veille juridique (158541)

publicité
La veille juridique
Thème : “ L’identité numérique et la protection des données personnelles ”
I/ L’identité numérique
A/ Définition
Notion :
L’identité numérique est le lien technologique entre une entité réelle et une entité virtuelle .
Création :
La loi dite “informatique et libertés ” a été adoptée le 6 janvier 1978 suite à une polémique
déclenchée en 1974 par la révélation du projet du gouvernement français dénommé SAFARI
(système automatisé pour les fichiers administratifs et le répertoire des individus) .
Ce sont les débuts de l’identité numérique .
B/ Risques
Usurpation d’identité (L'usurpation d'identité (improprement qualifiée de vol d’identité) est le
fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de
réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au
regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un
délit ou un crime, ou d'accéder à des droits de façon indue.)
Confusion avec le réel
E-réputation (L'e-réputation, parfois appelée web-réputation, cyber-réputation, réputation
numérique, sur le Web, sur Internet ou en ligne, est la réputation, l’opinion commune (informations,
avis, échanges, commentaires, rumeurs…) sur le Web d'une entité (marque, personne, morale
(entreprise) ou physique (particulier), réelle (représentée par un nom ou un pseudonyme) ou
imaginaire). Elle correspond à l’identité de cette marque ou de cette personne associée à la
perception que les internautes s'en font.
Cette notoriété numérique, qui peut constituer un facteur de différenciation et présenter un
avantage concurrentiel dans le cas des marques, se façonne par la mise en place d'éléments positifs
et la surveillance des éléments négatifs. L'e-réputation peut aussi désigner sa gestion, via une
stratégie globale et grâce à des outils spécifiques (activité à l’origine de nouveaux métiers) pour la
pérennité de l’identité numérique.)
Saturation de la gestion de l’identité numérique ( contributions, traces )
C/ Protection
Notion :
La sécurité de l’information est un processus visant à protéger des données quelle que soit leur
forme .
En France :
La loi 2012-410 sur la protection de l’identité (LOPPSI2), Idénum, la CNIL, Internet sans crainte et
AFSIN luttent contre la contrefaçon, l’usurpation d’identité et les escroqueries en tout genre liées à
l’identité numérique .
La mise en place de cette lutte est progressive .
Au niveau international :
La commission €uropéenne s’alarme aujourd’hui sur la protection de l’identité numérique .
Le droit international ne semble pas prêt pour modifier ces procédures .
II/ La protection des données personnelles
A/ Définition des données personnelles
Les données personnelles sont les informations qui permettent d’identifier directement ou
indirectement une personne physique .
B/ Risques
 Vols de données
 Corruption
 Suppression
 Vie privée accessible grâce à internet ( E-réputation )
C/ Protection des données personnelles
En France :
Il existe une loi portant sur l’informatique et les libertés (1978) :
Elle donne des responsabilités à la CNIL et des droits et obligations aux personnes physiques :
Obligations :
-
La sécurité des fichiers
Tout responsable de traitement informatique de données personnelles doit adopter des mesures de
sécurité physiques (sécurité des locaux), logiques (sécurité des systèmes d’information) et adaptées
à la nature des données et aux risques présentés par le traitement.
Le non-respect de l’obligation de sécurité est sanctionné de 5 ans d'emprisonnement et de 300 000
€ d'amende.
art. 226-17 du code pénal
-
La confidentialité des données
Seules les personnes autorisées peuvent accéder aux données personnelles contenues dans un
fichier. Il s’agit des destinataires explicitement désignés pour en obtenir régulièrement
communication et des “tiers autorisés” ayant qualité pour les recevoir de façon ponctuelle et motivée
(ex. : la police, le fisc).
La communication d’informations à des personnes non-autorisées est punie de 5 ans
d'emprisonnement et de 300 000 € d'amende.
La divulgation d’informations commise par imprudence ou négligence est punie de 3 ans
d'emprisonnement et de 100 000 € d’amende. art. 226-22 du code pénal
-
La durée de conservation des informations
Les données personnelles ont une date de péremption.
Le responsable d’un fichier fixe une durée de conservation raisonnable en fonction de l’objectif du
fichier.
Le code pénal sanctionne la conservation des données pour une durée supérieure à celle qui a été
déclarée de 5 ans d'emprisonnement et de 300 000 € d'amende.
art. 226-20 du code pénal
-
L’information des personnes
Le responsable d’un fichier doit permettre aux personnes concernées par des informations qu’il
détient d'exercer pleinement leurs droits. Pour cela, il doit leur communiquer : son identité, la
finalité de son traitement, le caractère obligatoire ou facultatif des réponses, les destinataires des
informations, l’existence de droits, les transmissions envisagées.
Le refus ou l'entrave au bon exercice des droits des personnes est puni de 1500 € par infraction
constatée et 3 000 € en cas de récidive.
art. 131-13 du code pénal Décret n° 2005-1309 du 20 octobre 2005
-
L'autorisation de la CNIL
Les traitements informatiques de données personnelles qui présentent des risques particuliers
d’atteinte aux droits et aux libertés doivent, avant leur mise en oeuvre, être soumis à l'autorisation
de la CNIL.
Le non-accomplissement des formalités auprès de la CNIL est sanctionné de 5 ans d'emprisonnement
et 300 000€ d'amende. art. 226-16 du code pénal
-
La finalité des traitements
Un fichier doit avoir un objectif précis.
Les informations exploitées dans un fichier doivent être cohérentes par rapport à son objectif.
Les informations ne peuvent pas être réutilisées de manière incompatible avec la finalité pour
laquelle elles ont été collectées.
Tout détournement de finalité est passible de 5 ans d'emprisonnement et de 300 000 € d'amende.
Droits :
-
Le droit à l'information
Toute personne a le droit de savoir si elle est fichée et dans quels fichiers elle est recensée.
-
Le droit d'accès
Toute personne a le droit d'interroger le responsable d’un fichier pour savoir s’il détient des
informations sur elle.
-
Le droit de rectification
Toute personne peut faire rectifier des informations qui la concernent.
-
Le droit d'opposition
Toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans un fichier.
-
Le droit d'accès Indirect
Le droit d'accès à des fichiers "sensibles" s'exerce par l'intermédiaire de la CNIL.
-
Le droit à l'oubli numérique
Initiées par la secrétaire d’Etat chargée de la Prospective et du Développement de l’économie
numérique, Nathalie Kosciusko-Morizet, 2 chartes du droit à l'oubli numérique ont été signées en
2010 :
=>
le 30 septembre 2010 : Charte du Droit à l'oubli numérique dans la publicité ciblée : il s'agit
de données personnelles collectées passivement, sans que l'internaute en ait vraiment conscience
Thèmes :

l’exercice de leurs droits en matière de publicité ciblée

le rapprochement entre les données de navigation et les données personnelles

la publicité géo-localisée

le « capping » (maîtrise de l’exposition à la publicité)

la protection des publics mineurs
=> le 13 octobre 2010 : Charte du Droit à l'oubli numérique dans les sites collaboratifs et moteurs
de recherche : il s'agit de données personnelles publiées activement par l'internaute
Les six points de la charte :

Favoriser les actions de sensibilisation et d’éducation des internautes

Protéger les données personnelles de l’indexation automatique par les moteurs de recherche

Faciliter la gestion des données publiées par l’internaute lui-même

Adopter des mesures spécifiques d’information pour les mineurs

Mettre en place un outil de signalement ou un bureau des réclamations

Transfert de données
Au niveau international :
Il existe un contrôleur €uropéen de la protection des données. Le contrôleur veille au respect de la
vie privé de chacun et conseille les institutions et organes communautaires sur toute question
concernant le traitement des données à caractère personnel .
Le “traitement” désigne des opérations telles que la collecte, l’enregistrement, l’organisation et la
conservation de données, leur extraction aux fins de consultation, leur transmission ou leur diffusion
à d’autres personnes, ainsi que leur verrouillage, leur effacement ou leur destruction .
Ces opérations sont régies par des règles strictes de protection de la vie privée .
Le contrôleur coopère avec les responsables de la protection des données de chaque institution ou
organe communautaire, de manière à veiller à l’application correcte des règles relatives à la
protection de la vie privée .
D/ Dans le monde du travail
La protection des données à caractère personnel est devenue un sujet majeur dans les relations
sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont
largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les
employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de
contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage
d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc.
Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois
porter atteinte à leurs droits ou à leur vie privée.
A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own
device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des
salariés et la protection de la vie privée. Cet équilibre passe avant tout par une bonne compréhension
des droits et des obligations de chacun, et du cadre légal applicable.
La CNIL encadre l'utilisation de ces outils, y compris sur les lieux de travail, notamment en
s'assurant que les personnes concernées (employeurs, employés, organisations syndicales, etc.) sont
informées de leurs droits et de leurs obligations en matière de protection des données à caractère
personnel.
En 2012, plus de 10 % des plaintes reçues par la CNIL concernaient le monde du travail. 17 d'entre
elles ont donné lieu à des mises en demeure. Les principaux manquements concernaient l'absence ou
la mauvaise information des employés, l'absence de déclaration, la collecte excessive ou non
pertinente de données personnelles.
C'est dans ce cadre que la CNIL publie, à l'occasion de la journée européenne de la protection des
données, cinq fiches thématiques sur les principales problématiques :
Le recrutement et la gestion du personnel
La géolocalisation des véhicules des salariés
Les outils informatiques au travail
L'accès aux locaux et le contrôle des horaires
La vidéosurveillance sur les lieux de travail
http://www.cnil.fr
NB : Reseaux sociaux et règle de confidentialité
Règles de confidentialité / sécurité des principaux Réseaux Sociaux et
Navigateurs : dernières évolutions et comparatif
Tout Réseau Social fixe ses propres règles de confidentialité et de sécurité, exactement comme le
font tous les navigateurs internet (browsers). Ces règles définissent la politique adoptée par
défaut et applicable à l’ensemble des utilisateurs-adhérents, en termes de visibilité, de protection
et de partage des données, tant entrantes que sortantes.
Ces règles décrivent également toutes les options et paramétrages possibles, dont l’activation est
laissée à l’initiative de chaque utilisateur. Chacun a ainsi la possibilité de personnaliser son profil
an fonction de son appétence à la publicité et au partage, et de régler lui-même son niveau
d’auto-protection, avec plus ou moins de finesse et plus ou moins de liberté, selon les réseaux ou
les navigateurs. Pour qu’il aille jusque-là, l’utilisateur doit bien entendu faire preuve d’un
minimum de sagacité : il faut qu’il ait pris le temps de se procurer lesdites règles, de les lire, et
d’en comprendre le sens et la portée. C’est souvent là que le bât blesse, car la première étape est
rarement évidente : on ne sait pas si les Réseaux Sociaux le font exprès, mais il est tout de même
assez curieux de constater que pour la majorité d’entre eux, le simple accès aux règles de
confidentialité et de sécurité ressemble à un vrai jeu de piste ! C'est quasiment la même chose
pour les Navigateurs, même si l'accès aux paramètres est un peu plus facile (via le menu "outils").
Résultat : sur chacun des Réseaux Sociaux et des Navigateurs, on constate qu'en général, plus de
2/3 des adhérents/utilisateurs ignorent ces règles, et fonctionnent par conséquent avec un profil
par défaut (ou personnalisé de manière très grossière), généralement assez « ouvert » vis-à-vis de
l’extérieur. Sur les Réseaux Sociaux, ce comportement des adhérents est un comportement à
hauts risques, qui promet de nombreuses désillusions dans le futur. On peut aisément imaginer
que ça fait l’affaire des Réseaux en général, dont le business modèle est basé sur l’expansion,
donc l’ouverture. En revanche, il n’est pas sûr que les adhérents y retrouveront tous leur compte à
moyen terme : ce n'est pas un problème tant qu’on ne se rend pas compte que le manque
d’anonymat peut jouer des tours ; mais le réveil promet d'être brutal pour pas mal de gens qui se
seront montrés particulièrement prolixes, tout en étant naïfs ou négligents.
En outre, ceux qui prennent soin de régler leurs paramètres de confidentialité avec minutie ont
certes le sentiment d'être protégés à la hauteur de leurs souhaits, mais en réalité, ils n'ont aucune
garantie que cela durera dans le temps. Il faut savoir en effet qu'un administrateur de Réseau
Social ou de Navigateur reste parfaitement souverain sur son outil, et qu'il a toujours la possibilité
de changer de politique du jour au lendemain. D'autre part, quel que soit l'outil dont on parle, les
failles et les attaques ne sont pas si rares que ça.
Le présent billet a pour but de faire l’inventaire de ces règles de confidentialité et de sécurité pour
les 8 firmes leaders en France sur le marché des Réseaux Sociaux et des Navigateurs internet :
Facebook, Google (Google+ et Chrome), Twitter, Microsoft (Internet Explorer et Bing), Apple
(Safari), Mozilla (Firefox), LinkedIn et Viadeo. Cet inventaire est d’autant plus nécessaire que les
firmes en question les ont quasiment toutes fait évoluer au cours de ces derniers mois, certaines
avec un effet d’annonce remarqué sur la toile, et d’autres, au contraire, avec une discrétion qui
peut poser question.
1) Facebook
Facebook a procédé à une évolution de ses règles de confidentialité le 8 Juin 2012. Compte tenu
de l'hypersensibilité de tout ce qui touche à la "vie privée", ces règles font l'objet de pas mal de
controverses et alimentent probablement pas mal de fantasmes.Elles sont facilement accessibles
par l'utilisateur lambda :
Lien vers la Politique Détaillée d'Utilisation des Données de Facebook (8 Juin 2012).
Lien vers le Portail Général pour l'Utilisation des Données de Facebook (8 Juin 2012).
Lien vers Fiche pratique de iProtego.com : "La confidentialité sur Facebook".
Lien vers l'article de Clubic.com du 20 Avril 2012 : "Gérer les options de confidentialité sur
Facebook".
L'actualité concernant Facebook et le respect de la vie privée est assez fournie, sachant que la
firme fait l'objet de polémiques régulières sur le sujet :
Lien vers l’article du Figaro.fr du 19 Mai 2012 : "Facebook visé par une class action aux USA".
Lien vers l'article de l'Expansion-l'Express.fr du 28 août 2012 : "Facebook poursuivi en
Allemagne".
De son côté, Facebook nie l'utilisation de cookies très indiscrets.
Quoiqu'il en soit, Facebook n'a pas encore adopté la fonctionnalité " Do Not Track " par défaut,
et n'est sans doute pas prêt à le faire.
2) Google (Google+ et Chrome)
Google a unifié ses règles de confidentialité le 1er Mars 2012, et les a mis à jour le 27 Juillet
2012.
Lien vers les Règles de Confidentialité de Google (27 Juillet 2012).
Lien vers les Mots-Clés relatifs aux Règles de Confidentialité de Google (27 Juillet 2012).
Lien vers les Règles de Confidentialité Unifiées de Google (1er Mars 2012).
Lien vers les Règles de Confidentialité de Google en matière de Publicité (1er Mars 2012).
Lien vers les Conditions d'Utilisation de Google - Règles et Principes (1er Mars 2012).
Lien vers l'article de Clubic.com du 20 Avril 2012 : "Gérer les options de confidentialité sur
Google+".
Lien vers l'article de ZDNet.fr du 3 Février 2012 : "Comment limiter ses traces sur Google".
Un tel changement global de règles a naturellement suscité de vives inquiétudes partout dans le
monde et notamment en Europe, jusqu'au sein du groupe des 29, qui regroupe les CNIL des pays
de l'Union Européenne :
Lien vers l'article de ZDNet.fr du 6 Février 2012 : "Confidentialité - L'UE demande à Google de
suspendre ses nouvelles règles".
On peut comprendre la passion qui agite le monde du Web et les institutions quand il s'agit de
protection de la vie privée en général, et de Google en particulier. Compte tenu de la gigantesque
puissance acquise par la firme de Mountain View, on a naturellement tendance à la soupçonner
de jouer les Big Brother. Et on a bien raison de se méfier : Google s'est déjà fait prendre la main
dans le sac, en train de tracer en toute quiétude les utilisateurs de Safari et d'Internet Explorer
malgré leur souhait de confidentialité, par l'intermédiaire de cookies particulièrement élaborés.
Malgré le pan sur le bec qu'il a reçu grâce à la vigilance de l'administration américaine (la Federal
Trade Commission), il n'est pas dit que Google ne recommencera pas. Qui a bu boira...
Par ailleurs, même s'il est difficile de croire à la parfaite sincérité de cette annonce, Google
promet pour ses propres utilisateurs l'installation de la fonctionnalité« Do Not Track » par défaut
sur Chrome, avant la fin 2012 :
Lien vers l'article de ZDNet.fr du 14 Septembre 2012 : "Google va intégrer le DNT dans
Chrome".
3) Twitter
Twitter a fait évoluer ses règles de confidentialité le 17 Mai 2012.
Lien vers la Politique de Confidentialité de Twitter (17 Mai 2012).
Lien vers Fiche Pratique de iProtego.com : "Quid de la confidentialité sur Twitter".
En termes de protection de la vie privée, il faut savoir que Twitter est tout aussi suspect que ses
grands concurrents : combien de twittos sont au courant que leur réseau favori rapatrie leurs listes
de contacts sur ses serveurs, quand ils utilisent la fonctionnalité "rechercher des amis" ?
Lien vers l'article de ZDNet.fr du 15 Février 2012 : "Twitter copie et conserve 18 mois sans
consentement les carnets d'adresses des utilisateurs".
Les twittos peuvent légitimement se demander ce que Twitter peut bien faire de leurs données. Et
ils auraient bien raison de s'inquiéter, si déjà ils savaient que Twitter commercialise les tweets
passés !
Lien vers l'article d'Owni.fr du 7 mars 2012 : "Twitter vend vos 140 caractères".
Par ailleurs,Twitter s’est prononcé en Mai 2012 pour le « Do Not Track », et l’a adopté :
Lien vers l’article de ITespresso.fr du 18 Mai 2012 : "Twitter passe sous la bannière DNT".
4) Microsoft (Internet Explorer et Bing)
Microsoft a procédé à une évolution de ses règles de confidentialité en Août 2011 et Avril 2012.
Cela concerne notamment ses deux navigateurs IE et Bing.
Lien vers la Politique de Confidentialité "Online Privacy Statement" de Microsoft (Avril 2012).
Lien vers le résumé de la Politique "Online Privacy Statement" de Microsoft (Août 2011).
Lien vers la Politique de Protection contre le courrier indésirable (spam) de Microsoft.
Lien vers le Contrat de Service Microsoft (27 Août 2012).
En matière de sécurité informatique, Microsoft lui-même n'est pas exempt de reproches,
puisqu'une faille assez sérieuse du célèbre navigateur IE a récemment été décelée par des experts
allemands. Des pirates avaient la possibilité d'exploiter un code pour prendre le contrôle du PC
des internautes navigant grâce à Internet Explorer, dans sa version antérieure à IE10. Certes, la
firme s'est montré très réactive en réparant le défaut en quelques jours, mais ceci démontre qu'on
n'est jamais autant protégé qu'on veut bien le croire, même lorsqu'on s'en remet aux leaders
historiques.
Par ailleurs, Internet Explorer aurait fait l'objet l'année dernière d'une attaque de la part de
Google, au moyen de cookies publicitaires particulièrement "malins" contournant les préférences
de confidentialité choisies par ses utilisateurs. Ce qui n'est pas sans rappeler l'attaque déjà subie
par le navigateur Safari avant lui :
Lien vers l'article de Presse-Citron du 21 Février 2012 : Google violerait les paramètres de
confidentialité d'IE".
A cet égard, Microsoft s’est récemment prononcé pour le « Do Not Track » par défaut, et a
décidé de l'adopter pour Internet Explorer10 (ce qui n'a pas manqué d'émouvoir le lobbying des
annonceurs et autres professionnels de la publicité sur internet, très attachés au concept du cookie
et du adware) :
Lien vers l'article de Numerama.com du 8 août 2012 : "Microsoft adopte le DNT pour I.E.10".
Malgré les failles constatées, IE reste un navigateur relativement sûr par rapport à ses concurrents
Chrome et Firefox, qui ne sont pas mieux lotis :
Lien vers l'article de Generation-nt.com du 23 Sept.2012 : "IE - un choix par défaut, mais
justifié".
Rappelons enfin que Microsoft s'est immiscé sur le marché des Réseaux sociaux, avec le
lancement de Socl en Mai 2012.
5) Apple (Safari)
Apple a fait évoluer les règles de confidentialité de son navigateur Safari, en mi-2012.
Lien vers Apple.com : "Astuces pour surfer en toute confidentialité avec Safari".
Lien vers Apple.com : "Engagement de Confidentialité pour Safari" (màj le 21 Mai 2012) .
Lien vers Apple.com : "Les Fonctionnalités de Safari", avec tous les mots-clés (été 2012).
En ce qui concerne la fonctionnalité "Do not Track", Safari l'a adoptée il y a déjà un petit
moment, en Avril 2011.
Du point de vue de la sécurité informatique, Safari passe pour être plus "sûr" que n'importe quel
autre navigateur utilisé sur PC sous Windows. Mais est-il bien certain que les Mac soient
immunisés contre les virus PC et autres désagréments de type malwares ? C'est sans doute vrai du
point de vue statistique, mais cela ne fait certainement pas de Safari un sanctuaire sans faille, ni
une forteresse inattaquable. La preuve : le cheval de Troie Flashback qui a infecté les utilisateurs
de Safari, en début d'année 2012 :
Lien vers l'article du blog du Figaro, le 5 Avril 2012 : "Un virus a contaminé 600.000 Mac".
D'autre part, Google et plusieurs autres régies publicitaires ont réussi, pendant l'année 2011, à
bypasser la fonction "Do Not Track" de Safari, en utilisant un code spécial qui a permis
d'inoculer des cookies publicitaires pour le moins intrusifs (même si Google a nié toute atteinte à
la vie privée) chez les possesseurs de Mac, alors que ceux-ci s'en croyaient justement prémunis.
Google a finalement consenti à verser une indemnité de 22 Millions de $ en août 2012, pour
échapper à une condamnation, et pour éviter d'avoir à plaider coupable :
Lien vers l'article de ZDNet.fr du 10 Juillet 2012 : "Confidentialité sur Safari : Google écope
d'une sanction".
De son côté, Apple n'est pas blanc-blanc pour autant, puisque dans la nouvelle version iOS6 de
son logiciel pour mobiles iPhone et iPad, il a prévu d'activer par défaut, et sans vraiment s'en
vanter, une fonction "suivi publicitaire", qui générera un code mouchard dont le nom de baptême
IDFA (Identifier for advertiser) a le mérite d'être clair : ce code transmis aux annonceurs
publicitaires les renseignera sur votre comportement passé sur internet, et leur permettra de vous
adresser des messages publicitaires personnalisés, sans doute intrusifs, mais parfaitement ciblés.
Alors, oui, c'est vrai, la fonction peut être désactivée; mais encore faudrait-il que les utilisateurs
d'iPhone ou d'iPad, confiants dans la maison Apple, en soient avertis, non ?
Lien vers l'article du 12 Octobre 2012 sur 01.net.com : "Apple suit ses utilisateurs à la trace".
6) Mozilla (Firefox)
Mozilla a procédé en 2012 à une évolution des règles de confidentialité de son célèbre navigateur
Firefox.
Lien vers la Politique de Confidentialité deFirefox (2012).
Lien vers les Paramètres de la Vie Privée, l'historique et "Ne pas pister" de Firefox (2012).
Pour mémoire, Firefox propose d'ores et déjà une option « Do Not Track » (anti-tracking).
7) LinkedIn
LinkedIn a revisité ses règles de confidentialité le 16 Juin 2011, puis le 14 Septembre 2012.
Lien vers la Politique Détaillée de Confidentialité de LinkedIn (16 Juin 2012).
Lien vers un abrégé de la Politique de Confidentialité de LinkedIn (16 Juin 2012).
Lien vers l'Assistance clientèle de LinkedIn datée du 14 Septembre 2011 : "Respect de la
confidentialité".
Pour le moment, LinkedIn ne s'est pas prononcé sur le « Do Not Track ».
Par ailleurs, LinkedIn a récemment défrayé la chronique sur le Net, à propos d'atteintes portées à
la vie privée :
Lien vers l’article de L'essentiel Online du 6 Juin 2012 : "LinkedIn garde des données en
cachette".
Lien vers l'article publié par CNETFrance.fr le 7 Juin 2012 : "LinkedIn s'explique".
8) Viadeo
C’est le seul des 8 majors cités dans cet article pour lequel les règles de confidentialité ne sont
pas disponibles en libre accès, ni téléchargeables. Elles ont changé récemment, au cours de l'été
2012.
Lien vers le post de iProtego.com du 9 août 2012 : "Du nouveau dans la confidentialité de
Viadeo".
Lien vers le Guide d’utilisation de Viadeo, à défaut de ses règles de confidentialité.
Pour conclure, on ne saurait trop conseiller à l’internaute ou au réseauteur qui a négligé jusque-là
l’importance de ces règles de confidentialité et de sécurité, de bien lire/relire celles qui
correspondent à son réseau ou à son navigateur, et de procéder ensuite aux réglages qui
correspondront véritablement à ses choix. C’est une étape absolument nécessaire, mais qui sera
loin d’être suffisante pour lui garantir un parcours sans danger sur le Net. Pour y tendre, une série
de précautions complémentaires doivent être envisagées. Comme par exemple, le simple fait de
retourner visiter ces réglages à intervalles réguliers. Pour peu que la politique de confidentialité
du Navigateur ou du Réseau Social ait évolué à son insu, cette démarche sera forcément
bénéfique.
Téléchargement