SEIXAS Patricia
LECOURT Chloé
Promotion 2013/2014
Classes : 5COM2/5COM3
Mémoire  de  fin  d’études
« Les réseaux sociaux e...
REMERCIEMENTS
En préambule de ce mémoire, nous souhaitons remercier tous ceux qui ont contribué à sa
réalisation.
Nous ten...
SOMMAIRE
INTRODUCTION .......................................................................................................
1
INTRODUCTION
« L’ère  de  la  vie  privée  est  révolue »1
, Mark Zuckerberg, PDG et fondateur de Facebook.
La  notion  ...
2
L’objet  de  notre  travail  est  d’analyser  si  le  fonctionnement  des  réseaux  sociaux  est  conciliable  
avec la ...
3
Pour  ce  qui  est  du  corpus,  il  est  constitué  d’un  ensemble  de  recherches  (textes  scientifiques,  
articles ...
4
de la sensibilisation. Nous avons aussi rencontré deux membres  de  l’association  E-enfance,
acteurs de la sensibilisat...
5
PARTIE 1 : Les réseaux sociaux et leurs enjeux
A. Les réseaux sociaux : des enjeux économiques au détriment
de la vie pr...
6
les réseaux dits professionnels comme LinkedIn ou Viadeo11
…   Le   secteur   est   toutefois  
dominé par trois grands ...
7
plébiscité par ces derniers. Chez les 15-24 ans, ils sont 1 sur 5 à préférer ce réseau social à
Facebook.19
Caractéristi...
8
Ils récréent sur Internet des conditions favorisant les relations « sociales » entre amis, famille,
collègues  ou  incon...
9
renseignements informatisés circulant sur Internet, dont les traces laissées sur les réseaux
sociaux, relèvent de la cat...
10
Facebook a modélisé son système « sur  l’identité  des  internautes  et  la  revente de leur profil à
travers la public...
11
d’informations.35
Une affaire emblématique est représentative de ce phénomène. Après de
multiples   actions   à   l’enc...
12
revenus   pour   1  milliard   de   profils,   le   réseau   social   tire   en   moyenne   5  dollars   par   profil.4...
13
3. La chasse aux  données  continue…
En théorie et selon Twitter et Facebook, la publicité ciblée ne serait là que pour...
14
Les réseaux sociaux de géolocalisation existent depuis 2006 et connaissent une évolution
croissante depuis 2007 avec le...
15
Nos relations avec les réseaux sociaux se résument-elles à un mariage pour le meilleur et pour
le pire ? Pouvons-nous é...
16
Zuckerberg. Tout devient exploitable ! Les paramètres de sécurité  du  compte  de  l’utilisateur  
disparaissent  et  i...
17
mise  en  ligne  d’une  photographie  de  groupe  par  exemple ? La reconnaissance faciale pose de
nombreuses questions...
18
B. La protection de la vie privée : un cadre juridique à
l’épreuve  des  réseaux  sociaux
La prise de conscience des da...
19
régime applicable aux fichiers issus du régime marchand et la prise en compte de la
« dimension internationale des flux...
20
C’est   beaucoup   plus   facile   pour   une   personne   d’exercer   son   droit d’opposition   ou   son  
droit de r...
21
Une  loi  ne  pourra  jamais  s’adapter  aux  avancés  technologiques.  En  fait,  […]  l’avancée  
technologique va te...
22
C’est  vrai  qu’il  y  a  des  débats  pour  ce  qui  concerne  la  notion  de  droit  à  l’oubli.  Ce  droit  
n’est  ...
23
l’État  de  Californie  aux  États-Unis  a  d’ores  et  déjà  mis  en  place  un  droit  à  l’oubli  à  destination  
d...
24
semble aussi  méconnue  du  grand  public.  D’après  notre  enquête,  86 % des personnes ont le
sentiment de ne pas con...
25
Tout   d’abord,   le   projet   de   règlement   prévoit   le   renforcement   des   droits   des   citoyens.   Il  
im...
26
de leur chiffre d'affaires annuel mondial. De ce fait, les sanctions financières infligées par la
CNIL   seront   en   ...
27
privacy by design pourrait consister en un paramétrage  d’une  durée  de  vie  pour  chacune  des  
publications des in...
28
Ainsi,   c’est   du   côté   de   l’Union   européenne   que   l’on   voit   émerger   une   réelle   réponse   en  
ma...
29
PARTIE 2 : La  vie  privée  à  l’heure  des  réseaux  sociaux
Alors  que  vie  privée  et  réseaux  sociaux  semblent  ...
30
visités,   centres   d’intérêts,   vidéos,…   Des   données   sensibles   sont   également   partagées   telles  
que  ...
31
Ceux  qui  ne  croient  pas  en  l’effacement  progressif  de  la  vie  privée  auront  tendance  à  affirmer  
que les...
32
aussi  être  le  fait  d’individus  qui  ne  sont  pas  présents  sur  les  réseaux  sociaux.  Même  si je ne
suis pas ...
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Prochain SlideShare
Chargement dans…5
×

Mémoire Master Communication Chloé Lecourt - PPA 2014

1 037 vues

Publié le

L’objet de ce mémoire, co-écrit avec Patricia Seixas, est d’analyser si le fonctionnement des réseaux sociaux est conciliable avec la protection de la vie privée des individus.

Publié dans : Médias sociaux
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 037
Sur SlideShare
0
Issues des intégrations
0
Intégrations
14
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Mémoire Master Communication Chloé Lecourt - PPA 2014

  1. 1. SEIXAS Patricia LECOURT Chloé Promotion 2013/2014 Classes : 5COM2/5COM3 Mémoire  de  fin  d’études « Les réseaux sociaux et la vie privée » Préparé sous la direction de Madame YALA
  2. 2. REMERCIEMENTS En préambule de ce mémoire, nous souhaitons remercier tous ceux qui ont contribué à sa réalisation. Nous tenons à remercier notre maître de mémoire, Mme YALA, pour son aide et ses judicieux conseils  qui  ont  permis  d’alimenter  notre réflexion. Nous exprimons notre gratitude envers tous les professionnels rencontrés pour avoir accepté de  répondre  à  nos  questions  et  pour  l’accueil  réservé.  Leurs  connaissances  et  leur  expérience   ont contribué à rendre notre étude si enrichissante. Nos remerciements  s’adressent  également  à  nos  collègues  de  travail  pour  leur  bonne  humeur   inconditionnelle et leurs encouragements. Nous remercions nos familles et amis pour leur soutien dans les étapes les plus difficiles de ce travail.
  3. 3. SOMMAIRE INTRODUCTION .................................................................................................................................. 1 PARTIE 1 : Les réseaux sociaux et leurs enjeux.................................................................................. 5 A. Les réseaux sociaux : des enjeux économiques au détriment de la vie privée ................................ 5 1. L’explosion  des  réseaux  sociaux................................................................................................. 5 2. Une économie des données personnelles..................................................................................... 8 3. La  chasse  aux  données  continue…............................................................................................ 13 B.  La  protection  de  la  vie  privée  :  un  cadre  juridique  à  l’épreuve des réseaux sociaux.................... 18 1. Champ  d’application  de  la  Loi  Informatique  et  libertés............................................................ 18 2. Les limites du droit national...................................................................................................... 21 3. Les perspectives européennes : le projet de règlement.............................................................. 24 PARTIE 2 :  La  vie  privée  à  l’heure  des  réseaux  sociaux ................................................................... 29 1. Une notion en voie de disparition.............................................................................................. 29 2. Le paradoxe de la vie privée : une négligence généralisée ?..................................................... 36 3. Une vie privée aux nouveaux contours ..................................................................................... 43 PARTIE 3 :  Replacer  l’individu  au  cœur  de  sa  protection ................................................................. 51 1. Un  impératif  d’éducation........................................................................................................... 51 2. Le  rôle  central  de  l’école  et  des  parents .................................................................................... 58 3. La mobilisation de nouveaux acteurs ........................................................................................ 68 Réponses aux hypothèses ..................................................................................................................... 73 CONCLUSION..................................................................................................................................... 76 BIBLIOGRAPHIE ................................................................................................................................... 1 ANNEXES................................................................................................................................................ 9
  4. 4. 1 INTRODUCTION « L’ère  de  la  vie  privée  est  révolue »1 , Mark Zuckerberg, PDG et fondateur de Facebook. La  notion  de  vie  privée  n’est  pas  récente.  C’est  Aristote qui, le premier, fit une distinction entre  sphère  public  (la  cité)  et  sphère  privée  (la  famille).  Aujourd’hui, on peut définir la vie privée comme « ce qui concerne quelqu'un dans sa personne même, dans sa vie personnelle »2 .  Considéré  comme  l’un  des  piliers de notre société, le respect de la vie privée est exprimé par l'article 8 de la Convention de sauvegarde des Droits de l'Homme et des Libertés fondamentales : « toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance »3 . Avec   le   développement   d’Internet, les premières craintes concernant le respect de la vie privée sont apparues. On reproche ainsi aux moteurs de recherche tels que Google de tracer les navigations des internautes (requêtes, sites visités,  date  et  lieu…).  Mais  c’est  véritablement   avec   l’émergence   des   réseaux   sociaux   que   le   débat   a   été   lancé.   Ceux-ci multiplient les données personnelles récoltées tant en nombre que dans leur nature. Les réseaux sociaux connaissent nos loisirs, nos photos, nos  déplacements,  notre  carnet  d’adresses,  nos  goûts  les   plus   intimes…   Disposer   des   données   personnelles   des   internautes   est   la   préoccupation   centrale des sociétés impliquées dans les réseaux sociaux. En les regroupant, elles peuvent dresser un profil des plus   précis   de   l’individu. Celui-ci pourra ensuite être revendu aux annonceurs en quête de personnalisation de leur offre. Plus les informations récoltées sont privées, plus celles-ci peuvent être valorisées. En 2012, le réseau social Facebook engrangeait quotidiennement près de 500 téraoctets d’informations  en  provenance  de  ses  membres.4 La firme disposerait même du plus important fichier  mondial  de  personnes  jamais  mis  en  place  par  une  structure  privée.  Aujourd’hui,  tout   laisse à penser que la course aux  données  n’est  pas  terminée. Dès lors notre question centrale, qui découle de ces observations préliminaires, est la suivante: Dans quelle mesure le développement des réseaux sociaux est-il compatible avec le respect de la vie privée ? 1 http://www.isaca.org/Journal/Past-Issues/2012/Volume-5/Pages/JOnline-Social-Networks-and-Privacy- 2 http://www.larousse.fr/dictionnaires/francais/priv%C3%A9_priv%C3%A9e/64013 3 http://www.senat.fr/lc/lc33/lc333.html 4 LEROY, Franck, 2013, p.79
  5. 5. 2 L’objet  de  notre  travail  est  d’analyser  si  le  fonctionnement  des  réseaux  sociaux  est  conciliable   avec la protection de la vie privée des individus. Dans une première partie, notre hypothèse sera la suivante : réseaux sociaux et vie privée sont incompatibles. Alors que ces firmes ont fondé leur modèle économique sur la monétisation des données personnelles, il semble peu envisageable qu’elles  y  renoncent au profit de la vie privée de leurs utilisateurs. Facebook et les autres ne laissent pas de place à la vie privée. Dès lors, le développement des uns sans compromettre les droits des autres paraît compromis. Dans un second temps, nous verrons que les réseaux sociaux viennent interroger le cadre juridique lié à la protection de la vie privée. Bien que les autorités aient pris conscience des risques liés à ces outils, elles semblent rencontrer des difficultés à légiférer (multiplication des données personnelles,  cadre  transfrontalier  d’Internet...). Notre hypothèse envisagera que le développement  des  réseaux  sociaux  n’est  compatible avec le respect de la vie privée que si la législation   est   renforcée   tant   au   niveau   national   qu’européen.   Contrôler   et   sanctionner   de   manière plus ferme les pratiques des réseaux sociaux seraient les conditions pour prémunir les citoyens  contre  l’intrusion dans leur vie privée. Ensuite, nous nous interrogerons sur les mutations dans la notion même de vie privée. Avec les  réseaux  sociaux,  on  assiste  à  un  phénomène  d’exposition  de  soi.  Ce  sont  les  internautes   qui, volontairement, délivrent des informations  personnelles.  Ils  n’hésitent  pas  à  dévoiler  leurs   secrets à un auditoire plus ou moins large alors même que, dans la vie quotidienne, ils refuseraient  qu’on  ouvre  leur  courrier.  La  frontière  vie  publique/vie privée semble être de plus en plus mince.  L’hypothèse formulée est que les réseaux sociaux sont compatibles avec la vie privée tant la conception même de ce principe est en recomposition. Dans  une  dernière  partie,  nous  considèrerons  que  les  risques  à  l’égard  de  la  vie  privée  sont   dus à une méconnaissance, voire une ignorance, des individus vis-à-vis des enjeux relatifs à la protection des données personnelles. Notre hypothèse sera que l’éducation, et particulièrement auprès des plus jeunes, constitue un préalable suffisant à la protection de la vie privée  sur  les  réseaux  sociaux.  C’est la responsabilisation, la maîtrise  et  l’autorégulation   par les individus eux-mêmes qui permettront un développement des réseaux sociaux sans intrusion dans la vie privée. Pour mener à bien notre travail, nous nous appuierons sur un corpus et un terrain. Tous deux nous  permettront  de  rejeter  ou  d’affirmer  nos  hypothèses.
  6. 6. 3 Pour  ce  qui  est  du  corpus,  il  est  constitué  d’un  ensemble  de  recherches  (textes  scientifiques,   articles  de  presse,   études  sociologiques…)  et   d’ouvrages.  Ces derniers ont été sélectionnés selon leur pertinence vis-à-vis  de  l’objet  étudié  ainsi  que  leur  date  de  parution.  Notre  sujet   étant éminemment actuel, nous ne pouvions nous appuyer sur des ouvrages trop anciens. Nous avons également analysé la législation française et européenne afin de comprendre de quelle manière la vie privée est actuellement encadrée. Des rapports de la Commission nationale de l’informatique  et  des  libertés  (CNIL)  et  du  Sénat  nous  ont  aussi  permis  de  soulever  certains enjeux autour de l’utilisation   des données personnelles. Ensuite, nous avons exploré les Conditions  Générales  d’Utilisation de deux réseaux sociaux, Facebook et Twitter. Cela nous a permis de comparer les principes établis par ces firmes et de mieux comprendre leur modèle économique. Enfin, nous avons étudié les référentiels officiels du Brevet informatique et internet   (B2I)  appliqués  aux  écoles,  collèges  et   lycées.   L’objectif  était   de  voir  dans  quelle   mesure les jeunes sont actuellement sensibilisés à la question des données personnelles et de la vie privée sur les réseaux sociaux. En ce qui concerne le terrain, nous avons mené une enquête quantitative par questionnaire auto-administré  en  ligne,  auprès  d’un  échantillon  de  160  personnes.  Celle-ci a été réalisée du 2 au 28 mars  2014.  L’objectif  de  cette  enquête était  d’analyser  les  usages  des  internautes  en   matière de réseaux sociaux, mais aussi d’évaluer   leur   niveau   de   connaissances   et   de   préoccupations en matière de données personnelles. En parallèle, nous avons aussi mené une   étude   qualitative   sous   forme   d’entretiens   semi- directifs, en face à face, auprès de 17 professionnels. Nous avons opté pour des entretiens semi-directifs   afin   de   structurer   le   déroulement   de   l’entretien   tout   en   laissant   une   certaine   liberté  d’expression à nos interlocuteurs. Cette méthode nous a ainsi permis de faire émerger des problématiques grâce à leurs témoignages, perceptions et opinions. Parmi ces professionnels interrogés, deux acteurs du monde des réseaux sociaux : le Directeur de la communication de Twitter France et le fondateur du réseau social Movim. Ils nous ont notamment éclairées sur le fonctionnement de leur plate-forme et leurs engagements en matière de vie privée. Nous avons également interrogé plusieurs avocats spécialistes en protection des données personnelles, Internet ou nouvelles technologies. Cela nous paraissait essentiel tant la vie privée est un sujet sensible et les contours juridiques délicats. La CNIL a aussi accepté de nous rencontrer afin de nous parler de son rôle et des nouveaux enjeux révélés   par   les   réseaux   sociaux.   En  matière   d’éducation   au   numérique, nous nous sommes entretenues avec un membre du Ministère  de  l’Éducation  nationale  pour  faire  un  état  des  lieux  
  7. 7. 4 de la sensibilisation. Nous avons aussi rencontré deux membres  de  l’association  E-enfance, acteurs de la sensibilisation auprès des jeunes et des parents. Pour finir, nous avons rencontré d’autres  organismes de  référence  en  matière  de  vie  privée  tels  que  l’Association  française  des   correspondants à la protection des  données  à  caractère  personnel  (AFCDP)  et  l’Observatoire   des Libertés et du Numérique (OLN). Tous ces entretiens nous ont beaucoup aidées dans la compréhension  en  profondeur  du  sujet  étudié  ainsi  que  dans  l’analyse  de  nos  hypothèses. La seconde étude qualitative   s’est   faite   sous   forme   d’entretiens   semi-directifs auprès de 6 adolescents  (collégiens  et  lycéens).  Même  si  le  panel  est  restreint,  l’objectif  était  avant  tout   d’avoir  un  bref  ressenti sur le Brevet informatique et internet. Notre méthode  d’analyse sera comparative pour ce qui concerne les textes étudiés dans le corpus. S’agissant du terrain, notre méthode sera   d’une   part   sociologique,   en   tentant de comprendre qui sont les utilisateurs des réseaux sociaux, leurs motivations, ou encore leurs perceptions relatives aux risques en matière de vie privée ;;   d’autre   part,   l’analyse   sera   également comparative pour tout ce qui relève des discours des professionnels rencontrés.
  8. 8. 5 PARTIE 1 : Les réseaux sociaux et leurs enjeux A. Les réseaux sociaux : des enjeux économiques au détriment de la vie privée 1. L’explosion  des  réseaux  sociaux En moins de quinze ans, les réseaux sociaux ont bouleversé les modes de communication tant sur la sphère personnelle que sur la sphère professionnelle. Dans son avis rendu le 12 juin 2009, le G295 définit les réseaux sociaux comme « des plates-formes de communication en ligne  permettant  à  des  personnes  de  créer  des  réseaux  d’utilisateurs  partageant  des  intérêts   communs »6 . Depuis leur introduction, les réseaux sociaux ont attiré des millions d’utilisateurs.  Nombreux  sont  ceux  qui  ont  intégré  ces  sites  dans  leur pratique quotidienne de l’Internet.7 Le  nombre  d’internautes  adultes  ayant  un  profil  sur  un  réseau  social  a  plus  que   quadruplé entre 2005 et 2008.8 Les Français sont en moyenne membres de 4,5 réseaux sociaux.9 Cette fulgurante progression des réseaux sociaux est liée au changement d’habitudes   des   individus sur Internet.  Ils  ne  sont  plus  passifs  dans  leur  consommation  de  l’information,  ils   produisent eux-mêmes des contenus  en  masse  qu’ils  souhaitent  partager  en  ligne.  Ce  qui  rend   les  réseaux  sociaux  uniques,  ce  n’est  pas  leur  capacité  à  permettre aux individus de rencontrer de nouvelles   personnes,   mais   plutôt   le   fait   qu’ils   soient   vecteurs   de   visibilité   des   relations sociales  préexistantes  des  individus.  Plus  simplement,  on  constatera  que  bien  qu’ils  puissent   favoriser  les  rencontres  fortuites  avec  des  étrangers,  ce  n’est  généralement  pas  le  but  premier   de ces réseaux. Les utilisateurs ont tendance à communiquer uniquement avec des personnes qui font déjà partie de leur réseau social étendu.10 Il  existe  des  centaines  de  sites  de  réseaux  sociaux  qu’il  est  possible  de  regrouper  dans  une   vingtaine de catégories :  les  réseaux  sociaux  autour  de  l’image  comme  Instagram,  Snapchat ou  Pinterest,  les  sites  de  streaming  musicaux  à  l’instar  de  Youtube,  Dailymotion,  ou  Spotify,   5 Groupe de travail Article 29 sur la protection des données et de la vie privée, tirant sa dénomination des articles 29 et 30 de la Directive Européenne qui le régit. 6 Avis 5/2009 sur les réseaux sociaux en ligne, Groupe de travail Article 29 sur la protection des données et de la vie privée, 2009, p.4 7 Capital, M6, 06.02.2011 8 https://www.privacyrights.org/social-networking-privacy-how-be-safe-secure-and-social#types. 9 Observatoire des réseaux sociaux 2013, IFOP, 2013, p.19 10 Boyd D., Ellison N., 2007, p.221
  9. 9. 6 les réseaux dits professionnels comme LinkedIn ou Viadeo11 …   Le   secteur   est   toutefois   dominé par trois grands groupes américains, à savoir Facebook, Twitter et Youtube. Notre travail   s’intéressera   principalement   à   Facebook   et   Twitter,   les   deux   réseaux   sociaux   personnels généralistes les plus emblématiques en France. Les réseaux généralistes ont pour particularité de regrouper un large panel de fonctionnalités, existantes individuellement sur d’autres  réseaux  sociaux.  Ces  réseaux  sont  des  plates-formes pouvant être utilisées à des fins commerciales, politiques ou sociales. Créé en 2004 par Mark Zuckerberg, Facebook est de loin le réseau social le plus connu au monde. À son origine, le site était  réservé  aux  étudiants  d’Harvard.  Il  a  été  ensuite étendu à toutes les universités américaines et anglaises. Au vu de son expansion, Facebook  s’est  ouvert   et rendu accessible au grand public dès 2006.12 Seules conditions pour  s’inscrire,  être  âgé  de   plus de 13 ans et avoir une adresse e-mail. On constate rapidement une adhésion massive du grand public : on dénombre plus de 31,1 millions   d’utilisateurs13 en   France   et   plus   d’un   milliard  d’utilisateurs  dans  le  monde.14 Créé deux ans plus tard, son challenger Twitter ne compte pas moins de 500 millions d’utilisateurs15 dans  le  monde,  dont  4,5  millions  d’utilisateurs16 rien  qu’en  France.  Twitter  se   caractérise   par   la   possibilité   d’envoyer   de   brefs   messages   de   140   caractères   nommés « tweets ». Sa véritable popularité est née du fait de pouvoir partager des pensées, commentaires ou instants de vie, de manière instantanée et gratuite. Concernant   l’audience   des   deux   réseaux,   après   avoir   prospéré   chez   les   étudiants,   les   distinctions  d’âge  et  de  catégorie  sociale  se  sont  peu  à  peu  estompées.  La  part  d’audience  des   15-30 ans et des plus de 55 ans représente respectivement plus de 30 % de ces sites en France.17 On assiste récemment à un phénomène nouveau : celui du recul de la fréquentation de Facebook par les 13-17 ans et par les 18-24 ans.18 A contrario, Twitter est davantage 11 http://www.ovrdrv.com/social-media-map/ 12 http://www.vanityfair.fr/actualites/international/articles/10-ans-facebook/12881 13 http://www.lefigaro.fr/secteur/high-tech/2013/06/24/01007-20130624ARTFIG00270-les-francais-se-sont- massivement-convertis-aux-reseaux-sociaux.php. 14 http://obsession.nouvelobs.com/facebook/20140203.OBS4819/facebook-10-ans-apres-un-milliard-d-accros-et- une-poignee-de-milliardaires.html 15 http://www.lefigaro.fr/flash-eco/2012/07/30/97002-20120730FILWWW00520-israelausteritele- gouvernement-dit-oui.php?cmtpage=0#comments-20120730FILWWW00520 16 http://www.socialshaker.com/blog/2014/05/06/15-statistiques-twitter-2014/ 17 http://www.zdnet.fr/actualites/facebook-ce-repaire-de-vieux-39797164.htm. 18 http://www.zdnet.fr/actualites/facebook-ce-repaire-de-vieux-39797164.htm.
  10. 10. 7 plébiscité par ces derniers. Chez les 15-24 ans, ils sont 1 sur 5 à préférer ce réseau social à Facebook.19 Caractéristiques communes de ces deux réseaux sociaux, les utilisateurs  sont  invités  à  fournir   des  données  à  caractère  personnel  permettant  d’alimenter  un  «  profil  »  telles  que  le  nom,  le   prénom et une adresse e-mail. Ils offrent aussi la possibilité aux utilisateurs de mettre en ligne leur propre contenu, tels que des messages, commentaires, photographies, vidéos... Twitter se distingue  de  Facebook  du  fait  qu’il  s’agit  d’un  réseau  social  asymétrique.20 Une personne peut suivre   un   individu   sans   qu’il   soit   obligé   en   retour   de   la   suivre.   Twitter   n’engage   pas   nécessairement de réciprocité dans les relations des membres, aussi un contenu mis en ligne est ouvert à tous. L’interface   des   réseaux   sociaux   est   ludique   et   facile   d’appréhension.   Des   pictogrammes   facilitent   le   repérage   des   utilisateurs.   L’accent   est   mis   sur   l’aspect visuel. On distingue clairement le « fil  d’actualité »21 .  On  constate  qu’il  est  aisé  de  personnaliser  l’interface  de  son   compte.  Sur  Facebook,  des  messages  informatifs  guident  l’utilisateur  dans  la  complétion  de   son profil. Les utilisateurs ont des usages variés des réseaux sociaux. Les discussions sur les espaces publics permettent aux utilisateurs de publier des informations les concernant ou qui les intéressent.   Cet   usage   contribue   à   la   liberté   d’expression   des   individus   et   à   leur   développement personnel.  Ce  partage  d’informations  permet  d’alimenter  le  fil  d’actualité de chacun pour susciter les réactions des autres utilisateurs. Au-delà de partager leur point de vue et leurs goûts, certains internautes peuvent avoir un réel impact sur le réseau ou sur une communauté. Ils deviennent alors des acteurs suivis, des prescripteurs, voire des leaders d’opinions. Les membres envoient aussi des messages privés et consultent les informations qui circulent sur les réseaux sociaux. Selon Cristopher Abboud, Directeur de la communication de Twitter France, les réseaux sociaux répondent à : […]  un besoin individuel qui (est) celui de ne pas envoyer 70 fois le même message et ne pas perdre de temps.22 19 http://www.huffingtonpost.fr/2012/08/30/twitter-ados-adolescent-reseaux-sociaux-tweets_n_1844516.html 20 http://www.sciencespo.fr/ressources-numeriques/content/twitter-kesako 21 http://www.zdnet.fr/actualites/twitter-deploie-une-nouvelle-interface-tres-inspiree-de-facebook-39799655.htm. 22 Cristopher ABBOUD, Directeur de la communication de Twitter France, entretien réalisé le 20 mars 2014
  11. 11. 8 Ils récréent sur Internet des conditions favorisant les relations « sociales » entre amis, famille, collègues  ou  inconnus.  D’après  l’étude  terrain  que  nous  avons  menée,  41  %  des  personnes   interrogées utilisent avant tout les réseaux sociaux pour être en contact avec leurs proches. Les réseaux sont créateurs de liens, ils permettent aux individus de nouer et de développer des relations avec leurs semblables. Les réseaux sociaux amplifient les échanges virtuels et contribuent ainsi à   diminuer   l’isolement   social   qui touche plus de 12 % de la population française.23 Les membres partagent  également  l’actualité  des  marques.  Les  réseaux  sociaux  ont  contraint   les entreprises à modifier leur mode de communication et à réinventer la relation-client. Les réseaux sociaux sont devenus une pratique obligatoire pour les marques et les professionnels. Facebook  et  Twitter  sont  de  nouveaux  moyens  d’accès  à  l’information  sur Internet. Avec les réseaux   sociaux,   les   internautes   peuvent   suivre   l’actualité   des   marques,   bénéficier   de   réductions et de programmes de fidélité ou encore participer à des jeux-concours. Les réseaux sociaux sont devenus des acteurs incontournables qui ont contribué à révolutionner le web et ses usages. Face à ce développement, nous allons tenter de comprendre quels sont les enjeux économiques  qu’ils  soulèvent.   2. Une économie des données personnelles « Si  c’est  gratuit,  c’est  que  vous  êtes  le  produit. »24 Une nouvelle économie basée sur l'exploitation des données personnelles des internautes est en plein essor et devient une véritable industrie. On parle même des données personnelles comme  le  pétrole  de  l’économie  moderne.25 Selon la Loi Informatique et libertés, une donnée personnelle peut être définie comme « toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification   ou   à   un   ou   plusieurs   éléments   qui   lui   sont   propres »26 .   L’ensemble   des   23 http://www.fondationdefrance.org/Nos-Actions/Aider-les-personnes-vulnerables/En-France/La-Fondation-de- France-agit-contre-les-solitudes. 24 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 25 http://www.lemonde.fr/economie/article/2013/08/25/la-vie-privee-un-obstacle-a-l-economie- numerique_3466139_3234.html 26 http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460
  12. 12. 9 renseignements informatisés circulant sur Internet, dont les traces laissées sur les réseaux sociaux, relèvent de la catégorie des données personnelles. Les entreprises ont toujours cherché à mieux connaître et cerner leurs clients pour adapter leur offre en conséquence. Avec Internet, les téléphones portables et le développement des réseaux sociaux, la collecte de ces informations devient très simple. Toujours plus connectés, les individus  fournissent  un  lot  d’informations  sur  leur  identité,  leurs  goûts,  etc.  Cette  masse  de   données collectées a une vraie valeur car elle permet une plus grande personnalisation des services proposés, notamment par la publicité en ligne. Pour cela, un traçage des actions des individus sur Internet est mis en place afin de récolter des données comportementales. Les modes de collecte des données personnelles se sont particulièrement diversifiés avec l’évolution  des  technologies  numériques.27 Cela peut aller de la collecte d'informations via un formulaire   d’inscription   rempli   volontairement   par   l’internaute,   à   l'enregistrement   des   habitudes de navigation, des sites consultés, des moteurs de recherche utilisés, des réseaux fréquentés, etc. Le modèle économique des réseaux sociaux, comme Facebook ou Twitter, repose sur cette monétisation des données personnelles. On voit très bien comment fonctionnent les sociétés comme Facebook, qui fonctionne sur l’exploitation   des   données   personnelles.   C’est   comme   ça   que   Facebook   gagne   de   l’argent.28 Le recoupement des données des internautes permet aux publicitaires de mettre en place un marketing ciblé,29 à savoir identifier des cibles marketing particulièrement intéressantes pour eux  et  proposer  ensuite  une  offre  au  plus  près  d’une  éventuelle  demande. Ainsi, les réseaux sociaux  revendent  les  informations  collectées  et  d’autres  vont  les  utiliser  à  des  fins  marketing   et/ou publicitaires afin de nous connaître de mieux en mieux. Ils diffuseront ensuite des fenêtres  de  publicité  qui  s’afficheront  aussi  bien  sur  les  sites  web  consultés  que  sur  les  espaces   publicitaires proposés par Facebook ou Twitter. 27 http://www.chefdentreprise.com/Thematique/vente-marketing-communication-1027/marketing- 10122/Breves/Marketing-comment-collecter-et-traiter-les-donnees-clients-233284.htm 28 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 29 http://www.cnil.fr/linstitution/actualite/article/article/marketing-cible-sur-internet-vos-donnees-ont-de-la- valeur/
  13. 13. 10 Facebook a modélisé son système « sur  l’identité  des  internautes  et  la  revente de leur profil à travers la publicité »30 . Les  Conditions  Générales  d’Utilisation des réseaux ne permettent pas aux   internautes   de   s’opposer   à   ces   publicités.   Twitter,   quant   à   lui,   utilise   un   système   de   tracking permettant aux annonceurs de cibler leurs publicités en fonction du contenu des tweets   des   membres   du   réseau   ou   des   personnes   qu’ils   suivent.   Certaines   applications   tierces31 ,  auxquelles  l’utilisateur  a  accordé  l’accès,  peuvent  également  exploiter  les  données   de  l’utilisateur  et   afficher  des  publications directement sur le profil de celui-ci. Grâce à la publicité ciblée, Facebook assure plus de 85 % de ses revenus ; pour Twitter, cela représente 220 millions de dollars.32 On  constate  qu’il  y  a  un  réel  enjeu  autour  des  données  des  membres   pour ces firmes   et   que   leur   exploitation   est   devenue   un   élément   essentiel   de   l’économie   numérique. Comme nous avons pu le voir, chaque action réalisée sur Internet laisse une trace qui sera exploitée par les réseaux sociaux. Discussions, achats sur un site, Internet surveille tout, notamment  avec  les  cookies  enregistrés  sur  le  navigateur  de  l’internaute. Ces micro-fichiers permettent  entre  autres  de  suivre  son  historique  de  navigation,  à  son  insu,  en  vue  d’élaborer   une base de profils. Celle-ci pourra être utilisée notamment à fins publicitaires ou de ciblage commercial et comportemental33 , autrement dit proposer le bon message à la bonne personne au bon moment. On parle ici par exemple de recommandation de produits, d'incitation à l'achat, en résumé de « business intelligence » 34 qui se résume à sélectionner, collecter et enregistrer des informations pertinentes correspondant à un besoin spécifique. Au-delà  des  cookies,  les  réseaux  sociaux  vont  collecter  le  maximum  d’informations  via  les requêtes souvent invisibles de l'utilisateur comme un simple « clic », qui est un bon indicateur de  l'intérêt  d’un  individu  pour  un  sujet  ou  objet.  Ils  vont  exploiter  l’ensemble  de  ces  données   liées au comportement particulier de chacun. Par exemple, Facebook et Twitter vont analyser les  contenus  que  l’internaute  produit  sur  son  profil  ainsi  que  leurs  « likes » et « retweets » de pages ou liens internet. Ainsi, Facebook collecte quotidiennement près de 500 téraoctets 30 LEROY, Franck, 2013 31 Les applications tierces sont des programmes qui interagissent avec un réseau social sans vraiment faire partie de ce réseau. Ces applications prennent diverses formes, les plus populaires étant les jeux, les quizz et les sondages en ligne. 32 http://frenchweb.fr/twitter-75-des-revenus-publicitaires-viennent-du-mobile/140956. 33 http://www.e-marketing.fr/Marketing-Magazine/Article/Le-marketing-comportemental-au-centre-de-toutes-les- attentions-36370-1.htm 34 http://www.journaldunet.com/ebusiness/expert/16635/comment-la-business-intelligence-peut-servir-les- reseaux-sociaux.shtml
  14. 14. 11 d’informations.35 Une affaire emblématique est représentative de ce phénomène. Après de multiples   actions   à   l’encontre   de   Facebook,   un   étudiant   autrichien   nommé Max Schrems, adresse en 2011 une requête au réseau social pour récupérer la totalité des données stockées le concernant. Il va alors recevoir un fichier PDF de 1222 pages de données.36 L’ensemble  de   ses   actions   et   de   ses   informations   sont   rassemblées   et   stockées,   qu’il   s’agisse   de   ses   « J’aime », ses photos, ses vidéos, ses invitations (acceptées ou refusées), ses heures et lieux de connexion, ses messages privés, les événements  Facebook  auxquels  il  a  participé…  même   les  données  qu’il  avait  pris  le  soin  d’effacer  étaient  conservées  par  la  firme.37 L’ensemble   de   ces   informations   vont   alimenter   des   bases   de   données   massives   avec   pour   objectif de profiler les utilisateurs et proposer des recommandations publicitaires. La publicité en ligne reste le moyen actuellement privilégié pour compenser la gratuité   d’Internet,   une   sorte de « donnant-donnant ». « C'est la source de revenus principale pour beaucoup de services. »38 Comme nous  le  rappelle  Arnaud  Belleil  dans  l’entretien  réalisé : Les réseaux sociaux, ce ne sont pas des organisations philanthropiques, ce ne sont pas des services  publics,  ce  n’est  pas  quelque  chose  d’associatif.39 Monétiser la vie privée serait le prix à payer pour la gratuité, un vrai deal entre le réseau social  et  l’utilisateur.40 Selon une enquête du Financial Times, pour   l’année   2011,   la   valeur   totale   des   données   personnelles  des  consommateurs  européens  a  été  estimée  à  315  milliards  d’euros.41 Ce même rapport indique   que   ce   marché   pourrait   valoir   1   000   milliards   d’euros   en   2020,   expliqué   principalement  par  l’omniprésence  des  smartphones. Selon une étude du Boston Consulting Group   de   novembre   2012,   s’agissant   de   Facebook,   à   raison   de   5  milliards   de   dollars   de 35 LEROY, Franck, 2013 36 MANARA, Cédric, 2013, p.230 37 LEROY, Franck, 2013 38 Hugo  ROY,  fondateur  du  projet  “Terms  of  Service;;  Didn't  Read” (ToS;DR), entretien realisé le 23 avril 2014 39 Arnaud BELLEIL, Directeur général adjoint de Cecurity.com et Vice-président  d’honneur  de  l’Association   Française des Correspondants à la Protection des Données à Caractère Personnel (AFCDP), entretien réalisé le 2 avril 2014 40 Éric BARBRY, Avocat spécialiste du droit du numérique et Président  d’honneur  de  l’association  Cyberlex,   entretien réalisé le 24 avril 2014 41 http://www.01net.com/editorial/579867/vos-donnees-personnelles-valent-315-milliards-d-euros/
  15. 15. 12 revenus   pour   1  milliard   de   profils,   le   réseau   social   tire   en   moyenne   5  dollars   par   profil.42 « Plus  ils  vendent  des  données,  mieux  c’est  pour  eux ! »43 Dans le respect de la directive européenne 95/46/CE, Les   États   membres   garantissent   que   l’utilisation   des   réseaux de communications électroniques   en   vue   de   stocker   des   informations   ou   d’accéder   à   des   informations   stockées  dans  l’équipement  terminal  d’un  abonné  ou  d’un  utilisateur  ne  soit  permise  qu’à   condition  que  l’abonné  ou  l’utilisateur,  soit  muni  d’une  information claire et complète, entre  autres  sur  les  finalités  du  traitement,  et  que  l’abonné  ou  l’utilisateur  ait  le  droit  de   refuser un tel traitement par le responsable du traitement des données.44 La question ici posée est de savoir si nous souhaitons et acceptons une société dans laquelle chacun de nos faits et gestes sont épiés en permanence pour pouvoir accéder en contrepartie à des services ? Les différents entretiens que nous avons menés ont établi le même constat :  aujourd’hui,  la   protection de la vie privée ne s'impose véritablement pas aux réseaux sociaux comme impératif.   L’exploitation   toujours   plus   massive   de   nos   données   personnelles   et   l’évolution   technologique autour de ce nouveau business laissent penser aisément que ce marché économique privilégie  sa  pleine  expansion  au  détriment  d’une  valeur  importante,  la  confiance   des  utilisateurs.  Pour  Romain  Darrière,  avocat  interrogé,  il  n’y  a  aucun  doute : « Cela va être de pire en pire ! »45 Est-ce que ces sociétés construisant ainsi leur modèle et assurant  leur  chiffre  d’affaires,  sont   prêtes à mettre un terme à cette véritable « ruée  vers  l’or »46 et à faire de la confiance de leurs utilisateurs un avantage concurrentiel ?  C’est  ce  que  nous  essaierons  de  comprendre dans la prochaine partie. 42 http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202599460114-la-ruee-vers-l-or-des-donnees- personnelles-545005.php 43 Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien réalisé le 31 mars 2014 44 Directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, Parlement européen et Conseil, 2002 45 Romain DARRIÈRE, Avocat spécialiste  en  droit  de  l’internet  et des nouvelles technologies, entretien réalisé le 28 mars 2014 46 http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202599460114-la-ruee-vers-l-or-des-donnees- personnelles-545005.php
  16. 16. 13 3. La chasse aux  données  continue… En théorie et selon Twitter et Facebook, la publicité ciblée ne serait là que pour servir au mieux   l’utilisateur.   Ce   marché   gagnant-gagnant servirait à tous :   l’entreprise   gagne   plus   d’argent   et   l’internaute   a   accès   à   une   offre   personnalisée. Les données personnelles sont devenues   aujourd’hui   la   ressource   centrale   des   entreprises   sur   Internet   et   les   évolutions   numériques récentes ne nous démentiront pas. La grosse différence entre  aujourd’hui  et  il  y  a  10  ans : les sociétés sont de plus en plus puissantes,  utilisent  et  vivent  vraiment  de  l’exploitation  des  données  personnelles.47 N’oublions   pas   qu’en   France,   en   2013,   il   y   avait   54   473   474   internautes,   soit   83 % de la population française et 68 % des Français étaient inscrits sur un réseau social48 : le terrain de jeu est trop énorme pour que les réseaux sociaux et les publicitaires ne cherchent pas à innover et pousser les limites toujours plus loin. Leur  modèle  repose  sur,  d’un  côté,  la  publicité  et  de  l’autre,  la  monétisation  des  données personnelles. Il y a peu de chances que cela change […]49 Pour  amasser  des  données  personnelles,  les  technologies  se  multiplient  et  c’est  notamment  le   cas avec la géolocalisation. Avec Facebook on peut dire qui on est, avec Twitter ce que l'on pense et maintenant avec la géolocalisation, où nous sommes. Grâce à ce système, il est possible de connaître les lieux préférés des individus, les endroits fréquentés récemment, etc. C’est   ici   que   réside   l’intérêt   pour   les   commerçants,   restaurateurs,…   Mieux   connaître son client,  c’est  pouvoir  s’approcher  au  plus  près  de  ses  attentes,  s’assurer  de  sa  fidélité  et  de  ses   recommandations auprès de ses amis. On   mise   ici   sur   l’activité   de   l’internaute   avec   les   membres de son entourage, sur une véritable interaction avec sa communauté et sur la force de  l’utilisateur-consommateur.  En  2012,  les  résultats  de  l’étude  Nielsen  sur  la  confiance  des   consommateurs dans la publicité montrent que plus de 80 % des Français font confiance aux recommandations faites par des connaissances et 60 % d'entre eux accordent du crédit aux avis des consommateurs en ligne, considérant ces sources comme très fiables.50 47 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 48 http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/ 49 Éric  BARBRY,  Avocat  spécialiste  du  droit  du  numérique  et  Président  d’honneur  de  l’association  Cyberlex,   entretien réalisé le 24 avril 2014 50 http://www.plus-que-pro.fr/P-36-276-B1-l-importance-des-avis-clients-sur-internet-en-2014.html
  17. 17. 14 Les réseaux sociaux de géolocalisation existent depuis 2006 et connaissent une évolution croissante depuis 2007 avec le succès des téléphones portables. Parmi les réseaux sociaux proposant des services de géolocalisation, sont apparus le plus connu, « Foursquare », ou encore « Plyce », le dernier lancé sur le marché, venu concurrencer son aîné. Facebook a également   fait   le   choix   d’intégrer la géolocalisation dans le statut de ses utilisateurs, lui permettant   de   préciser   les   contours   de   leur   profil,   d’affiner   sa   stratégie   publicitaire   et   d’étendre  son  emprise  sur  le  web. Avec la géolocalisation, les réseaux sociaux explorent de nouveaux horizons. Ils ne se concentrent plus seulement sur les relations entre utilisateurs mais aussi sur leur position géographique. La proximité entre individus devient un élément primordial. Pouvoir localiser l’internaute   rend   son   identité   virtuelle   plus   réelle. Concrètement, le seul bénéfice pour l’utilisateur  de  la  géolocalisation  est  de  partager  son  expérience avec ses amis en direct. En revanche, par ce biais, les entreprises peuvent, quant à elles, récolter des données afin de développer leurs campagnes publicitaires et leur marketing ultra ciblé, avec toujours pour objectif  de  connaître  un  peu  plus  le  profil  de  l’utilisateur. L’identité  numérique51 se précise encore davantage avec cet apport de données personnelles supplémentaires. La fonction de géolocalisation pose de nombreux problèmes. Elle suscite la question de la surveillance  permanente  à  laquelle  les  utilisateurs  peuvent  être  soumis.  Lorsque  l’on  publie  un   message   à   partir   de   Twitter   ou   de   Facebook,   il   est   possible   d’associer   un   emplacement   géographique.  Cela  fait  naître  le  risque  de  partager  trop  d’informations  sur  soi  et  entraîne  la   traçabilité des internautes. Bien que la géolocalisation permette de visualiser ses amis lors de leurs  déplacements,  d’autres  personnes  pourront  elles  aussi  en  être  informées. Il est important de faire la distinction suivante : les « amis » Facebook ne sont pas toujours de véritables « amis ».  Pour  preuve,  une  femme  avait  partagé  sur  le  réseau  social  le  fait  qu’elle  partait en vacances. Un de ses « amis », après lui avoir demandé à quelle date elle rentrerait, en a profité pour cambrioler son domicile. À partir de ce constat, le site internet PleaseRobMe.com (Cambriolez-moi  s’il  vous  plaît)  a  eu  l’idée  de  recenser  les  maisons  vides  à  partir  des  tweets   des internautes de type « parti de chez moi, suis au Starbuck » localisés via le réseau social « Foursquare », pour les alerter de la menace qui plane sur eux. De même, quid   d’un   homme/femme adultère ? Sa femme ou son mari pourrait être informé en temps réel des déplacements de celle-ci/celui-ci. 51 http://www.cnil.fr/les-themes/identite-numerique/
  18. 18. 15 Nos relations avec les réseaux sociaux se résument-elles à un mariage pour le meilleur et pour le pire ? Pouvons-nous échapper à leur désir de tout connaître de nous, à leur volonté de nous déshabiller entièrement ? L’un  des  avocats  rencontrés,  Matthieu  Berguig,  l’envisage  peu : Je ne vois pas comment un réseau social, vu le mode de fonctionnement actuel résidant sur  la  publicité,  pourrait  dire  je  vais  respecter  entièrement  vos  données  personnelles  […]   Il  n’y  a  aucun  site  qui  fonctionne  comme  ça  aujourd’hui.52 Ensuite, Facebook a franchi un autre cap dans sa course aux données personnelles, touchant à la vie privée de ses utilisateurs. Dans un communiqué datant de septembre 201353 , le réseau social a annoncé un changement majeur de ses règles de confidentialité, en supprimant la possibilité  de  ne  pas  être  trouvé  dans  les  résultats  de  recherche.  Jusqu’alors,  il  était  possible  de   se préserver des regards indiscrets en interdisant aux utilisateurs de Facebook de vous trouver via une « recherche par nom ». Désormais, il est en principe impossible de se rendre « invisible » sur le réseau social. Encore moins consensuel et plus polémique, la possibilité d’indiquer  si  l’on  est  donneur  d’organes,  si  l’on  a  arrêté  de  fumer,…54 Cela ne  s’arrête  pas  là.  Facebook va plus loin et a développé un nouveau moteur de recherche, le « Graph Search »55 . Il  existe  aujourd’hui  aux  États-Unis et est uniquement accessible en anglais. Pour l'instant, le Graph Search n'a pas encore été lancé en France, mais il suffit de choisir la langue anglaise sur son compte Facebook plutôt que la langue française, et Graph Search  s’ouvre  à  vous.  Ce  moteur  de  recherche  beaucoup  plus  poussé  a  été  créé  dans  le  but  de   retrouver des personnes en croisant les données publiques contenues et accumulées dans leurs profils et en combinant de nombreux critères (photos partagées, goûts musicaux, voyages, loisirs,...). Une fois activé, il devient possible d'y lancer des requêtes très précises telles que "étudiants bordelais aimant les sushis" ou encore "parisiens qui détestent les animaux", afin d'obtenir des résultats particulièrement ciblés et une liste de toutes les personnes concernées inscrites sur Facebook. Le Graph Search se révèle être un outil très puissant, « une manière complètement  nouvelle  de  trouver  de  l’information  sur  Facebook,  qui  représente  plus  de  240   milliards de photos et 1.000 milliards de connexions entre les membres »56 , a déclaré Mark 52 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 53 http://www.frandroid.com/0-android/social/173191_vie-privee-facebook-supprime-fonction-permettait-cacher- profil 54 Reportage, En quête d'actualité, Direct8, 30.04.2014 55 http://www.leparisien.fr/high-tech/facebook-graph-search-arrive-aux-etats-unis-bientot-en-france-08-07-2013- 2967917.php 56 http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/internet-facebook-introduit-son-moteur- recherche-graph-search-44055/
  19. 19. 16 Zuckerberg. Tout devient exploitable ! Les paramètres de sécurité  du  compte  de  l’utilisateur   disparaissent  et  il  est  évident  que  l’on  porte  ici dangereusement atteinte à « l’anonymat » de l’utilisateur,  si  tant  est  qu’il  existe  encore. Ces évolutions, qualifiées par certains « d’obscures »57 , apparaissent comme de véritables mines   d’or   pour   les   entreprises.   Un   lot   d’informations   supplémentaires   au   service   du   développement de leur stratégie marketing et commerciale. Mais la publicité ciblée sur les réseaux sociaux soulève plusieurs préoccupations. La première est que les consommateurs ne peuvent pas être au courant des données associées à leurs profils.  La  seconde  est  qu’ils  ne  peuvent  pas  consulter  les  profils  ainsi  créés  et  corriger  les   inexactitudes qui pourraient y figurer. La troisième porte sur la durée indéterminée des périodes   de   conservation   des   données   et   sur   l’absence   d’exigences   de   sécurité   pour   la   conservation des données.58 La dernière, concerne les mineurs sur lesquels des informations sont  susceptibles  d’être  collectées  via la publicité comportementale. Un autre problème soulevé concerne ceux à qui vont profiter ces données personnelles. Plusieurs entités sont susceptibles de collecter des renseignements personnels à partir des réseaux  sociaux.  Il  peut  s’agir,  comme  nous  l’avons  déjà  évoqué,  d’annonceurs intéressés par ce  type  d’informations  afin  de  mieux  cibler  leurs  publicités ; de développeurs de logiciels tiers à  la  recherche  d’informations  pour  personnaliser  des  applications  (ex : application de jeux en ligne) qui interagissent avec le réseau social ; mais également   d’entités qui recueillent des renseignements personnels à des fins illégales. De nombreuses personnes en dehors du réseau étendu de connaissances sont intéressées par les informations diffusées par les gens sur les réseaux sociaux, tels que les voleurs d'identité, les escrocs, les harceleurs ou encore les sociétés à la recherche d'avantages concurrentiels qui utilisent les réseaux sociaux pour recueillir des informations sur les consommateurs. Par ailleurs, Facebook s’intéresse   fortement   à   la   biométrie. Il détient dans ses bases de données plus de 500 millions de personnes identifiées grâce à son système de reconnaissance faciale.59 Le réseau social possède la plus grande galerie de photographies du monde. Or ce type de données biométriques font partie des données dites sensibles. Sans le consentement explicite  de  l’utilisateur,  la  collecte  n’est  normalement  pas  permise.  Mais  que  faire  lors  de  la   57 http://www.blogdumoderateur.com/interview-actadiurna-le-cote-obscur-des-medias-sociaux/ 58 http://www.afcdp.net/IMG/pdf/Document_de_base_Conservation_des_donnees_V2_2.pdf 59 LEROY, Franck, 2013
  20. 20. 17 mise  en  ligne  d’une  photographie  de  groupe  par  exemple ? La reconnaissance faciale pose de nombreuses questions,  dont  celle  du  droit  à  l’image.   Ces évolutions soulèvent une interrogation majeure : quels risques font courir Facebook et Twitter à la protection des données personnelles ?  Qu’est-ce  qui  relève  de  l’intime  ou  non,  de   l’intrusion   dans   sa   vie   privée ? Les réseaux sociaux auront toujours tendance à préférer développer des interfaces encourageant la livraison de données personnelles, à favoriser les interconnexions   et   le   nombre   d’inscrits   afin   de   développer   l’offre   qu’ils   proposent   aux   annonceurs. Plus le ciblage des internautes sera facilité, plus précis pourra être le marché offert aux publicitaires.60 Ce marché « gagnant-gagnant » ne  s’avère  pas  véritablement équitable. Les uns sont tracés au bénéfice des autres. Les avocats rencontrés ont soulevé les  nombreuses  affaires  qu’ils  ont  eu  à   défendre chacun dans leur domaine : accession à des données sans autorisation, piratage, collecte   des   données   à   des   fins   discriminatoires...   La   liste   des   dérives   d’une   diffusion   non   maîtrisée des données personnelles est longue. On  constate  plus  que  jamais  que  la  course  aux  données  risque  de  s’intensifier  davantage  avec   le temps. Il serait naïf de croire que les réseaux sociaux vont freiner leurs pratiques. En effet, « aujourd’hui,  on  ne  voit  pas  vraiment  de  remise  en  cause de leur modèle économique »61 . De plus, comme le soulève  l’avocat  Romain  Darrière : Non seulement les réseaux sociaux qui étaient les premiers à exploiter ce marché vont bien évidemment continuer dans leur lancée, mais en plus, une multitude de petits acteurs va continuer à apparaître.62 Face à cette implosion, nous verrons dans la prochaine section comment les réseaux sociaux vont venir interroger le cadre juridique lié à la protection de la vie privée. La loi est-elle est en mesure actuellement de protéger la vie privée de ces citoyens ? Aujourd’hui,  il  semble  que  si « la   loi   ne   les   contraint   pas,   s’il   n’y   a   pas   d’encadrement,   (les   réseaux   sociaux)   vont   continuer de collecter le plus de données possible »63 . 60 PAILLER, Ludovic, 2012, p. 113 61 Arnaud BELLEIL, Directeur général adjoint de Cecurity.com et Vice-président  d’honneur  de  l’Association   Française des Correspondants à la Protection des Données à Caractère Personnel (AFCDP), entretien réalisé le 2 avril 2014 62 Romain DARRIÈRE, Avocat spécialiste  en  droit  de  l’internet  et des nouvelles technologies, entretien réalisé le 28 mars 2014 63 Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien réalisé le 31 mars 2014
  21. 21. 18 B. La protection de la vie privée : un cadre juridique à l’épreuve  des  réseaux  sociaux La prise de conscience des dangers liés au développement des réseaux sociaux a eu pour conséquence   d’entraîner   une   réflexion   juridique   sur   le   cadre   législatif   à   adopter   pour ces nouveaux  services  de  l’Internet. 1. Champ  d’application  de  la  Loi  Informatique  et  libertés Bien  qu’ayant  une  dimension  internationale,  les  réseaux  sociaux  doivent  se  soumettre  au  droit   national en raison du principe de souveraineté des États. Divers textes législatifs tels que le Code Civil64 , la Loi pour la confiance   en   l’économie   numérique65 , le Code des postes et communications électroniques66 ,   existent   mais   c’est   la   Loi   Informatique   et   libertés   qui   constitue le texte de référence concernant les données personnelles. La loi n° 78-17 du 6 janvier  1978  relative  à  l’informatique,  aux  fichiers  et  aux  libertés,  dite   « Loi Informatique et libertés », est née en raison des menaces liées au développement de l’informatique.   En   effet,   dès   les   années   70,   les   États   et   le   secteur   privé   ont   commencé   à   constituer des bases de données sur les citoyens. La France va être une des premières nations à  percevoir  la  nécessité   d’encadrer  l’usage  des  données   à  caractère  personnel   en   se dotant d’un  cadre  juridique.67 On   a   longtemps   salué   l’aspect   intemporel   de   cette   loi,   adaptable   à   l’évolution   des   technologies. Toutefois en 2004, il est paru nécessaire de la faire évoluer en raison de la montée en puissance des traitements privés. La loi de 1978 a été modifiée par loi du 6 août 2004, qui a transposé en France la directive européenne n° 95/46/CE du 24 octobre 1995 « relative   à   la   protection   des   personnes   physiques   à   l’égard   du   traitement   des   données   personnel et à la libre circulation de ces données » 68 . Elle a introduit un renforcement du 64 En ayant recours à Art. 9 : « Chacun a droit au respect de sa vie privée » 65 Loi du 21 juin 2004 dite LCEN fixant notamment les conditions de conservation des données personnelles faites par les fournisseurs de service de communication en ligne et les hébergeurs 66 Notamment  dans  l’Art.  34-1 du CPCE fixant les conditions de conservation des données personnelles des utilisateurs des opérateurs de télécommunications 67 http://www.assemblee-nationale.fr/histoire/informatique-et-libertes/sommaire.asp 68 http://www.cnil.fr/vos-droits/histoire
  22. 22. 19 régime applicable aux fichiers issus du régime marchand et la prise en compte de la « dimension internationale des flux de données »69 . La   Loi   Informatique   et   libertés   vise   à   mettre   en   œuvre   trois   composantes,   à   savoir   la   protection   des   individus,   l’utilisation des données à des fins commerciales et pour des missions  d’intérêt  public.70 Elle fixe de grands principes universels concernant la collecte, la protection et les traitements des données. La Loi Informatique et libertés instaure aussi la première « Autorité administrative indépendante » :  la  Commission  nationale  de  l’informatique  et  des  libertés  (CNIL).  La  CNIL   est en charge de « veiller  à  ce  que  l’informatique  soit  au  service  du  citoyen  et  qu’elle  ne  porte   atteinte  ni  à  l’identité  humaine,  ni  aux  droits  de  l’homme,  ni  à  la  vie  privée,  ni  aux  libertés   individuelles ou publiques »71 . En ce qui concerne les réseaux sociaux, la CNIL « assume un véritable pouvoir de tutelle comme sur tous les autres traitements de données à caractère personnel »72 . Elle est à la fois  investie  d’un  rôle  de  conseil  et  d’information,  de  protection,  de   régulation,  de  contrôle  et  de  sanctions.  La  CNIL  fait  partie  du  G29.  Il  s’agit  d’un  groupe  de   travail rassemblant des représentants de chaque autorité indépendante de protection des données  nationales.  Depuis  le  27  février  2014,  c’est  la  France,  sous  l’égide  d’Isabelle  Falque- Pierrotin, qui assure la présidence du G29 pour deux ans. L’Hexagone   a   donc   un   rôle   de   coordination,  d’animation  et  aussi  d’impulsion  pour  le  G29.   La Loi Informatique et libertés prévoit plusieurs droits aux personnes concernées par un traitement   de   données.   Il   en   est   ainsi   des   droits   d’information,   d’opposition, d’accès   et   de   rectification. Ces droits semblent difficilement applicables dans le cadre des réseaux sociaux. Par exemple, toute personne est censée être préalablement informée de la collecte de ses données personnelles. Toutefois, au vu des Conditions Générales d'Utilisation relativement complexes   des   réseaux   sociaux,   il   est   possible   de   s’interroger   sur   le   réel pouvoir d’information  de  celles-ci  sur  les  internautes.  De  même,  les  droits  d’accès  et  de  rectification   ne sont pas forcément adaptés à ces nouveaux services. Ainsi, il est parfois encore nécessaire de devoir envoyer un courrier pour faire valoir ces droits. Il aurait été plus approprié de pouvoir mener ce type de procédure par le biais des nouvelles technologies (mail, formulaire…).  C’est  notamment  l’avis  d’une  des  avocates  rencontrées : 69 DESGENS-PASANAU, Guillaume, 2012, p.6 70 DESGENS-PASANAU, Guillaume, 2012, p.15 71 http://www.cnil.fr/linstitution/qui-sommes-nous/ 72 DERIEUX E., GRANCHET A., 2013, p.61
  23. 23. 20 C’est   beaucoup   plus   facile   pour   une   personne   d’exercer   son   droit d’opposition   ou   son   droit de rectification à travers des technologies plutôt que de devoir envoyer un courrier pour  lequel  on  ne  sait  pas  si  on  aura  le  droit  à  une  réponse.  C’est  essentiel  de  vivre  avec   son  temps  et  d’adapter  les  dispositions  législatives aux  technologies  qu’on  utilise.  C’est   un non-sens   aujourd’hui   d’envoyer   un   courrier   avec   accusé   de   réception   alors   qu’on   utilise principalement des moyens de communication électroniques.73 Enfin,   dans   le   cas   du   droit   d’opposition,   son   exercice   n’est   possible que pour un « motif légitime »  selon  l’article  38  de  la  Loi.  Cela  signifie  qu’il  faut  justifier  de  la  légitimité  de  sa   demande auprès du responsable de traitement. Celle-ci étant sujet à interprétation, la demande est souvent rejetée par les réseaux sociaux ou bien, la réponse tarde à venir. Le  droit  d’opposition  […]  lorsqu’on  l’exerce,  il  faut  attendre  deux  mois  pour  dire  qu’il   n’a  pas  été  fait  droit  à  un  droit  d’opposition.  Deux  mois  c’est  énorme  !74 Il  pourrait  paraître  légitime  de  s’interroger  quant  à la  création  d’un  droit  spécifique  adapté  aux   réseaux sociaux et à leur business modèle. Toutefois, suite aux entretiens que nous avons menés auprès de spécialistes du droit, nous  avons  constaté  que  nombre  d’entre  eux  ne  sont  pas   favorables à un renforcement  de  la  Loi  Informatique  et  libertés.  Cela  ne  contribuerait  qu’à  une   complexification de celle-ci.75 La   majorité   des   personnes   rencontrées   pensent   qu’il   faut   conserver de grands principes et les appliquer selon les situations. On ne va pas prendre des décisions, des lois, au moindre problème. Sinon, on va complexifier  la  loi,  on  va  créer  des  détails…  Je  suis  plutôt  d’avis  qu’il  suffit  de  prendre   des grands principes et de les appliquer au cas par cas.76 On a énormément de lois en France. On a 10 fois plus de textes que les Américains. Je ne pense  pas  qu’il  y  ait  un  manque  de  loi.  On  pourrait  toujours  souhaiter  qu’il  y  ait  telle  ou   telle  mesure  qui  soit  rajoutée  mais  grosso  modo  on  a  tout  ce  qu’il  faut.  C’est  avant  tout  un   problème  d’application.77 En outre, en raison   de   l’aspect   évolutif   inhérent   aux   technologies,   la   Loi   Informatique   et   libertés permet de conserver une approche globale. Si la loi devait suivre toutes ces évolutions,  des  vides  juridiques  risqueraient  d’apparaître.   73 Carole BUI, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 21 mars 2014 74 Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien réalisé le 31 mars 2014 75 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 76 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 77 Bruno  RASLE,  Délégué  Général  de  l’Association  Française  des  Correspondants à la Protection des Données à Caractère Personnel (AFCDP), entretien réalisé le 25 mars 2014
  24. 24. 21 Une  loi  ne  pourra  jamais  s’adapter  aux  avancés  technologiques.  En  fait,  […]  l’avancée   technologique va tellement vite que de toute façon une loi ne peut pas tenir compte de ces spécificités techniques. La loi Informatique et libertés est suffisamment large pour s’adapter  à  tous  les  types de problématique.78 2. Les limites du droit national Compte tenu de la dimension internationale des réseaux sociaux et de leurs spécificités techniques, la Loi Informatique et libertés semble montrer des limites. Au  terme  de  l’article  5  de  la  Loi  Informatique et libertés, sont soumis à la loi les traitements à caractère personnel dont « les responsables sont établis sur le territoire français »79 ou ceux qui ont recours à « des moyens de traitements situés sur le territoire français »80 . Or les réseaux sociaux sont généralement des entreprises non-européennes qui visent des utilisateurs français. Cela pose donc des difficultés dont celui de la territorialité. Certaines entreprises comme   Twitter   ont   pu   considérer,   notamment   dans   la   décision   Twitter   contre   l’Union des Étudiants Juifs de France81 , que la loi française ne leur était pas applicable.82 En raison du fait que  Twitter  n’avait  pas  d’entité  sur  le  territoire  français,  ils  ont  considéré  que  c’était  la  loi   américaine  qui  devait  s’appliquer.  De  même,  depuis  que Facebook Europe a installé son siège social  en  Irlande,  l’entreprise  doit  se  conformer  aux  autorités  irlandaises  et  non  pas  à  celles  de   France.  Mais  la  territorialité  pose  d’autres  difficultés.  Par  exemple,  en  fonction  des  pays,  les   niveaux  d’exigence  et  de  sévérité  diffèrent.  Les  firmes  auront  donc  tout  intérêt  à  s’installer   dans les pays où le régime leur est le plus favorable. Par ailleurs, il paraît complexe pour un citoyen français de porter une affaire devant une juridiction étrangère : barrière de la langue, coûts  financiers… D’autre   part,   il   semblerait   qu’une   notion   soit   absente   de   la   Loi   Informatique   et   libertés,   comme  nous  avons  pu  le  constater  lors  de  nos  interviews.  Il  en  est  ainsi  du  droit  à  l’oubli  ou   droit au regret. 78 Florence CHAFIOL-CHAUMONT, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 27 mars 2014 79 http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460 80 http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460 81 LeMonde.fr, 21.03.2013 82 Florence CHAFIOL-CHAUMONT, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 27 mars 2014
  25. 25. 22 C’est  vrai  qu’il  y  a  des  débats  pour  ce  qui  concerne  la  notion  de  droit  à  l’oubli.  Ce  droit   n’est  pas  réglementé  :  il  n’y  a  aucun  texte  européen  ou  français  qui  parle  expressément  du   droit  à  l’oubli.  C’est  évident  que  pour  cela  il  faut  vraiment  une  évolution  législative.83 […] par rapport à la loi Informatique et Libertés actuelle, le seul point qui manquerait est ce  fameux  droit  à  l’oubli.84 Ce droit consiste à permettre à un individu de faire effacer les données le concernant85 ou de dissimuler des informations nominatives. Ce principe   est   étroitement   lié   à   la   notion   d’e- reputation. En effet, de plus en plus de personnes sont confrontées à des contenus non désirés qui  ressortent  lorsque  l’on  « googlise »86 leur nom :  l’archivage  numérique  peut  faire  ressortir   des informations datées  ou  qu’on  aurait  préféré  garder  pour  soi.  D’après  Alex  Türk,  ancien   président   de   la   CNIL,   le   droit   à   l’oubli   doit   permettre   « de préserver deux libertés fondamentales : notre liberté d'expression et notre liberté d'aller et venir »87 . La Loi Informatique et  libertés  n’évoque  pas  clairement  le  principe  d’un  droit  à  l’oubli.  Elle  précise   une  amorce  de  ce  droit  dans  l’article  6,  qui  indique  que  le  traitement  des  données  personnelles   est limité à une certaine durée, « qui   n’excède   pas   la   durée   nécessaire   aux   finalités pour lesquelles elles sont collectées et traitées »88 .   Plus   simplement,   il   s’agit   de   détruire   les   données  dès  que  leur  conservation  n’a  plus  de  raison  d’être  avec  les  motifs  qui  ont  encouragé   la collecte initiale. Plusieurs initiatives démontrent la nécessité de créer un tel droit. Nathalie Kosciusko-Morizet, ancienne   secrétaire   d’État   chargée   de   la   Prospective   et   du   Développement   de   l’économie   numérique,  a  lancé  dès  2008  une  consultation  sur  ce  sujet.  C’est  ainsi  que  deux  chartes  du   droit   à   l’oubli numérique   ont   vu   le   jour   en   2010.   La   première   a   trait   au   droit   à   l’oubli   numérique  dans  la  publicité  ciblée  et  la  seconde  au  droit  à  l’oubli  numérique  dans  les  sites   collaboratifs et moteurs de recherche. Bien   que   certains   acteurs   de   l’Internet,   à   l’instar de Copains  d’avant  ou  Viadeo,  soient  signataires,  d’autres  comme  Facebook  ou  Twitter  n’ont  pas   souhaité ratifier ces chartes.89 La CNIL a lancé à son tour une grande consultation publique en août 2013 sur le droit au regret, dont les résultats ne sont pas encore parus. Enfin, on note que 83 Romain  DARRIÈRE,  Avocat  spécialiste  en  droit  de  l’internet  et  des  nouvelles  technologies,  entretien  réalisé  le   28 mars 2014 84 Bruno  RASLE,  Délégué  Général  de  l’Association  Française  des  Correspondants  à  la  Protection  des  Données  à   Caractère Personnel (AFCDP), entretien réalisé le 25 mars 2014 85 On  n’est  plus  des  pigeons  !,  France  4,  12.03.2014 86 http://www.lefigaro.fr/emploi/2012/02/14/09005-20120214ARTFIG00426-on-googlise-les-candidats-bien- sur.php 87 http://www.lemondeinformatique.fr/actualites/lire-nathalie-kosciusko-morizet-veut-concretiser-le-droit-a-l- oubli-numerique-29416.html 88 http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460 89 LeMonde.fr, 13.10.2010
  26. 26. 23 l’État  de  Californie  aux  États-Unis  a  d’ores  et  déjà  mis  en  place  un  droit  à  l’oubli  à  destination   des mineurs. Par ailleurs, des questions se posent sur le statut de la CNIL. En effet, la CNIL est une autorité conçue sur un modèle ambigu : elle est à la fois une autorité de contrôle et une autorité qui sanctionne. Elle interprète la loi et sanctionne le non-respect de celle-ci. Selon Adrien Rousseaux, Ingénieur Expert en Systèmes d'informations et protection de la vie privée au sein de la CNIL, la séparation est claire entre la partie de la CNIL qui autorise les traitements de données et la formation restreinte, qui est dédiée aux sanctions. Mais, pour certains des avocats  rencontrés,  il  serait  légitime  de  s’interroger  quant  à  l’impartialité  d’une  telle  structure.   Elle est ainsi considérée comme « un peu juge et partie ».90 La   CNIL   est   aussi   remise   en   cause   pour   ses   sanctions.   Selon   l’article   47   de   la   Loi   Informatique et libertés, « le montant de la sanction pécuniaire doit être proportionné à la gravité   des   manquements   commis   et   ne   peut   excéder   150   000   euros   lors   d’un   premier   manquement »91 . On constate que par rapport à de grandes firmes telles que Google récemment, le montant de cette amende est dérisoire. La sanction de 150 000 euros condamnant le géant américain semble bien maigre au regard des 11 milliards de chiffre d’affaires  réalisés  au  troisième  trimestre  2013.92 Selon les avocats interviewés, les sanctions de la CNIL sont minimes et peu adaptées aux réseaux sociaux. […]  en  termes  de  sanctions,  elle  est  très  limitée.  […]  La  répression  n’a  de  sens  que  si  elle   est  véritablement  dissuasive  pour  les  acteurs  et,  aujourd’hui,  ce  n’est  pas  du  tout  le  cas.93 En contraste, de trop lourdes sanctions pénales sont prévues en cas de non-conformité avec la loi. Cela rend presque impossible leur application. Elles   sont   tellement   énormes   et   cela   paraît   tellement   inadapté   qu’il   n’y   a   jamais   de   poursuites  pénales,  qu’on  ne  va  jamais  devant  les  tribunaux.94 Enfin, les juges et les procureurs semblent aussi peu coutumiers des concepts de la loi Informatique et libertés. Il n’est  pas  rare,  d’après  les  études  menées  sur  la  jurisprudence,  de   devoir  recourir  à  d’autres  textes  de  référence auxquels les juges seront plus réceptifs.95 Elle 90 Florence CHAFIOL-CHAUMONT, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 27 mars 2014 91 http://www.ac2r.fr/art_46-49.html 92 Ouest-France, 08.02.2014 93 Carole BUI, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 21 mars 2014 94 Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien réalisé le 31 mars 2014 95 MATTATIA, Fabrice, 2013, p.75
  27. 27. 24 semble aussi  méconnue  du  grand  public.  D’après  notre  enquête,  86 % des personnes ont le sentiment de ne pas connaître leurs droits en matière de protection des données personnelles. En ce qui concerne la CNIL, même constat : cette autorité est méconnue des citoyens. Seuls 36 %  des  sondés  la  cite  spontanément  lorsqu’on  leur  demande  quelle  est  l’autorité  en  charge   de la protection des données personnelles. De ce fait, il est légitime de se demander dans quelle mesure les individus sont susceptibles de porter plainte en cas   d’atteinte   à   leur   vie   privée   et   à   leurs   données   personnelles,   s’ils   ne   connaissent   ni   leurs   droits   ni   l’autorité   en   charge de leur protection ? Ainsi,   les   concepts   de   la   Loi   Informatique   et   libertés   sont   toujours   d’actualité   mais   ils   se   heurtent à la dimension internationale des réseaux sociaux qui rend le droit national assez inefficace.96 Aussi,  la  nécessité  de  développer  de  nouveaux  droits  comme  le  droit  à  l’oubli   apparaît.  La  prochaine  section  s’intéressera  au  projet  de  règlement  européen  comme palier à ces manquements. 3. Les perspectives européennes : le projet de règlement La transposition de la directive n° 95/46/CE du 24 octobre 1995, dans les États européens, a eu pour effet de créer 27 droits nationaux avec 27 régimes de formalités différents. Fort de ce constat, la Commission européenne a souhaité réformer cette directive afin de réduire les divergences entre les États et homogénéiser la protection des données personnelles dans l’Union  européenne.  Cela  doit  aussi  permettre  de  moderniser  certaines pratiques et de faciliter en partie les démarches des entreprises transeuropéennes. Enfin, cela doit permettre de faire évoluer   le   cadre   réglementaire   face   à   l’émergence   de   nouveaux   enjeux   économiques   et   technologiques.97 Le projet de révision a été rendu public le 25 janvier 2012 par Viviane Reding, Vice- présidente et Commissaire européenne en charge de la justice, des droits fondamentaux et de la   citoyenneté.   S’il   est   adopté   définitivement,   il   apportera   d’importantes   réponses   aux   problématiques soulevées par les réseaux sociaux. 96 DERIEUX E., GRANCHET A., 2013, p.27 97 Antoine FOBE, Chargé des relations institutionnelles au Service des affaires européennes et internationales de la CNIL, entretien réalisé le 2 avril 2014
  28. 28. 25 Tout   d’abord,   le   projet   de   règlement   prévoit   le   renforcement   des   droits   des   citoyens.   Il   implique   le   renforcement   du   droit   d’information   et   du   caractère   explicite   du   consentement   lors de la collecte de données. L'internaute devra savoir ce que l'entreprise fait de ses données, à   qui   elles   sont   susceptibles   d’être   vendues,   etc.   Le   responsable   de   traitement   devra   aussi   prouver  qu’il  a  clairement  recueilli  le  consentement  des  personnes.  Cette  information  est  à   mettre en lien avec les  notions  d’opt-in  actif  et  d’opt-in  passif.  L’opt-in actif consiste à faire interagir  un  individu  et  à  lui  demander  qu’il  manifeste  son  accord  avant  toute  récolte  de  ses   données  (cocher  une  case  par  exemple).  Inversement,  l’opt-in  passif  signifie  qu’un  choix est préproposé  par  défaut  et  que  c’est  à  l’internaute  de  manifester son désaccord éventuel. Le  règlement  prévoit  aussi  d’instaurer  un  droit  à  l’oubli.  Ce  droit  donnera  la  possibilité  aux   individus  d’effacer  leurs  traces  sur  Internet et des liens qui mènent vers celles-ci.98 Il  s’agit  ici   d’une  obligation  de  moyen,  c’est-à-dire que le débiteur devra déployer les meilleurs efforts pour  atteindre  l’objectif  qui  l’engage.  L’instauration  d’un  droit  à  l’oubli  permettrait  de  faire   davantage pression99 sur les réseaux sociaux pour voir les informations supprimées plus facilement. Actuellement, les individus sont dépendants de la bonne volonté de ces firmes et ils  n’arrivent  pas  toujours  à  se  faire  entendre. Mais la création  d’un  droit  au  regret  n’est  pas  si   simple et  pose  un  certain  nombre  de  problèmes.  C’est  notamment  le  cas  en  ce  qui  concerne  le   devoir  de  mémoire  et  la  liberté  d’expression.  Les  internautes  pourraient  choisir  quels  faits  ils   souhaitent conserver sur Internet.  Dans  cette  optique,  le  droit  à  l’oubli ne serait plus un moyen de se protéger mais de modifier son passé. En outre,  le  droit  à  l’oubli  semble  difficile  à  mettre   en  œuvre  techniquement.  Il  faudrait  connaître  l’emplacement  de  chaque  information  publiée   pour pouvoir les supprimer. Or, une information  qui  va  être  publiée  sur  un  profil  d’un  réseau   social peut être dupliquée de nombreuses fois, comme sur les pages des « Amis » ou via les «  retweets   ».  De  plus,  la  technique  du  «  copier/coller  »  ou  les  captures  d’écran  permettent   elles aussi de dupliquer des contenus numériques qui deviennent intraçables. Une autre dimension du projet de règlement est celle qui concerne les autorités de protection. Le règlement vise à renforcer les pouvoirs des autorités de contrôle comme la CNIL. Les entreprises  devront  se  conformer  aux  règles  de  l’Union  européenne,  même  si  les  données  sont   stockées en dehors de cette zone, dès lors qu'elles s'adressent à des citoyens européens. Les entreprises qui ne seront pas en conformité seront soumises à des amendes allant  jusqu’à  2  %   98 MATTATIA, Fabrice, 2013, p.178 99 Bruno  RASLE,  Délégué  Général  de  l’Association  Française  des  Correspondants  à  la  Protection  des  Données  à   Caractère Personnel (AFCDP), entretien réalisé le 25 mars 2014
  29. 29. 26 de leur chiffre d'affaires annuel mondial. De ce fait, les sanctions financières infligées par la CNIL   seront   en   nette   augmentation.   Le   projet   de   règlement   permettra   d’uniformiser   les   niveaux  d’exigence  des  différentes  autorités  de  contrôle.  Le  but  est  d’éviter  de  créer  des  pays,   au   sein   de   l’Union,   où   il   serait   plus   intéressant   pour   les   entreprises   de   s’installer   pour   bénéficier  d’une  législation  plus  favorable.  Le  cadre  juridique  va  donc  vers  un  renforcement   de la protection des personnes notamment  à  l’égard  des  entreprises  non-européennes et du niveau  de  sécurité  des  données.  Le  règlement  a  vocation  à  devenir  la  loi  commune  de  l’Union   européenne,  en  la  dotant  d’un  cadre  juridique  harmonisé avec les mêmes pouvoirs de contrôle et de sanction pour toutes les autorités. Le règlement prévoit de simplifier les démarches des entreprises en instaurant un système de « guichet unique »100 .   En   pratique,   les   entreprises   n’auront   à   rendre   des   comptes   qu’à   une   seule   autorité   sur   l’ensemble   du   territoire   de   l’Union   européenne.   L’autorité   référente   sera   choisie en fonction du lieu dans lequel le responsable de traitement a son principal établissement.  Lorsque  les  internautes  souhaiteront  émettre  un  recours,  ils  devront  s’adresser  à   la CNIL du pays où ils résident. Ce système vise à simplifier les démarches des parties prenantes. […]  on  dit  oui  à  la  proximité et la simplification pour les entreprises mais sans oublier qu’il   ne   faut   pas   compliquer   les   choses   pour   les   citoyens.   Garantir   la   proximité   de   la   protection  pour  les  citoyens  est  quelque  chose  d’important.101 Aussi, le règlement vise à consacrer les protections par les technologies et notamment, le système de « privacy by design »102 . Cette technologie, qui a émergé dans les années 90, laisse entrevoir la possibilité  d’une  collecte  plus  vertueuse  des  données  personnelles.  C’est   Ann  Cavoukian,  Commissaire  à  l’information  et  à  la  protection  de  la  vie  privée  de  l’Ontario,   qui   est   à  l’origine  de  ce  concept.   Il   s’agit  d’intégrer  dès  la   conception  des  produits  et   des services, les aspects liés à la protection de la vie privée et aux données à caractère personnel. Cette technique vise à permettre aux entreprises de se placer en conformité avec la loi en anticipant, via des mesures proactives et préventives, la protection des données. Le respect de la   vie   privée   devient   une   question   centrale,   de   l’étape   de   conception   aux   étapes   de   déploiement,  d’utilisation,  et   finalement   d’élimination.103 Appliqué aux réseaux sociaux, le 100 Antoine FOBE, Chargé des relations institutionnelles au Service des affaires européennes et internationales de la CNIL, entretien réalisé le 2 avril 2014 101 Antoine FOBE, Chargé des relations institutionnelles au Service des affaires européennes et internationales de la CNIL, entretien réalisé le 2 avril 2014 102 « Protection intégrée de la vie privée » (PIVP) en français. 103 http://www.trialog.com/vie-privee
  30. 30. 27 privacy by design pourrait consister en un paramétrage  d’une  durée  de  vie  pour  chacune  des   publications des individus. Une autre volonté du règlement européen est de renforcer la labellisation. Délivrer des labels à des entreprises serait une opportunité pour concourir à davantage de protection de la vie privée. La CNIL en propose actuellement trois :   un   sur   la   formation,   un   sur   l’audit   de   traitement et un, plus récemment, sur les coffres-forts  numériques.  L’objectif  des  labels  n’est   pas  de  montrer  qu’une  entreprise  est  en  conformité  avec  la  loi  car  tout  le  monde  doit  l’être  par   définition. Ils montrent la volonté pour une entreprise   d’aller   au-delà de la loi. Pour les entreprises, ils peuvent constituer un avantage concurrentiel majeur. Ils améliorent la confiance des utilisateurs en termes de protection de la vie privée. En cela, ils sont une forme de discrimination positive.104 Si  l’entreprise  déçoit  le  consommateur,  en  cas  de  tricherie,  elle   sera sanctionnée par celui-ci. Cela agit comme une « amende sous le régime légales »105 . Aucun   label   à   l’heure   actuelle   n’est   susceptible   de   correspondre à un réseau social. Mais, selon Adrien Rousseaux de la CNIL, c’est  une  piste  envisageable.  Ainsi,  l’avis  du  G29  datant   du 12 juin 2009 sur les réseaux sociaux donne des orientations et des règles à respecter qui pourraient éventuellement être transformées en label dans  l’avenir. Le  processus  d’adoption  du  règlement  est  lent  et  il  a  été  longuement  débattu  par  les  différents   groupes politiques. Il a débuté en 2012 et plus de 4 000 amendements ont été déposés. Les entreprises   du   secteur   de   l’économie   numérique,   notamment   américaines,   ont   été   exceptionnellement présentes durant la concrétisation du règlement via le lobbying. Ce projet réglementaire   européen   est   vivement   suivi   en   raison   des   nuisances   possibles   qu’il   pourrait   avoir pour les entreprises internationales qui veulent être présentes sur le marché français. Le  12  février  2014,  bien  qu’il  ait  beaucoup  tardé  à  donner  sa  position,  le  Parlement  a  adopté  le   règlement en première lecture. Antoine Fobe, qui travaille au sein du service des affaires européennes  et  internationales  de  la  CNIL,  prévoit  une  adoption  finale  d’ici  la  fin  de  l’année.   Le  règlement  devrait  entrer  en  vigueur  deux  ans  plus  tard.  Le  règlement,  s’il  est  accepté,  sera   directement applicable dans les États de l’Union  européenne,  sans  nécessiter  de  transposition.   104 Arnaud BELLEIL, Directeur général adjoint de Cecurity.com et Vice-président  d’honneur  de  l’Association   Française des Correspondants à la Protection des Données à Caractère Personnel (AFCDP), entretien réalisé le 2 avril 2014 105 ROCHELANDET, Fabrice, 2010, p.111
  31. 31. 28 Ainsi,   c’est   du   côté   de   l’Union   européenne   que   l’on   voit   émerger   une   réelle   réponse   en   matière de protection des données personnelles. Elle semble en effet adopter un réel tournant en renforçant les droits des individus. Dans cette perspective, la confiance des internautes envers la loi pourrait être renforcée. Selon notre enquête, ils ne sont actuellement que 30 % à faire confiance aux États/institutions pour définir et appliquer un cadre réglementaire protecteur  des  données  personnelles.  Enfin,  la  définition  d’une  approche  commune  en  matière   de protection des données devrait réduire les disparités entre les États membres et imposer un cadre juridique plus ferme pour les réseaux sociaux.
  32. 32. 29 PARTIE 2 : La  vie  privée  à  l’heure  des  réseaux  sociaux Alors  que  vie  privée  et  réseaux  sociaux  semblent  faire  l’objet  d’un  inconciliable  affrontement,   il  convient  de  s’interroger  sur  le  concept  même  de  vie  privée.  Les  réseaux  sociaux  entraînent- ils sa disparition progressive ou bien en font-ils une notion en redéfinition ? 1. Une notion en voie de disparition Scott McNealy, cofondateur de Sun Microsystems, était peut-être visionnaire en déclarant en 1999 : « Vous  n’avez  de  toute  façon  aucune  vie  privée. Faites-vous  à  l’idée   »106 . En effet, nous  vivons  aujourd’hui  dans  une  époque  dans  laquelle  il  semble  qu’il  n’y  ait  plus  de  secret,   d’intimité,   dans   laquelle   tout   est   divulgué   ouvertement.   Dans   ce   phénomène,   le   rôle   des   réseaux sociaux  n’est  pas  innocent. Certes, Internet offre depuis longtemps différents moyens pour tracer les individus et récolter des données personnelles à leur insu (logiciels espions, cookies…).   Mais   avec   les   réseaux   sociaux,   on   assiste   à   une   multiplication   des   données   récoltées. Cette récolte massive remet nettement en cause la notion de vie privée. Tout  d’abord,  un  réseau  social  est par nature « social » et donc public. Dès lors, où se trouve la vie privée ? Parler de vie privée sur les réseaux sociaux semble parfaitement contradictoire. Comme   l’indique   l’un   des   avocats   rencontré,   « être   sur   un   réseau   comme   Facebook,   c’est   comme parler dans la rue, au vu et su de tout le monde »107 . De même, pour le Directeur de la communication  de  Twitter,  c’est   très  clair,   «   si   les  gens  pensent  qu’ils sont sur un espace privé  quand  ils  sont  sur  Twitter,  c’est  une  erreur »108 . Le fonctionnement même de ces plates-formes sociales vise à encourager les utilisateurs à dévoiler   un   grand   nombre   d’informations   relatives   à   leur   vie   privée.   Ainsi,   sur   Facebook, l’utilisateur  doit  donner,  dès  son  inscription,  son  nom  et  son  prénom,  son  adresse  électronique,   sa date de naissance et son sexe. Ces données personnelles sont obligatoires pour accéder au service. Pour ce qui est de la vie privée, l’inscription  à  un  réseau  social  n’est  donc  pas  un  acte   neutre  :  l’individu  fournit  des  données  personnelles  avant  même  de  l’avoir  intégré  et  surtout   avant  même  d’avoir  compris  son  fonctionnement.  Rapidement,  l’utilisateur  est  invité  à  ajouter   une photo à son profil. Puis, lors de son utilisation, une quantité impressionnante d’informations   personnelles   sera   encore   dévoilée : employeur, relations amoureuses, pays 106 Scott MCNEALY, cofondateur de Sun Microsystems, in KAPLAN, Daniel, 2010 107 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 108 Cristopher ABBOUD, Directeur de la communication de Twitter France, entretien réalisé le 20 mars 2014
  33. 33. 30 visités,   centres   d’intérêts,   vidéos,…   Des   données   sensibles   sont   également   partagées   telles   que   l’opinion   politique   ou   la   religion.   On   considère   ainsi   qu’un   profil-type sur Facebook contient en moyenne 40 informations à caractère personnel.109 La nouveauté apportée par les réseaux sociaux est que les données personnelles récoltées sont « volontaires » ;;   c’est   l’individu   qui   prend   la   décision   de   les   divulguer.   Il   s’expose   pour   plusieurs raisons : rester en contact avec ses proches, élargir son cercle de connaissances, trouver  un  emploi… En  plus  de  ces  données  volontaires,  les  réseaux  sociaux  parviennent  à  capter  d’autres  données par  l’intermédiaire  de  boutons  tels  que  «  J’aime  »  pour  Facebook  ou  «  +1  »  pour  Google+.   Initialement limités au cadre du réseau social, ceux-ci sont maintenant largement déployés sur de nombreux sites web. Cela permet aux plates-formes  de  suivre  l’utilisateur dans toute sa navigation sur Internet : pages visitées, articles lus, vidéos regardées, etc. Ces données, cumulées  avec  celles  volontairement  fournies  par  l’internaute,  permettent  aux  réseaux  sociaux   d’avoir  une  connaissance  très  pointue  de  leurs membres. Ils peuvent connaître la vie privée de leurs membres dans les moindres détails. Pierre Trudel, professeur titulaire au Centre de Recherche en Droit Public (CRDP) de la Faculté  de  droit  de  l’Université  de  Montréal,  souligne  un  phénomène  de  « décentrage »110 qui concourt à cette disparition progressive de la vie privée. Premièrement, il y a un « décentrage spatial »111 .   Peu   importe   l’endroit   où   se   situe   la   donnée   personnelle,   elle   est   facilement   accessible  par  d’autres  biais.  Par  exemple,  même  si  je  poste une photographie spécifiquement sur ma page Twitter, elle peut facilement être visible en dehors du réseau, notamment sur les moteurs de  recherche.  Il  parle  aussi  d’un  « décentrage social »112 : les individus sont de plus en  plus  à  l’aise  avec  le  fait  de diffuser des informations personnelles en dehors de cercles restreints  (amis,  familles…).  Enfin,  il  parle  de  « décentrage temporel »113 .  Lorsque  l’on  poste   une  information,  même  si  elle  était  initialement  réservée  à  un  cercle  intime  d’amis,  elle  aura   tendance,  avec  le  temps,  à  traverser  d’autres  cercles  bien  plus  larges  et  donc  à  sortir  du  cadre   privé. 109 Vie  privée  à  l’heure  des  mémoires  numériques,  Sénat,  2009,  p.31 110 TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008 111 TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008 112 TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008 113 TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008
  34. 34. 31 Ceux  qui  ne  croient  pas  en  l’effacement  progressif  de  la  vie  privée  auront  tendance  à  affirmer   que les paramètres de confidentialité que proposent les réseaux sont justement là pour la protéger. Toutefois, cet argument est peu convaincant. Premièrement, parce que la majorité des espaces sont publics. Sur Facebook, sauf paramétrage particulier, toutes les informations postées sont publiques par défaut. Aussi, le  nom  et  la  photo  de  l’utilisateur  ne  sont  soumis  à   aucun  paramètre  de  confidentialité,  ce  qui  les  rend  obligatoirement  visibles  par  tous,  c’est-à- dire   aussi   bien   aux   membres   du   réseau   qu’aux   non-membres. Ensuite, parce que les paramètres de confidentialité  sont  parfois  si  complexes  à  régler  qu’ils  ne  sont  pas  toujours  mis   en  œuvre  par  l’utilisateur.  Enfin,  parce  que  sur  un  réseau  social  comme  Facebook,  le  fait  de   restreindre  ses  publications  au  cercle  des  «  amis  »  tout  en  ayant  par  exemple  200  amis,  n’est   pas  forcément  révélateur  d’une  protection  de  la  vie  privée.  Il  s’agit  pour  la  plupart  non  pas   d’amis  mais  de  connaissances,  voire  d’inconnus.  Ainsi,  une  fois  sur  cinq,  les  utilisateurs  de   Facebook acceptent de devenir « amis »  avec  des  personnes  qu’ils  ne  connaissent pas.114 De même,  lorsque  l’on  sélectionne  comme  liste  de  diffusion  « amis et leurs amis », cela dépasse largement  la  sphère  privée.  Plutôt  qu’une  confidentialité  effective,  il  s’agit  davantage  d’une   « confidentialité illusoire »115 . Sur les réseaux sociaux, les individus perdent véritablement le contrôle de leurs données personnelles. En effet, bien que ces plates-formes   précisent   que   l’utilisateur   conserve   la   propriété de ses données, plusieurs  comme  Facebook  s’accordent une « licence non-exclusive, transférable, sous-licenciable, sans redevance et mondiale »116 . De fait, toute information personnelle postée sur le réseau peut être aisément réutilisée par celui-ci.  L’utilisateur  ne peut ni faire marche arrière, ni contrôler sa réutilisation. Si cette réutilisation peut venir du média social, à des fins marchandes, elle peut également venir des autres individus. En effet, les données sont facilement partageables et un contact qui aurait accès à nos données peut les enregistrer, les dupliquer, etc. Notre  vie  privée  se  retrouve  dans  les  mains  d’autrui.   Ces risques liés à autrui sont particulièrement prégnants sur les réseaux sociaux. Même si en tant   qu’utilisateur   je   décide   de   protéger   ma   vie   privée   en   usant   des   paramètres   de   confidentialité mis à ma disposition, cela ne me protègera jamais des atteintes pouvant venir des autres. Concrètement, ma vie privée dépend à la fois de ma discrétion, de mes choix, mais aussi du respect de celle-ci par les autres. Plus largement, ces atteintes à la vie privée peuvent 114 http://allfacebook.com/you-dont-know-one-fifth-of-your-facebook-friends_b29149 115 PAILLER, Ludovic, 2012, p.120 116 https://www.facebook.com/legal/terms?locale=fr_FR
  35. 35. 32 aussi  être  le  fait  d’individus  qui  ne  sont  pas  présents  sur  les  réseaux  sociaux.  Même  si je ne suis pas utilisateur de Facebook,  rien  n’empêche  une  personne  de  poster  des  informations me concernant sur ce réseau et   ce,   sans   que   je   ne   l’y   autorise   ou   même que je ne le sache. Globalement, les individus ont conscience de cette perte de contrôle puisque, selon notre enquête quantitative, 74 %  des  individus  pensent  qu’il  est  difficile  de  maîtriser  les  données   diffusées par les autres sur eux-mêmes. Ce contrôle sur la  vie  privée  devient  impossible  à  gérer  par  l’individu  lui-même. En effet, avant, il pouvait se dire : « ça  c’est  personnel,  je  ne  le  dis  pas  car  c’est  ma  vie  privée ; ça en revanche, je peux le dire sans crainte ». Mais,   aujourd’hui,   il   est   difficile de dissocier les données personnelles de celles qui ne disent rien des individus. Désormais, la grande majorité des  données  a  priori  anodines  ou  anonymes,  peuvent  acquérir  un  caractère  personnel,  c’est-à- dire  permettre  d’identifier  un  individu,  de  savoir quelque chose de très précis sur lui. Cela est rendu possible grâce aux nouveaux procédés technologiques : analyses, recoupements, reconnaissance de formes, graphe des réseaux sociaux, etc. Commentaires, contacts, adhésion à  un  groupe,  vidéo  regardée…, autant de données qui semblent a priori ne représenter que peu de  risques  pour  la  vie  privée  et  qui  pourtant,  regroupées  avec  d’autres,  permettent  de  dresser   un   portrait   précis   d’une   personne.   L’anonymat   devient   presque   impossible   tant   les   technologies de réidentification et de recoupement se multiplient. Prochainement, des logiciels   devraient   permettre,   à   partir   d’un   texte,   de   deviner   qui   en   est   l’auteur   en   le   comparant à tous les autres textes sur le web (vocabulaire,  style,  grammaire…).  De  même,   grâce à   la   reconnaissance   faciale,   Facebook   serait   déjà   capable   de   trouver   l’identité   d’une   personne  à  partir  d’une  photo  anonyme.  Ainsi,  « la science de la réidentification bouleverse le paysage politique de la confidentialité en sapant la foi que nous avons placé dans l’anonymat »117 .   Il   n’y   a   plus   d’un   côté   les   données   privées   et   de   l’autre   les   données   publiques. Conserver un jardin secret paraît compromis alors que la moindre donnée partagée devient  éminemment  privée  puisque  regroupée  avec  d’autres. Se dirige-t-on alors vers une société de la transparence ?  Rien  n’est  moins  sûr.  En effet, nous sommes de plus en plus invités à abandonner notre vie privée au profit de la transparence. En 2010,  c’est  Mark  Zuckerberg,  le  patron  de  Facebook,  qui  affirme  lors  d’un  entretien  que  « €

×