers privés permettent aussi de suivre des modifications apportées par le titulaire d'un profil et de classer les données par catégories selon des critères précis, p. ex. au moyen de la fonction RECHERCHE.
  2. Les fournisseurs de SRS ont accès non seulement aux données personnelles, mais aussi aux métadonnées (durée de la connexion, origine géographique plus ou moins précise de l'adresse IP, durée de la consultation du site et pages Web visitées, etc.). Beaucoup de fournisseurs de SRS ne précisent pas ce qu'ils font des données. Une chose est néanmoins certaine: ajoutées aux métadonnées, les données personnelles sont susceptibles de livrer des profils de la personnalité détaillés, dont la vente peut engendrer de juteux bénéfices.
  3. Les photos de personnes reconnaissables assorties de leur nom permettent de les identifier clairement. A l'aide d'un logiciel de reconnaissance faciale approprié, on peut passer au crible des SRS et d'autres plates-formes pour y rechercher des personnes précises. Ensuite, on a tôt fait d'identifier ces personnes sur des sites où elles préfèreraient rester anonymes, notamment sur un site de rencontres, ou - grâce à la photo publiée sur le SRS - de faire le lien entre ces personnes et leur CV placé sur le site d'une entreprise.
  4. La recherche d'images par le contenu («content based image retrieval»: CBIR) présente des risques similaires: la reconnaissance automatique d'éléments à l'arrière-plan d'une image, p. ex. un tableau ou un bâtiment spécifiques, peut permettre de situer l'endroit où la photo a été prise et de déterminer l'adresse de la personne, ce qui peut faciliter le harcèlement ou d'autres actes criminels.
  5. Certains SRS permettent - sans l'autorisation des personnes concernées - de créer des liens vers des profils ou des adresses électroniques de tiers, même lorsque ces derniers ne sont pas membres du réseau. Cela peut mettre en danger la sphère privée de tout un chacun.
  6. Il est pour ainsi dire impossible d'effacer définitivement un compte d'utilisateurs (cf. point 1). Les profils sont parfois uniquement désactivés au lieu d'être effacés. En outre, les utilisateurs actifs laissent, sur d'autres pages du réseau, de nombreuses informations supplémentaires qu'il est presque impossible d'effacer dans leur intégralité. Les utilisateurs perdent ainsi le contrôle de leurs données.
  7. Il convient aussi de citer les attaques de type «Cross Site Scripting» et les maliciels. En exploitant des failles dans la sécurité informatique, des personnes mal intentionnées injectent p. ex. des codes malicieux dans le but de mettre la main sur des données sensibles de l'utilisateur ou d'infliger des dommages à son ordinateur ou à son profil.
  8. Les utilisateurs de différents SRS peuvent simplifier la gestion de leurs boîtes de messagerie en les insérant dans une application Web qui permet de voir d'un coup d'œil tous les messages reçus. Cette application ne nécessite toutefois qu'un seul nom d'utilisateur et un seul mot de passe, ce qui compromet sérieusement la sécurité.
  9. On entre comme dans un moulin sur la plupart des SRS : quelques indications personnelles, qui ne sont pas vérifiées et peuvent donc être inventées de toutes pièces, suffisent. Une fois qu'on est sur le site, il est parfois très simple de nouer des contacts et d'être intégré aux cercles d'amis d'autres personnes. Par conséquent, ces communautés risquent d'être infiltrées dans des buts peu louables:
    1. Hameçonnage («phishing»): des malfaiteurs obtiennent ainsi de nombreuses informations qui leur permettent de lancer des attaques de hameçonnage ciblées dans le but de récupérer notamment des données d'accès à des comptes importants ou à des informations bancaires précieuses.   
    2. Pollupostage («spamming»): les polluposteurs, à l'instar des utilisateurs inoffensifs, peuvent créer des profils. Le fameux problème du pollupostage risque ainsi d'affecter également les systèmes de communication internes des SRS.
    3. Vol d'identité: le vol d'identité devient simple comme bonjour: il suffit de se créer un profil avec le nom d'une personne connue pour profiter de sa notoriété ou nuire à sa réputation en adoptant un comportement malveillant. Le voleur peut aussi créer un profil au nom d'une personne issue de son école ou de son voisinage à qui il veut faire du tort. Il peut ainsi la ridiculiser ou envoyer des méchancetés en son nom.
  10. Le cyber-harcèlement («cyberstalking») est un phénomène récent: les possibilités de contact électroniques offertes par les SRS peuvent être utilisées par des personnes mal intentionnées pour harceler quelqu'un. En outre, vu la quantité de données personnelles dévoilées par les utilisateurs, le harceleur a toutes les chances de trouver l'adresse de sa victime, de connaître son emploi du temps et de la persécuter physiquement.
  11. La cyberintimidation («cyberbullying») est la version Internet d'un phénomène connu de longue date dans la vie réelle. L'intimidateur peut se cacher derrière un profil falsifié, rester dans l'anonymat et exploiter les possibilités offertes par les SRS pour harceler une personne ou l'humilier. Il peut le faire au vu et au su des autres membres de la communauté, ce qui porte encore plus préjudice à la victime.

Les services de réseautage social sont le plus souvent gratuits, mais ce ne sont pas des institutions d'intérêt public. Il y a «marchandage»: ils offrent des prestations aux utilisateurs en échange des données personnelles de ces derniers. Derrière ces portails se cache un pouvoir commercial redoutable incarné par de puissantes multinationales qui doivent générer des profits croissants sous la pression des investisseurs et des actionnaires. Les SRS n'ont que des données personnelles à offrir; la valeur boursière de certains de ces sites en dit long sur l'intérêt que présentent ces données.

Le réseautage social sur la Toile est un phénomène relativement récent, que l'on étudie petit à petit. Il est probable que de nouveaux dangers et de nouvelles failles apparaissent à l'avenir.

Recommandations aux autorités [1]

Dans le but d'améliorer la protection des données, nous formulons les recommandations suivantes:

  • Sensibiliser les utilisateurs des SRS aux dangers. Les fabricants de logiciels doivent être encouragés à tenir compte de la sécurité des données personnelles.
  • Créer un droit, pour l'utilisateur, d'utiliser des SRS sous un pseudonyme.
  • Accroître la transparence: il convient de passer au crible, sous l'angle de la législation sur la protection des données, les méthodes de traitement de données pratiquées par les fournisseurs de SRS et, le cas échéant, d'inciter ceux-ci à les améliorer. Les utilisateurs devraient être informés en toute transparence du but visé par le traitement des données, d'une éventuelle transmission de ces dernières ou de leur droit à accéder aux données et à les rectifier.
  • Faire attention aux interdictions: au lieu d'interdire l'utilisation de SRS, les écoles devraient (en partie) les autoriser afin d'éviter que le réseautage social échappe à tout contrôle. Ce serait aussi l'occasion d'informer les enfants, les enseignants et les parents.
  • Prévoir l'obligation, pour les fournisseurs de SRS, de communiquer des failles dans la sécurité. Les utilisateurs seraient ainsi informés, et on pourrait voir en même temps le niveau de sécurité qu'offre un SRS.
  • Enseigner la protection des données: étant donné l'engouement pour les moyens de communication modernes chez les enfants et les adolescents, la protection des données doit absolument être enseignée dans les écoles.

Recommandations aux fournisseurs

  • Prévoir une meilleure authentification des utilisateurs, p. ex. par confirmation postale.
  • Améliorer les possibilités, pour les utilisateurs, de dénoncer sur le site, p. ex. à l'aide d'un bouton spécial, les abus et les violations des règles établies.
  • Choisir des paramètres standards appropriés: on sait par expérience que peu d'utilisateurs modifient d'eux-mêmes les paramètres initiaux; dans l'optique de la protection des données, il est par conséquent essentiel que les paramètres standards soient conformes à la protection des données.
  • Créer la possibilité, pour les utilisateurs, de surfer sous un pseudonyme et les encourager à le faire.
  • Donner des informations claires concernant le traitement des données et une transmission éventuelle à des tiers; en outre, s'ils veulent inspirer confiance, les fournisseurs doivent tenir leurs promesses.
  • Permettre aux utilisateurs de s'évaluer les uns les autres dans le respect de conditions strictes. Puisqu'ils sont amateurs de SRS, ils peuvent ainsi communiquer à d'autres utilisateurs leurs expériences avec leur «interlocuteur», ces renseignements pouvant être précieux pour des tiers. Les utilisateurs sont ainsi encouragés à adopter un comportement irréprochable afin de se forger une bonne réputation sur la Toile.
  • Installer des outils de filtrage automatiques, qui réagissent à certains critères.
  • Permettre à l'utilisateur de mieux contrôler ses données:
    • Prévoir la possibilité d'effacer complètement des données.
    • Interdire l'insertion de balises (p. ex. titres des images) contenant des données personnelles sans l'autorisation de la personne concernée.
    • Permettre à l'utilisateur de choisir quelles données apparaîtront dans la fonction RECHERCHE du SRS.
    • Veiller à ce que l'utilisateur puisse contrôler en tout temps ce qu'il advient des données contenues dans son profil et de celles qui permettent de retracer ses mouvements sur la Toile.

Recommandations aux utilisateurs

  • Prenez des précautions avant de publier sur un SRS vos coordonnées (nom, adresse, numéro de téléphone) ainsi que toute autre donnée ou information personnelle (p.ex. convictions politiques). Utilisez des pseudonymes.
  • Avant de publier des données, demandez-vous toujours si, lors d'un entretien d'embauche, vous souhaiteriez être confronté aux données/images en question, et cela, même dans dix ans. A l'heure actuelle, il semble que les deux tiers des chefs des ressources humaines passent au crible les SRS et Google pour obtenir des informations sur les candidats.
  • Respectez la sphère privée de tierces personnes, ne publiez pas leurs données personnelles et ne mettez pas leur nom sur des photos.
  • Informez-vous au sujet des fournisseurs du portail et de la manière dont ils assurent la protection de la sphère privée des utilisateurs. Le service en question dispose-t-il d'un label de qualité en matière de protection des données ou de sécurité? Soyez critique à l'égard du comportement du fournisseur.
  • Choisissez dans la configuration de votre profil les options permettant de préserver votre vie privée. Limitez l'accès à vos informations et photos à un cercle de personnes déterminé. Ne mettez jamais de contenus délicats sur Internet.
  • N'employez pas le même nom d'utilisateur ni le même mot de passe pour tous les services.
  • Surveillez les activités de vos enfants sur Internet.

Divers organes européens se sont déjà penchés sur la question. Pour de plus amples informations, vous pouvez consulter les adresses suivantes:

Fraunhofer-Institut für sichere Informationstechnologie SIT. Privatsphärenschutz in Soziale-Netzwerke- Plattformen. Darmstadt, 23 Septembre 2008 (PDF, en allemand).

International Working Group on Data Protection in Telecommunications. Bericht und Empfehlung zum Datenschutz in sozialen Netzwerkdiensten/Report and Guidance on Privacy in Social Network Services, «Rome Memorandum». Rome, 3 et 4 mars 2008 (PDF, en anglais).

Agence européenne chargée de la sécurité des réseaux et de l'information ENISA. Position Paper No. 1: Security issues and Recommendations for Online Social Networks. Ed.: Giles Hogben. Octobre 2007 (en anglais).

Agence européenne chargée de la sécurité des réseaux et de l'information ENISA. Position Paper No. 2: Reputation-based Systems: a security analysis. Ed.: Elisabetta Carrara et Giles Hogben. Octobre 2007 (en anglais).                                                      


[1] Les présentes recommandations reposent pour l'essentiel sur le Rome Memorandum du International Working Group on Data Protection in Telecommunications (cf. bibliographie à la fin du texte)  

Informations complémentaires

Documents

questions fréquentes

https://www.edoeb.admin.ch/content/edoeb/fr/home/protection-des-donnees/Internet_und_Computer/services-en-ligne/medias-sociaux/observations-concernant-les-sites-de-reseautage-social.html