SlideShare une entreprise Scribd logo
SEIXAS Patricia
LECOURT Chloé
Promotion 2013/2014
Classes : 5COM2/5COM3
Mémoire  de  fin  d’études
« Les réseaux sociaux et la vie privée »
Préparé sous la direction de Madame YALA
REMERCIEMENTS
En préambule de ce mémoire, nous souhaitons remercier tous ceux qui ont contribué à sa
réalisation.
Nous tenons à remercier notre maître de mémoire, Mme YALA, pour son aide et ses judicieux
conseils  qui  ont  permis  d’alimenter  notre réflexion.
Nous exprimons notre gratitude envers tous les professionnels rencontrés pour avoir accepté
de  répondre  à  nos  questions  et  pour  l’accueil  réservé.  Leurs  connaissances  et  leur  expérience  
ont contribué à rendre notre étude si enrichissante.
Nos remerciements  s’adressent  également  à  nos  collègues  de  travail  pour  leur  bonne  humeur  
inconditionnelle et leurs encouragements.
Nous remercions nos familles et amis pour leur soutien dans les étapes les plus difficiles de ce
travail.
SOMMAIRE
INTRODUCTION .................................................................................................................................. 1
PARTIE 1 : Les réseaux sociaux et leurs enjeux.................................................................................. 5
A. Les réseaux sociaux : des enjeux économiques au détriment de la vie privée ................................ 5
1. L’explosion  des  réseaux  sociaux................................................................................................. 5
2. Une économie des données personnelles..................................................................................... 8
3. La  chasse  aux  données  continue…............................................................................................ 13
B.  La  protection  de  la  vie  privée  :  un  cadre  juridique  à  l’épreuve des réseaux sociaux.................... 18
1. Champ  d’application  de  la  Loi  Informatique  et  libertés............................................................ 18
2. Les limites du droit national...................................................................................................... 21
3. Les perspectives européennes : le projet de règlement.............................................................. 24
PARTIE 2 :  La  vie  privée  à  l’heure  des  réseaux  sociaux ................................................................... 29
1. Une notion en voie de disparition.............................................................................................. 29
2. Le paradoxe de la vie privée : une négligence généralisée ?..................................................... 36
3. Une vie privée aux nouveaux contours ..................................................................................... 43
PARTIE 3 :  Replacer  l’individu  au  cœur  de  sa  protection ................................................................. 51
1. Un  impératif  d’éducation........................................................................................................... 51
2. Le  rôle  central  de  l’école  et  des  parents .................................................................................... 58
3. La mobilisation de nouveaux acteurs ........................................................................................ 68
Réponses aux hypothèses ..................................................................................................................... 73
CONCLUSION..................................................................................................................................... 76
BIBLIOGRAPHIE ................................................................................................................................... 1
ANNEXES................................................................................................................................................ 9
1
INTRODUCTION
« L’ère  de  la  vie  privée  est  révolue »1
, Mark Zuckerberg, PDG et fondateur de Facebook.
La  notion  de  vie  privée  n’est  pas  récente.  C’est  Aristote qui, le premier, fit une distinction
entre  sphère  public  (la  cité)  et  sphère  privée  (la  famille).  Aujourd’hui, on peut définir la vie
privée comme « ce qui concerne quelqu'un dans sa personne même, dans sa vie
personnelle »2
.  Considéré  comme  l’un  des  piliers de notre société, le respect de la vie privée
est exprimé par l'article 8 de la Convention de sauvegarde des Droits de l'Homme et des
Libertés fondamentales : « toute personne a droit au respect de sa vie privée et familiale, de
son domicile et de sa correspondance »3
.
Avec   le   développement   d’Internet, les premières craintes concernant le respect de la vie
privée sont apparues. On reproche ainsi aux moteurs de recherche tels que Google de tracer
les navigations des internautes (requêtes, sites visités,  date  et  lieu…).  Mais  c’est  véritablement  
avec   l’émergence   des   réseaux   sociaux   que   le   débat   a   été   lancé.   Ceux-ci multiplient les
données personnelles récoltées tant en nombre que dans leur nature. Les réseaux sociaux
connaissent nos loisirs, nos photos, nos  déplacements,  notre  carnet  d’adresses,  nos  goûts  les  
plus   intimes…   Disposer   des   données   personnelles   des   internautes   est   la   préoccupation  
centrale des sociétés impliquées dans les réseaux sociaux. En les regroupant, elles peuvent
dresser un profil des plus   précis   de   l’individu. Celui-ci pourra ensuite être revendu aux
annonceurs en quête de personnalisation de leur offre. Plus les informations récoltées sont
privées, plus celles-ci peuvent être valorisées.
En 2012, le réseau social Facebook engrangeait quotidiennement près de 500 téraoctets
d’informations  en  provenance  de  ses  membres.4
La firme disposerait même du plus important
fichier  mondial  de  personnes  jamais  mis  en  place  par  une  structure  privée.  Aujourd’hui,  tout  
laisse à penser que la course aux  données  n’est  pas  terminée.
Dès lors notre question centrale, qui découle de ces observations préliminaires, est la suivante:
Dans quelle mesure le développement des réseaux sociaux est-il compatible avec le respect de
la vie privée ?
1
http://www.isaca.org/Journal/Past-Issues/2012/Volume-5/Pages/JOnline-Social-Networks-and-Privacy-
2
http://www.larousse.fr/dictionnaires/francais/priv%C3%A9_priv%C3%A9e/64013
3
http://www.senat.fr/lc/lc33/lc333.html
4
LEROY, Franck, 2013, p.79
2
L’objet  de  notre  travail  est  d’analyser  si  le  fonctionnement  des  réseaux  sociaux  est  conciliable  
avec la protection de la vie privée des individus.
Dans une première partie, notre hypothèse sera la suivante : réseaux sociaux et vie privée sont
incompatibles. Alors que ces firmes ont fondé leur modèle économique sur la monétisation
des données personnelles, il semble peu envisageable qu’elles  y  renoncent au profit de la vie
privée de leurs utilisateurs. Facebook et les autres ne laissent pas de place à la vie privée. Dès
lors, le développement des uns sans compromettre les droits des autres paraît compromis.
Dans un second temps, nous verrons que les réseaux sociaux viennent interroger le cadre
juridique lié à la protection de la vie privée. Bien que les autorités aient pris conscience des
risques liés à ces outils, elles semblent rencontrer des difficultés à légiférer (multiplication des
données personnelles,  cadre  transfrontalier  d’Internet...). Notre hypothèse envisagera que le
développement  des  réseaux  sociaux  n’est  compatible avec le respect de la vie privée que si la
législation   est   renforcée   tant   au   niveau   national   qu’européen.   Contrôler   et   sanctionner   de  
manière plus ferme les pratiques des réseaux sociaux seraient les conditions pour prémunir les
citoyens  contre  l’intrusion dans leur vie privée.
Ensuite, nous nous interrogerons sur les mutations dans la notion même de vie privée. Avec
les  réseaux  sociaux,  on  assiste  à  un  phénomène  d’exposition  de  soi.  Ce  sont  les  internautes  
qui, volontairement, délivrent des informations  personnelles.  Ils  n’hésitent  pas  à  dévoiler  leurs  
secrets à un auditoire plus ou moins large alors même que, dans la vie quotidienne, ils
refuseraient  qu’on  ouvre  leur  courrier.  La  frontière  vie  publique/vie privée semble être de plus
en plus mince.  L’hypothèse formulée est que les réseaux sociaux sont compatibles avec la vie
privée tant la conception même de ce principe est en recomposition.
Dans  une  dernière  partie,  nous  considèrerons  que  les  risques  à  l’égard  de  la  vie  privée  sont  
dus à une méconnaissance, voire une ignorance, des individus vis-à-vis des enjeux relatifs à la
protection des données personnelles. Notre hypothèse sera que l’éducation, et
particulièrement auprès des plus jeunes, constitue un préalable suffisant à la protection de la
vie privée  sur  les  réseaux  sociaux.  C’est la responsabilisation, la maîtrise  et  l’autorégulation  
par les individus eux-mêmes qui permettront un développement des réseaux sociaux sans
intrusion dans la vie privée.
Pour mener à bien notre travail, nous nous appuierons sur un corpus et un terrain. Tous deux
nous  permettront  de  rejeter  ou  d’affirmer  nos  hypothèses.
3
Pour  ce  qui  est  du  corpus,  il  est  constitué  d’un  ensemble  de  recherches  (textes  scientifiques,  
articles  de  presse,   études  sociologiques…)  et   d’ouvrages.  Ces derniers ont été sélectionnés
selon leur pertinence vis-à-vis  de  l’objet  étudié  ainsi  que  leur  date  de  parution.  Notre  sujet  
étant éminemment actuel, nous ne pouvions nous appuyer sur des ouvrages trop anciens. Nous
avons également analysé la législation française et européenne afin de comprendre de quelle
manière la vie privée est actuellement encadrée. Des rapports de la Commission nationale de
l’informatique  et  des  libertés  (CNIL)  et  du  Sénat  nous  ont  aussi  permis  de  soulever  certains
enjeux autour de l’utilisation   des données personnelles. Ensuite, nous avons exploré les
Conditions  Générales  d’Utilisation de deux réseaux sociaux, Facebook et Twitter. Cela nous a
permis de comparer les principes établis par ces firmes et de mieux comprendre leur modèle
économique. Enfin, nous avons étudié les référentiels officiels du Brevet informatique et
internet   (B2I)  appliqués  aux  écoles,  collèges  et   lycées.   L’objectif  était   de  voir  dans  quelle  
mesure les jeunes sont actuellement sensibilisés à la question des données personnelles et de
la vie privée sur les réseaux sociaux.
En ce qui concerne le terrain, nous avons mené une enquête quantitative par questionnaire
auto-administré  en  ligne,  auprès  d’un  échantillon  de  160  personnes.  Celle-ci a été réalisée du
2 au 28 mars  2014.  L’objectif  de  cette  enquête était  d’analyser  les  usages  des  internautes  en  
matière de réseaux sociaux, mais aussi d’évaluer   leur   niveau   de   connaissances   et   de  
préoccupations en matière de données personnelles.
En parallèle, nous avons aussi mené une   étude   qualitative   sous   forme   d’entretiens   semi-
directifs, en face à face, auprès de 17 professionnels. Nous avons opté pour des entretiens
semi-directifs   afin   de   structurer   le   déroulement   de   l’entretien   tout   en   laissant   une   certaine  
liberté  d’expression à nos interlocuteurs. Cette méthode nous a ainsi permis de faire émerger
des problématiques grâce à leurs témoignages, perceptions et opinions. Parmi ces
professionnels interrogés, deux acteurs du monde des réseaux sociaux : le Directeur de la
communication de Twitter France et le fondateur du réseau social Movim. Ils nous ont
notamment éclairées sur le fonctionnement de leur plate-forme et leurs engagements en
matière de vie privée. Nous avons également interrogé plusieurs avocats spécialistes en
protection des données personnelles, Internet ou nouvelles technologies. Cela nous paraissait
essentiel tant la vie privée est un sujet sensible et les contours juridiques délicats. La CNIL a
aussi accepté de nous rencontrer afin de nous parler de son rôle et des nouveaux enjeux
révélés   par   les   réseaux   sociaux.   En  matière   d’éducation   au   numérique, nous nous sommes
entretenues avec un membre du Ministère  de  l’Éducation  nationale  pour  faire  un  état  des  lieux  
4
de la sensibilisation. Nous avons aussi rencontré deux membres  de  l’association  E-enfance,
acteurs de la sensibilisation auprès des jeunes et des parents. Pour finir, nous avons rencontré
d’autres  organismes de  référence  en  matière  de  vie  privée  tels  que  l’Association  française  des  
correspondants à la protection des  données  à  caractère  personnel  (AFCDP)  et  l’Observatoire  
des Libertés et du Numérique (OLN). Tous ces entretiens nous ont beaucoup aidées dans la
compréhension  en  profondeur  du  sujet  étudié  ainsi  que  dans  l’analyse  de  nos  hypothèses.
La seconde étude qualitative   s’est   faite   sous   forme   d’entretiens   semi-directifs auprès de 6
adolescents  (collégiens  et  lycéens).  Même  si  le  panel  est  restreint,  l’objectif  était  avant  tout  
d’avoir  un  bref  ressenti sur le Brevet informatique et internet.
Notre méthode  d’analyse sera comparative pour ce qui concerne les textes étudiés dans le
corpus. S’agissant du terrain, notre méthode sera   d’une   part   sociologique,   en   tentant de
comprendre qui sont les utilisateurs des réseaux sociaux, leurs motivations, ou encore leurs
perceptions relatives aux risques en matière de vie privée ;;   d’autre   part,   l’analyse   sera  
également comparative pour tout ce qui relève des discours des professionnels rencontrés.
5
PARTIE 1 : Les réseaux sociaux et leurs enjeux
A. Les réseaux sociaux : des enjeux économiques au détriment
de la vie privée
1. L’explosion  des  réseaux  sociaux
En moins de quinze ans, les réseaux sociaux ont bouleversé les modes de communication tant
sur la sphère personnelle que sur la sphère professionnelle. Dans son avis rendu le 12 juin
2009, le G295
définit les réseaux sociaux comme « des plates-formes de communication en
ligne  permettant  à  des  personnes  de  créer  des  réseaux  d’utilisateurs  partageant  des  intérêts  
communs »6
. Depuis leur introduction, les réseaux sociaux ont attiré des millions
d’utilisateurs.  Nombreux  sont  ceux  qui  ont  intégré  ces  sites  dans  leur pratique quotidienne de
l’Internet.7
Le  nombre  d’internautes  adultes  ayant  un  profil  sur  un  réseau  social  a  plus  que  
quadruplé entre 2005 et 2008.8
Les Français sont en moyenne membres de 4,5 réseaux
sociaux.9
Cette fulgurante progression des réseaux sociaux est liée au changement d’habitudes   des  
individus sur Internet.  Ils  ne  sont  plus  passifs  dans  leur  consommation  de  l’information,  ils  
produisent eux-mêmes des contenus  en  masse  qu’ils  souhaitent  partager  en  ligne.  Ce  qui  rend  
les  réseaux  sociaux  uniques,  ce  n’est  pas  leur  capacité  à  permettre aux individus de rencontrer
de nouvelles   personnes,   mais   plutôt   le   fait   qu’ils   soient   vecteurs   de   visibilité   des   relations
sociales  préexistantes  des  individus.  Plus  simplement,  on  constatera  que  bien  qu’ils  puissent  
favoriser  les  rencontres  fortuites  avec  des  étrangers,  ce  n’est  généralement  pas  le  but  premier  
de ces réseaux. Les utilisateurs ont tendance à communiquer uniquement avec des personnes
qui font déjà partie de leur réseau social étendu.10
Il  existe  des  centaines  de  sites  de  réseaux  sociaux  qu’il  est  possible  de  regrouper  dans  une  
vingtaine de catégories :  les  réseaux  sociaux  autour  de  l’image  comme  Instagram,  Snapchat
ou  Pinterest,  les  sites  de  streaming  musicaux  à  l’instar  de  Youtube,  Dailymotion,  ou  Spotify,  
5
Groupe de travail Article 29 sur la protection des données et de la vie privée, tirant sa dénomination des articles
29 et 30 de la Directive Européenne qui le régit.
6
Avis 5/2009 sur les réseaux sociaux en ligne, Groupe de travail Article 29 sur la protection des données et de la
vie privée, 2009, p.4
7
Capital, M6, 06.02.2011
8
https://www.privacyrights.org/social-networking-privacy-how-be-safe-secure-and-social#types.
9
Observatoire des réseaux sociaux 2013, IFOP, 2013, p.19
10
Boyd D., Ellison N., 2007, p.221
6
les réseaux dits professionnels comme LinkedIn ou Viadeo11
…   Le   secteur   est   toutefois  
dominé par trois grands groupes américains, à savoir Facebook, Twitter et Youtube. Notre
travail   s’intéressera   principalement   à   Facebook   et   Twitter,   les   deux   réseaux   sociaux  
personnels généralistes les plus emblématiques en France. Les réseaux généralistes ont pour
particularité de regrouper un large panel de fonctionnalités, existantes individuellement sur
d’autres  réseaux  sociaux.  Ces  réseaux  sont  des  plates-formes pouvant être utilisées à des fins
commerciales, politiques ou sociales.
Créé en 2004 par Mark Zuckerberg, Facebook est de loin le réseau social le plus connu au
monde. À son origine, le site était  réservé  aux  étudiants  d’Harvard.  Il  a  été  ensuite étendu à
toutes les universités américaines et anglaises. Au vu de son expansion, Facebook  s’est  ouvert  
et rendu accessible au grand public dès 2006.12
Seules conditions pour  s’inscrire,  être  âgé  de  
plus de 13 ans et avoir une adresse e-mail. On constate rapidement une adhésion massive du
grand public : on dénombre plus de 31,1 millions   d’utilisateurs13
en   France   et   plus   d’un  
milliard  d’utilisateurs  dans  le  monde.14
Créé deux ans plus tard, son challenger Twitter ne compte pas moins de 500 millions
d’utilisateurs15
dans  le  monde,  dont  4,5  millions  d’utilisateurs16
rien  qu’en  France.  Twitter  se  
caractérise   par   la   possibilité   d’envoyer   de   brefs   messages   de   140   caractères  
nommés « tweets ». Sa véritable popularité est née du fait de pouvoir partager des pensées,
commentaires ou instants de vie, de manière instantanée et gratuite.
Concernant   l’audience   des   deux   réseaux,   après   avoir   prospéré   chez   les   étudiants,   les  
distinctions  d’âge  et  de  catégorie  sociale  se  sont  peu  à  peu  estompées.  La  part  d’audience  des  
15-30 ans et des plus de 55 ans représente respectivement plus de 30 % de ces sites en
France.17
On assiste récemment à un phénomène nouveau : celui du recul de la fréquentation
de Facebook par les 13-17 ans et par les 18-24 ans.18
A contrario, Twitter est davantage
11
http://www.ovrdrv.com/social-media-map/
12
http://www.vanityfair.fr/actualites/international/articles/10-ans-facebook/12881
13
http://www.lefigaro.fr/secteur/high-tech/2013/06/24/01007-20130624ARTFIG00270-les-francais-se-sont-
massivement-convertis-aux-reseaux-sociaux.php.
14
http://obsession.nouvelobs.com/facebook/20140203.OBS4819/facebook-10-ans-apres-un-milliard-d-accros-et-
une-poignee-de-milliardaires.html
15
http://www.lefigaro.fr/flash-eco/2012/07/30/97002-20120730FILWWW00520-israelausteritele-
gouvernement-dit-oui.php?cmtpage=0#comments-20120730FILWWW00520
16
http://www.socialshaker.com/blog/2014/05/06/15-statistiques-twitter-2014/
17
http://www.zdnet.fr/actualites/facebook-ce-repaire-de-vieux-39797164.htm.
18
http://www.zdnet.fr/actualites/facebook-ce-repaire-de-vieux-39797164.htm.
7
plébiscité par ces derniers. Chez les 15-24 ans, ils sont 1 sur 5 à préférer ce réseau social à
Facebook.19
Caractéristiques communes de ces deux réseaux sociaux, les utilisateurs  sont  invités  à  fournir  
des  données  à  caractère  personnel  permettant  d’alimenter  un  «  profil  »  telles  que  le  nom,  le  
prénom et une adresse e-mail. Ils offrent aussi la possibilité aux utilisateurs de mettre en ligne
leur propre contenu, tels que des messages, commentaires, photographies, vidéos... Twitter se
distingue  de  Facebook  du  fait  qu’il  s’agit  d’un  réseau  social  asymétrique.20
Une personne peut
suivre   un   individu   sans   qu’il   soit   obligé   en   retour   de   la   suivre.   Twitter   n’engage   pas  
nécessairement de réciprocité dans les relations des membres, aussi un contenu mis en ligne
est ouvert à tous.
L’interface   des   réseaux   sociaux   est   ludique   et   facile   d’appréhension.   Des   pictogrammes  
facilitent   le   repérage   des   utilisateurs.   L’accent   est   mis   sur   l’aspect visuel. On distingue
clairement le « fil  d’actualité »21
.  On  constate  qu’il  est  aisé  de  personnaliser  l’interface  de  son  
compte.  Sur  Facebook,  des  messages  informatifs  guident  l’utilisateur  dans  la  complétion  de  
son profil.
Les utilisateurs ont des usages variés des réseaux sociaux. Les discussions sur les espaces
publics permettent aux utilisateurs de publier des informations les concernant ou qui les
intéressent.   Cet   usage   contribue   à   la   liberté   d’expression   des   individus   et   à   leur  
développement personnel.  Ce  partage  d’informations  permet  d’alimenter  le  fil  d’actualité de
chacun pour susciter les réactions des autres utilisateurs. Au-delà de partager leur point de vue
et leurs goûts, certains internautes peuvent avoir un réel impact sur le réseau ou sur une
communauté. Ils deviennent alors des acteurs suivis, des prescripteurs, voire des leaders
d’opinions.
Les membres envoient aussi des messages privés et consultent les informations qui circulent
sur les réseaux sociaux. Selon Cristopher Abboud, Directeur de la communication de Twitter
France, les réseaux sociaux répondent à :
[…]  un besoin individuel qui (est) celui de ne pas envoyer 70 fois le même message et ne
pas perdre de temps.22
19
http://www.huffingtonpost.fr/2012/08/30/twitter-ados-adolescent-reseaux-sociaux-tweets_n_1844516.html
20
http://www.sciencespo.fr/ressources-numeriques/content/twitter-kesako
21
http://www.zdnet.fr/actualites/twitter-deploie-une-nouvelle-interface-tres-inspiree-de-facebook-39799655.htm.
22
Cristopher ABBOUD, Directeur de la communication de Twitter France, entretien réalisé le 20 mars 2014
8
Ils récréent sur Internet des conditions favorisant les relations « sociales » entre amis, famille,
collègues  ou  inconnus.  D’après  l’étude  terrain  que  nous  avons  menée,  41  %  des  personnes  
interrogées utilisent avant tout les réseaux sociaux pour être en contact avec leurs proches.
Les réseaux sont créateurs de liens, ils permettent aux individus de nouer et de développer des
relations avec leurs semblables. Les réseaux sociaux amplifient les échanges virtuels et
contribuent ainsi à   diminuer   l’isolement   social   qui touche plus de 12 % de la population
française.23
Les membres partagent  également  l’actualité  des  marques.  Les  réseaux  sociaux  ont  contraint  
les entreprises à modifier leur mode de communication et à réinventer la relation-client. Les
réseaux sociaux sont devenus une pratique obligatoire pour les marques et les professionnels.
Facebook  et  Twitter  sont  de  nouveaux  moyens  d’accès  à  l’information  sur Internet. Avec les
réseaux   sociaux,   les   internautes   peuvent   suivre   l’actualité   des   marques,   bénéficier   de  
réductions et de programmes de fidélité ou encore participer à des jeux-concours.
Les réseaux sociaux sont devenus des acteurs incontournables qui ont contribué à
révolutionner le web et ses usages. Face à ce développement, nous allons tenter de
comprendre quels sont les enjeux économiques  qu’ils  soulèvent.  
2. Une économie des données personnelles
« Si  c’est  gratuit,  c’est  que  vous  êtes  le  produit. »24
Une nouvelle économie basée sur l'exploitation des données personnelles des internautes est
en plein essor et devient une véritable industrie. On parle même des données personnelles
comme  le  pétrole  de  l’économie  moderne.25
Selon la Loi Informatique et libertés, une donnée
personnelle peut être définie comme « toute information relative à une personne physique
identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro
d’identification   ou   à   un   ou   plusieurs   éléments   qui   lui   sont   propres »26
.   L’ensemble   des  
23
http://www.fondationdefrance.org/Nos-Actions/Aider-les-personnes-vulnerables/En-France/La-Fondation-de-
France-agit-contre-les-solitudes.
24
Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien
réalisé le 26 mars 2014
25
http://www.lemonde.fr/economie/article/2013/08/25/la-vie-privee-un-obstacle-a-l-economie-
numerique_3466139_3234.html
26
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460
9
renseignements informatisés circulant sur Internet, dont les traces laissées sur les réseaux
sociaux, relèvent de la catégorie des données personnelles.
Les entreprises ont toujours cherché à mieux connaître et cerner leurs clients pour adapter leur
offre en conséquence. Avec Internet, les téléphones portables et le développement des réseaux
sociaux, la collecte de ces informations devient très simple. Toujours plus connectés, les
individus  fournissent  un  lot  d’informations  sur  leur  identité,  leurs  goûts,  etc.  Cette  masse  de  
données collectées a une vraie valeur car elle permet une plus grande personnalisation des
services proposés, notamment par la publicité en ligne. Pour cela, un traçage des actions des
individus sur Internet est mis en place afin de récolter des données comportementales.
Les modes de collecte des données personnelles se sont particulièrement diversifiés avec
l’évolution  des  technologies  numériques.27
Cela peut aller de la collecte d'informations via un
formulaire   d’inscription   rempli   volontairement   par   l’internaute,   à   l'enregistrement   des  
habitudes de navigation, des sites consultés, des moteurs de recherche utilisés, des réseaux
fréquentés, etc.
Le modèle économique des réseaux sociaux, comme Facebook ou Twitter, repose sur cette
monétisation des données personnelles.
On voit très bien comment fonctionnent les sociétés comme Facebook, qui fonctionne sur
l’exploitation   des   données   personnelles.   C’est   comme   ça   que   Facebook   gagne   de  
l’argent.28
Le recoupement des données des internautes permet aux publicitaires de mettre en place un
marketing ciblé,29
à savoir identifier des cibles marketing particulièrement intéressantes pour
eux  et  proposer  ensuite  une  offre  au  plus  près  d’une  éventuelle  demande. Ainsi, les réseaux
sociaux  revendent  les  informations  collectées  et  d’autres  vont  les  utiliser  à  des  fins  marketing  
et/ou publicitaires afin de nous connaître de mieux en mieux. Ils diffuseront ensuite des
fenêtres  de  publicité  qui  s’afficheront  aussi  bien  sur  les  sites  web  consultés  que  sur  les  espaces  
publicitaires proposés par Facebook ou Twitter.
27
http://www.chefdentreprise.com/Thematique/vente-marketing-communication-1027/marketing-
10122/Breves/Marketing-comment-collecter-et-traiter-les-donnees-clients-233284.htm
28
Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien
réalisé le 26 mars 2014
29
http://www.cnil.fr/linstitution/actualite/article/article/marketing-cible-sur-internet-vos-donnees-ont-de-la-
valeur/
10
Facebook a modélisé son système « sur  l’identité  des  internautes  et  la  revente de leur profil à
travers la publicité »30
. Les  Conditions  Générales  d’Utilisation des réseaux ne permettent pas
aux   internautes   de   s’opposer   à   ces   publicités.   Twitter,   quant   à   lui,   utilise   un   système   de  
tracking permettant aux annonceurs de cibler leurs publicités en fonction du contenu des
tweets   des   membres   du   réseau   ou   des   personnes   qu’ils   suivent.   Certaines   applications  
tierces31
,  auxquelles  l’utilisateur  a  accordé  l’accès,  peuvent  également  exploiter  les  données  
de  l’utilisateur  et   afficher  des  publications directement sur le profil de celui-ci. Grâce à la
publicité ciblée, Facebook assure plus de 85 % de ses revenus ; pour Twitter, cela représente
220 millions de dollars.32
On  constate  qu’il  y  a  un  réel  enjeu  autour  des  données  des  membres  
pour ces firmes   et   que   leur   exploitation   est   devenue   un   élément   essentiel   de   l’économie  
numérique.
Comme nous avons pu le voir, chaque action réalisée sur Internet laisse une trace qui sera
exploitée par les réseaux sociaux. Discussions, achats sur un site, Internet surveille tout,
notamment  avec  les  cookies  enregistrés  sur  le  navigateur  de  l’internaute. Ces micro-fichiers
permettent  entre  autres  de  suivre  son  historique  de  navigation,  à  son  insu,  en  vue  d’élaborer  
une base de profils. Celle-ci pourra être utilisée notamment à fins publicitaires ou de ciblage
commercial et comportemental33
, autrement dit proposer le bon message à la bonne personne
au bon moment. On parle ici par exemple de recommandation de produits, d'incitation à
l'achat, en résumé de « business intelligence » 34
qui se résume à sélectionner, collecter et
enregistrer des informations pertinentes correspondant à un besoin spécifique.
Au-delà  des  cookies,  les  réseaux  sociaux  vont  collecter  le  maximum  d’informations  via  les
requêtes souvent invisibles de l'utilisateur comme un simple « clic », qui est un bon indicateur
de  l'intérêt  d’un  individu  pour  un  sujet  ou  objet.  Ils  vont  exploiter  l’ensemble  de  ces  données  
liées au comportement particulier de chacun. Par exemple, Facebook et Twitter vont analyser
les  contenus  que  l’internaute  produit  sur  son  profil  ainsi  que  leurs  « likes » et « retweets » de
pages ou liens internet. Ainsi, Facebook collecte quotidiennement près de 500 téraoctets
30
LEROY, Franck, 2013
31
Les applications tierces sont des programmes qui interagissent avec un réseau social sans vraiment faire partie
de ce réseau. Ces applications prennent diverses formes, les plus populaires étant les jeux, les quizz et les
sondages en ligne.
32
http://frenchweb.fr/twitter-75-des-revenus-publicitaires-viennent-du-mobile/140956.
33
http://www.e-marketing.fr/Marketing-Magazine/Article/Le-marketing-comportemental-au-centre-de-toutes-les-
attentions-36370-1.htm
34
http://www.journaldunet.com/ebusiness/expert/16635/comment-la-business-intelligence-peut-servir-les-
reseaux-sociaux.shtml
11
d’informations.35
Une affaire emblématique est représentative de ce phénomène. Après de
multiples   actions   à   l’encontre   de   Facebook,   un   étudiant   autrichien   nommé Max Schrems,
adresse en 2011 une requête au réseau social pour récupérer la totalité des données stockées le
concernant. Il va alors recevoir un fichier PDF de 1222 pages de données.36
L’ensemble  de  
ses   actions   et   de   ses   informations   sont   rassemblées   et   stockées,   qu’il   s’agisse   de   ses  
« J’aime », ses photos, ses vidéos, ses invitations (acceptées ou refusées), ses heures et lieux
de connexion, ses messages privés, les événements  Facebook  auxquels  il  a  participé…  même  
les  données  qu’il  avait  pris  le  soin  d’effacer  étaient  conservées  par  la  firme.37
L’ensemble   de   ces   informations   vont   alimenter   des   bases   de   données   massives   avec   pour  
objectif de profiler les utilisateurs et proposer des recommandations publicitaires. La publicité
en ligne reste le moyen actuellement privilégié pour compenser la gratuité   d’Internet,   une  
sorte de « donnant-donnant ». « C'est la source de revenus principale pour beaucoup de
services. »38
Comme nous  le  rappelle  Arnaud  Belleil  dans  l’entretien  réalisé :
Les réseaux sociaux, ce ne sont pas des organisations philanthropiques, ce ne sont pas des
services  publics,  ce  n’est  pas  quelque  chose  d’associatif.39
Monétiser la vie privée serait le prix à payer pour la gratuité, un vrai deal entre le réseau
social  et  l’utilisateur.40
Selon une enquête du Financial Times, pour   l’année   2011,   la   valeur   totale   des   données  
personnelles  des  consommateurs  européens  a  été  estimée  à  315  milliards  d’euros.41
Ce même
rapport indique   que   ce   marché   pourrait   valoir   1   000   milliards   d’euros   en   2020,   expliqué  
principalement  par  l’omniprésence  des  smartphones. Selon une étude du Boston Consulting
Group   de   novembre   2012,   s’agissant   de   Facebook,   à   raison   de   5  milliards   de   dollars   de
35
LEROY, Franck, 2013
36
MANARA, Cédric, 2013, p.230
37
LEROY, Franck, 2013
38
Hugo  ROY,  fondateur  du  projet  “Terms  of  Service;;  Didn't  Read” (ToS;DR), entretien realisé le 23 avril 2014
39
Arnaud BELLEIL, Directeur général adjoint de Cecurity.com et Vice-président  d’honneur  de  l’Association  
Française des Correspondants à la Protection des Données à Caractère Personnel (AFCDP), entretien réalisé le 2
avril 2014
40
Éric BARBRY, Avocat spécialiste du droit du numérique et Président  d’honneur  de  l’association  Cyberlex,  
entretien réalisé le 24 avril 2014
41
http://www.01net.com/editorial/579867/vos-donnees-personnelles-valent-315-milliards-d-euros/
12
revenus   pour   1  milliard   de   profils,   le   réseau   social   tire   en   moyenne   5  dollars   par   profil.42
« Plus  ils  vendent  des  données,  mieux  c’est  pour  eux ! »43
Dans le respect de la directive européenne 95/46/CE,
Les   États   membres   garantissent   que   l’utilisation   des   réseaux de communications
électroniques   en   vue   de   stocker   des   informations   ou   d’accéder   à   des   informations  
stockées  dans  l’équipement  terminal  d’un  abonné  ou  d’un  utilisateur  ne  soit  permise  qu’à  
condition  que  l’abonné  ou  l’utilisateur,  soit  muni  d’une  information claire et complète,
entre  autres  sur  les  finalités  du  traitement,  et  que  l’abonné  ou  l’utilisateur  ait  le  droit  de  
refuser un tel traitement par le responsable du traitement des données.44
La question ici posée est de savoir si nous souhaitons et acceptons une société dans laquelle
chacun de nos faits et gestes sont épiés en permanence pour pouvoir accéder en contrepartie à
des services ?
Les différents entretiens que nous avons menés ont établi le même constat :  aujourd’hui,  la  
protection de la vie privée ne s'impose véritablement pas aux réseaux sociaux comme
impératif.   L’exploitation   toujours   plus   massive   de   nos   données   personnelles   et   l’évolution  
technologique autour de ce nouveau business laissent penser aisément que ce marché
économique privilégie  sa  pleine  expansion  au  détriment  d’une  valeur  importante,  la  confiance  
des  utilisateurs.  Pour  Romain  Darrière,  avocat  interrogé,  il  n’y  a  aucun  doute : « Cela va être
de pire en pire ! »45
Est-ce que ces sociétés construisant ainsi leur modèle et assurant  leur  chiffre  d’affaires,  sont  
prêtes à mettre un terme à cette véritable « ruée  vers  l’or »46
et à faire de la confiance de leurs
utilisateurs un avantage concurrentiel ?  C’est  ce  que  nous  essaierons  de  comprendre dans la
prochaine partie.
42
http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202599460114-la-ruee-vers-l-or-des-donnees-
personnelles-545005.php
43
Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien
réalisé le 31 mars 2014
44
Directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la vie
privée dans le secteur des communications électroniques, Parlement européen et Conseil, 2002
45
Romain DARRIÈRE, Avocat spécialiste  en  droit  de  l’internet  et des nouvelles technologies, entretien réalisé le
28 mars 2014
46
http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202599460114-la-ruee-vers-l-or-des-donnees-
personnelles-545005.php
13
3. La chasse aux  données  continue…
En théorie et selon Twitter et Facebook, la publicité ciblée ne serait là que pour servir au
mieux   l’utilisateur.   Ce   marché   gagnant-gagnant servirait à tous :   l’entreprise   gagne   plus  
d’argent   et   l’internaute   a   accès   à   une   offre   personnalisée. Les données personnelles sont
devenues   aujourd’hui   la   ressource   centrale   des   entreprises   sur   Internet   et   les   évolutions  
numériques récentes ne nous démentiront pas.
La grosse différence entre  aujourd’hui  et  il  y  a  10  ans : les sociétés sont de plus en plus
puissantes,  utilisent  et  vivent  vraiment  de  l’exploitation  des  données  personnelles.47
N’oublions   pas   qu’en   France,   en   2013,   il   y   avait   54   473   474   internautes,   soit   83 % de la
population française et 68 % des Français étaient inscrits sur un réseau social48
: le terrain de
jeu est trop énorme pour que les réseaux sociaux et les publicitaires ne cherchent pas à
innover et pousser les limites toujours plus loin.
Leur  modèle  repose  sur,  d’un  côté,  la  publicité  et  de  l’autre,  la  monétisation  des  données
personnelles. Il y a peu de chances que cela change […]49
Pour  amasser  des  données  personnelles,  les  technologies  se  multiplient  et  c’est  notamment  le  
cas avec la géolocalisation. Avec Facebook on peut dire qui on est, avec Twitter ce que l'on
pense et maintenant avec la géolocalisation, où nous sommes. Grâce à ce système, il est
possible de connaître les lieux préférés des individus, les endroits fréquentés récemment, etc.
C’est   ici   que   réside   l’intérêt   pour   les   commerçants,   restaurateurs,…   Mieux   connaître son
client,  c’est  pouvoir  s’approcher  au  plus  près  de  ses  attentes,  s’assurer  de  sa  fidélité  et  de  ses  
recommandations auprès de ses amis. On   mise   ici   sur   l’activité   de   l’internaute   avec   les  
membres de son entourage, sur une véritable interaction avec sa communauté et sur la force
de  l’utilisateur-consommateur.  En  2012,  les  résultats  de  l’étude  Nielsen  sur  la  confiance  des  
consommateurs dans la publicité montrent que plus de 80 % des Français font confiance aux
recommandations faites par des connaissances et 60 % d'entre eux accordent du crédit aux
avis des consommateurs en ligne, considérant ces sources comme très fiables.50
47
Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien
réalisé le 26 mars 2014
48
http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/
49
Éric  BARBRY,  Avocat  spécialiste  du  droit  du  numérique  et  Président  d’honneur  de  l’association  Cyberlex,  
entretien réalisé le 24 avril 2014
50
http://www.plus-que-pro.fr/P-36-276-B1-l-importance-des-avis-clients-sur-internet-en-2014.html
14
Les réseaux sociaux de géolocalisation existent depuis 2006 et connaissent une évolution
croissante depuis 2007 avec le succès des téléphones portables. Parmi les réseaux sociaux
proposant des services de géolocalisation, sont apparus le plus connu, « Foursquare », ou
encore « Plyce », le dernier lancé sur le marché, venu concurrencer son aîné. Facebook a
également   fait   le   choix   d’intégrer la géolocalisation dans le statut de ses utilisateurs, lui
permettant   de   préciser   les   contours   de   leur   profil,   d’affiner   sa   stratégie   publicitaire   et  
d’étendre  son  emprise  sur  le  web.
Avec la géolocalisation, les réseaux sociaux explorent de nouveaux horizons. Ils ne se
concentrent plus seulement sur les relations entre utilisateurs mais aussi sur leur position
géographique. La proximité entre individus devient un élément primordial. Pouvoir localiser
l’internaute   rend   son   identité   virtuelle   plus   réelle. Concrètement, le seul bénéfice pour
l’utilisateur  de  la  géolocalisation  est  de  partager  son  expérience avec ses amis en direct. En
revanche, par ce biais, les entreprises peuvent, quant à elles, récolter des données afin de
développer leurs campagnes publicitaires et leur marketing ultra ciblé, avec toujours pour
objectif  de  connaître  un  peu  plus  le  profil  de  l’utilisateur. L’identité  numérique51
se précise
encore davantage avec cet apport de données personnelles supplémentaires.
La fonction de géolocalisation pose de nombreux problèmes. Elle suscite la question de la
surveillance  permanente  à  laquelle  les  utilisateurs  peuvent  être  soumis.  Lorsque  l’on  publie  un  
message   à   partir   de   Twitter   ou   de   Facebook,   il   est   possible   d’associer   un   emplacement  
géographique.  Cela  fait  naître  le  risque  de  partager  trop  d’informations  sur  soi  et  entraîne  la  
traçabilité des internautes. Bien que la géolocalisation permette de visualiser ses amis lors de
leurs  déplacements,  d’autres  personnes  pourront  elles  aussi  en  être  informées. Il est important
de faire la distinction suivante : les « amis » Facebook ne sont pas toujours de véritables
« amis ».  Pour  preuve,  une  femme  avait  partagé  sur  le  réseau  social  le  fait  qu’elle  partait en
vacances. Un de ses « amis », après lui avoir demandé à quelle date elle rentrerait, en a profité
pour cambrioler son domicile. À partir de ce constat, le site internet PleaseRobMe.com
(Cambriolez-moi  s’il  vous  plaît)  a  eu  l’idée  de  recenser  les  maisons  vides  à  partir  des  tweets  
des internautes de type « parti de chez moi, suis au Starbuck » localisés via le réseau social
« Foursquare », pour les alerter de la menace qui plane sur eux. De même, quid   d’un  
homme/femme adultère ? Sa femme ou son mari pourrait être informé en temps réel des
déplacements de celle-ci/celui-ci.
51
http://www.cnil.fr/les-themes/identite-numerique/
15
Nos relations avec les réseaux sociaux se résument-elles à un mariage pour le meilleur et pour
le pire ? Pouvons-nous échapper à leur désir de tout connaître de nous, à leur volonté de nous
déshabiller entièrement ? L’un  des  avocats  rencontrés,  Matthieu  Berguig,  l’envisage  peu :
Je ne vois pas comment un réseau social, vu le mode de fonctionnement actuel résidant
sur  la  publicité,  pourrait  dire  je  vais  respecter  entièrement  vos  données  personnelles  […]  
Il  n’y  a  aucun  site  qui  fonctionne  comme  ça  aujourd’hui.52
Ensuite, Facebook a franchi un autre cap dans sa course aux données personnelles, touchant à
la vie privée de ses utilisateurs. Dans un communiqué datant de septembre 201353
, le réseau
social a annoncé un changement majeur de ses règles de confidentialité, en supprimant la
possibilité  de  ne  pas  être  trouvé  dans  les  résultats  de  recherche.  Jusqu’alors,  il  était  possible  de  
se préserver des regards indiscrets en interdisant aux utilisateurs de Facebook de vous trouver
via une « recherche par nom ». Désormais, il est en principe impossible de se rendre
« invisible » sur le réseau social. Encore moins consensuel et plus polémique, la possibilité
d’indiquer  si  l’on  est  donneur  d’organes,  si  l’on  a  arrêté  de  fumer,…54
Cela ne  s’arrête  pas  là.  Facebook va plus loin et a développé un nouveau moteur de recherche,
le « Graph Search »55
. Il  existe  aujourd’hui  aux  États-Unis et est uniquement accessible en
anglais. Pour l'instant, le Graph Search n'a pas encore été lancé en France, mais il suffit de
choisir la langue anglaise sur son compte Facebook plutôt que la langue française, et Graph
Search  s’ouvre  à  vous.  Ce  moteur  de  recherche  beaucoup  plus  poussé  a  été  créé  dans  le  but  de  
retrouver des personnes en croisant les données publiques contenues et accumulées dans leurs
profils et en combinant de nombreux critères (photos partagées, goûts musicaux, voyages,
loisirs,...). Une fois activé, il devient possible d'y lancer des requêtes très précises telles que
"étudiants bordelais aimant les sushis" ou encore "parisiens qui détestent les animaux", afin
d'obtenir des résultats particulièrement ciblés et une liste de toutes les personnes concernées
inscrites sur Facebook. Le Graph Search se révèle être un outil très puissant, « une manière
complètement  nouvelle  de  trouver  de  l’information  sur  Facebook,  qui  représente  plus  de  240  
milliards de photos et 1.000 milliards de connexions entre les membres »56
, a déclaré Mark
52
Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien
réalisé le 26 mars 2014
53
http://www.frandroid.com/0-android/social/173191_vie-privee-facebook-supprime-fonction-permettait-cacher-
profil
54
Reportage, En quête d'actualité, Direct8, 30.04.2014
55
http://www.leparisien.fr/high-tech/facebook-graph-search-arrive-aux-etats-unis-bientot-en-france-08-07-2013-
2967917.php
56
http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/internet-facebook-introduit-son-moteur-
recherche-graph-search-44055/
16
Zuckerberg. Tout devient exploitable ! Les paramètres de sécurité  du  compte  de  l’utilisateur  
disparaissent  et  il  est  évident  que  l’on  porte  ici dangereusement atteinte à « l’anonymat » de
l’utilisateur,  si  tant  est  qu’il  existe  encore.
Ces évolutions, qualifiées par certains « d’obscures »57
, apparaissent comme de véritables
mines   d’or   pour   les   entreprises.   Un   lot   d’informations   supplémentaires   au   service   du  
développement de leur stratégie marketing et commerciale.
Mais la publicité ciblée sur les réseaux sociaux soulève plusieurs préoccupations. La première
est que les consommateurs ne peuvent pas être au courant des données associées à leurs
profils.  La  seconde  est  qu’ils  ne  peuvent  pas  consulter  les  profils  ainsi  créés  et  corriger  les  
inexactitudes qui pourraient y figurer. La troisième porte sur la durée indéterminée des
périodes   de   conservation   des   données   et   sur   l’absence   d’exigences   de   sécurité   pour   la  
conservation des données.58
La dernière, concerne les mineurs sur lesquels des informations
sont  susceptibles  d’être  collectées  via la publicité comportementale.
Un autre problème soulevé concerne ceux à qui vont profiter ces données personnelles.
Plusieurs entités sont susceptibles de collecter des renseignements personnels à partir des
réseaux  sociaux.  Il  peut  s’agir,  comme  nous  l’avons  déjà  évoqué,  d’annonceurs intéressés par
ce  type  d’informations  afin  de  mieux  cibler  leurs  publicités ; de développeurs de logiciels tiers
à  la  recherche  d’informations  pour  personnaliser  des  applications  (ex : application de jeux en
ligne) qui interagissent avec le réseau social ; mais également   d’entités qui recueillent des
renseignements personnels à des fins illégales. De nombreuses personnes en dehors du réseau
étendu de connaissances sont intéressées par les informations diffusées par les gens sur les
réseaux sociaux, tels que les voleurs d'identité, les escrocs, les harceleurs ou encore les
sociétés à la recherche d'avantages concurrentiels qui utilisent les réseaux sociaux pour
recueillir des informations sur les consommateurs.
Par ailleurs, Facebook s’intéresse   fortement   à   la   biométrie. Il détient dans ses bases de
données plus de 500 millions de personnes identifiées grâce à son système de reconnaissance
faciale.59
Le réseau social possède la plus grande galerie de photographies du monde. Or ce
type de données biométriques font partie des données dites sensibles. Sans le consentement
explicite  de  l’utilisateur,  la  collecte  n’est  normalement  pas  permise.  Mais  que  faire  lors  de  la  
57
http://www.blogdumoderateur.com/interview-actadiurna-le-cote-obscur-des-medias-sociaux/
58
http://www.afcdp.net/IMG/pdf/Document_de_base_Conservation_des_donnees_V2_2.pdf
59
LEROY, Franck, 2013
17
mise  en  ligne  d’une  photographie  de  groupe  par  exemple ? La reconnaissance faciale pose de
nombreuses questions,  dont  celle  du  droit  à  l’image.  
Ces évolutions soulèvent une interrogation majeure : quels risques font courir Facebook et
Twitter à la protection des données personnelles ?  Qu’est-ce  qui  relève  de  l’intime  ou  non,  de  
l’intrusion   dans   sa   vie   privée ? Les réseaux sociaux auront toujours tendance à préférer
développer des interfaces encourageant la livraison de données personnelles, à favoriser les
interconnexions   et   le   nombre   d’inscrits   afin   de   développer   l’offre   qu’ils   proposent   aux  
annonceurs. Plus le ciblage des internautes sera facilité, plus précis pourra être le marché
offert aux publicitaires.60
Ce marché « gagnant-gagnant » ne  s’avère  pas  véritablement équitable. Les uns sont tracés au
bénéfice des autres. Les avocats rencontrés ont soulevé les  nombreuses  affaires  qu’ils  ont  eu  à  
défendre chacun dans leur domaine : accession à des données sans autorisation, piratage,
collecte   des   données   à   des   fins   discriminatoires...   La   liste   des   dérives   d’une   diffusion   non  
maîtrisée des données personnelles est longue.
On  constate  plus  que  jamais  que  la  course  aux  données  risque  de  s’intensifier  davantage  avec  
le temps. Il serait naïf de croire que les réseaux sociaux vont freiner leurs pratiques. En effet,
« aujourd’hui,  on  ne  voit  pas  vraiment  de  remise  en  cause de leur modèle économique »61
. De
plus, comme le soulève  l’avocat  Romain  Darrière :
Non seulement les réseaux sociaux qui étaient les premiers à exploiter ce marché vont
bien évidemment continuer dans leur lancée, mais en plus, une multitude de petits acteurs
va continuer à apparaître.62
Face à cette implosion, nous verrons dans la prochaine section comment les réseaux sociaux
vont venir interroger le cadre juridique lié à la protection de la vie privée. La loi est-elle est en
mesure actuellement de protéger la vie privée de ces citoyens ? Aujourd’hui,  il  semble  que  si
« la   loi   ne   les   contraint   pas,   s’il   n’y   a   pas   d’encadrement,   (les   réseaux   sociaux)   vont  
continuer de collecter le plus de données possible »63
.
60
PAILLER, Ludovic, 2012, p. 113
61
Arnaud BELLEIL, Directeur général adjoint de Cecurity.com et Vice-président  d’honneur  de  l’Association  
Française des Correspondants à la Protection des Données à Caractère Personnel (AFCDP), entretien réalisé le 2
avril 2014
62
Romain DARRIÈRE, Avocat spécialiste  en  droit  de  l’internet  et des nouvelles technologies, entretien réalisé le
28 mars 2014
63
Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien
réalisé le 31 mars 2014
18
B. La protection de la vie privée : un cadre juridique à
l’épreuve  des  réseaux  sociaux
La prise de conscience des dangers liés au développement des réseaux sociaux a eu pour
conséquence   d’entraîner   une   réflexion   juridique   sur   le   cadre   législatif   à   adopter   pour ces
nouveaux  services  de  l’Internet.
1. Champ  d’application  de  la  Loi  Informatique  et  libertés
Bien  qu’ayant  une  dimension  internationale,  les  réseaux  sociaux  doivent  se  soumettre  au  droit  
national en raison du principe de souveraineté des États. Divers textes législatifs tels que le
Code Civil64
, la Loi pour la confiance   en   l’économie   numérique65
, le Code des postes et
communications électroniques66
,   existent   mais   c’est   la   Loi   Informatique   et   libertés   qui  
constitue le texte de référence concernant les données personnelles.
La loi n° 78-17 du 6 janvier  1978  relative  à  l’informatique,  aux  fichiers  et  aux  libertés,  dite  
« Loi Informatique et libertés », est née en raison des menaces liées au développement de
l’informatique.   En   effet,   dès   les   années   70,   les   États   et   le   secteur   privé   ont   commencé   à  
constituer des bases de données sur les citoyens. La France va être une des premières nations
à  percevoir  la  nécessité   d’encadrer  l’usage  des  données   à  caractère  personnel   en   se dotant
d’un  cadre  juridique.67
On   a   longtemps   salué   l’aspect   intemporel   de   cette   loi,   adaptable   à   l’évolution   des  
technologies. Toutefois en 2004, il est paru nécessaire de la faire évoluer en raison de la
montée en puissance des traitements privés. La loi de 1978 a été modifiée par loi du 6 août
2004, qui a transposé en France la directive européenne n° 95/46/CE du 24 octobre 1995
« relative   à   la   protection   des   personnes   physiques   à   l’égard   du   traitement   des   données  
personnel et à la libre circulation de ces données » 68
. Elle a introduit un renforcement du
64
En ayant recours à Art. 9 : « Chacun a droit au respect de sa vie privée »
65
Loi du 21 juin 2004 dite LCEN fixant notamment les conditions de conservation des données personnelles
faites par les fournisseurs de service de communication en ligne et les hébergeurs
66
Notamment  dans  l’Art.  34-1 du CPCE fixant les conditions de conservation des données personnelles des
utilisateurs des opérateurs de télécommunications
67
http://www.assemblee-nationale.fr/histoire/informatique-et-libertes/sommaire.asp
68
http://www.cnil.fr/vos-droits/histoire
19
régime applicable aux fichiers issus du régime marchand et la prise en compte de la
« dimension internationale des flux de données »69
.
La   Loi   Informatique   et   libertés   vise   à   mettre   en   œuvre   trois   composantes,   à   savoir   la  
protection   des   individus,   l’utilisation des données à des fins commerciales et pour des
missions  d’intérêt  public.70
Elle fixe de grands principes universels concernant la collecte, la
protection et les traitements des données.
La Loi Informatique et libertés instaure aussi la première « Autorité administrative
indépendante » :  la  Commission  nationale  de  l’informatique  et  des  libertés  (CNIL).  La  CNIL  
est en charge de « veiller  à  ce  que  l’informatique  soit  au  service  du  citoyen  et  qu’elle  ne  porte  
atteinte  ni  à  l’identité  humaine,  ni  aux  droits  de  l’homme,  ni  à  la  vie  privée,  ni  aux  libertés  
individuelles ou publiques »71
. En ce qui concerne les réseaux sociaux, la CNIL « assume un
véritable pouvoir de tutelle comme sur tous les autres traitements de données à caractère
personnel »72
. Elle est à la fois  investie  d’un  rôle  de  conseil  et  d’information,  de  protection,  de  
régulation,  de  contrôle  et  de  sanctions.  La  CNIL  fait  partie  du  G29.  Il  s’agit  d’un  groupe  de  
travail rassemblant des représentants de chaque autorité indépendante de protection des
données  nationales.  Depuis  le  27  février  2014,  c’est  la  France,  sous  l’égide  d’Isabelle  Falque-
Pierrotin, qui assure la présidence du G29 pour deux ans. L’Hexagone   a   donc   un   rôle   de  
coordination,  d’animation  et  aussi  d’impulsion  pour  le  G29.  
La Loi Informatique et libertés prévoit plusieurs droits aux personnes concernées par un
traitement   de   données.   Il   en   est   ainsi   des   droits   d’information,   d’opposition, d’accès   et   de  
rectification. Ces droits semblent difficilement applicables dans le cadre des réseaux sociaux.
Par exemple, toute personne est censée être préalablement informée de la collecte de ses
données personnelles. Toutefois, au vu des Conditions Générales d'Utilisation relativement
complexes   des   réseaux   sociaux,   il   est   possible   de   s’interroger   sur   le   réel pouvoir
d’information  de  celles-ci  sur  les  internautes.  De  même,  les  droits  d’accès  et  de  rectification  
ne sont pas forcément adaptés à ces nouveaux services. Ainsi, il est parfois encore nécessaire
de devoir envoyer un courrier pour faire valoir ces droits. Il aurait été plus approprié de
pouvoir mener ce type de procédure par le biais des nouvelles technologies (mail,
formulaire…).  C’est  notamment  l’avis  d’une  des  avocates  rencontrées :
69
DESGENS-PASANAU, Guillaume, 2012, p.6
70
DESGENS-PASANAU, Guillaume, 2012, p.15
71
http://www.cnil.fr/linstitution/qui-sommes-nous/
72
DERIEUX E., GRANCHET A., 2013, p.61
20
C’est   beaucoup   plus   facile   pour   une   personne   d’exercer   son   droit d’opposition   ou   son  
droit de rectification à travers des technologies plutôt que de devoir envoyer un courrier
pour  lequel  on  ne  sait  pas  si  on  aura  le  droit  à  une  réponse.  C’est  essentiel  de  vivre  avec  
son  temps  et  d’adapter  les  dispositions  législatives aux  technologies  qu’on  utilise.  C’est  
un non-sens   aujourd’hui   d’envoyer   un   courrier   avec   accusé   de   réception   alors   qu’on  
utilise principalement des moyens de communication électroniques.73
Enfin,   dans   le   cas   du   droit   d’opposition,   son   exercice   n’est   possible que pour un « motif
légitime »  selon  l’article  38  de  la  Loi.  Cela  signifie  qu’il  faut  justifier  de  la  légitimité  de  sa  
demande auprès du responsable de traitement. Celle-ci étant sujet à interprétation, la demande
est souvent rejetée par les réseaux sociaux ou bien, la réponse tarde à venir.
Le  droit  d’opposition  […]  lorsqu’on  l’exerce,  il  faut  attendre  deux  mois  pour  dire  qu’il  
n’a  pas  été  fait  droit  à  un  droit  d’opposition.  Deux  mois  c’est  énorme  !74
Il  pourrait  paraître  légitime  de  s’interroger  quant  à la  création  d’un  droit  spécifique  adapté  aux  
réseaux sociaux et à leur business modèle. Toutefois, suite aux entretiens que nous avons
menés auprès de spécialistes du droit, nous  avons  constaté  que  nombre  d’entre  eux  ne  sont  pas  
favorables à un renforcement  de  la  Loi  Informatique  et  libertés.  Cela  ne  contribuerait  qu’à  une  
complexification de celle-ci.75
La   majorité   des   personnes   rencontrées   pensent   qu’il   faut  
conserver de grands principes et les appliquer selon les situations.
On ne va pas prendre des décisions, des lois, au moindre problème. Sinon, on va
complexifier  la  loi,  on  va  créer  des  détails…  Je  suis  plutôt  d’avis  qu’il  suffit  de  prendre  
des grands principes et de les appliquer au cas par cas.76
On a énormément de lois en France. On a 10 fois plus de textes que les Américains. Je ne
pense  pas  qu’il  y  ait  un  manque  de  loi.  On  pourrait  toujours  souhaiter  qu’il  y  ait  telle  ou  
telle  mesure  qui  soit  rajoutée  mais  grosso  modo  on  a  tout  ce  qu’il  faut.  C’est  avant  tout  un  
problème  d’application.77
En outre, en raison   de   l’aspect   évolutif   inhérent   aux   technologies,   la   Loi   Informatique   et  
libertés permet de conserver une approche globale. Si la loi devait suivre toutes ces
évolutions,  des  vides  juridiques  risqueraient  d’apparaître.  
73
Carole BUI, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 21 mars 2014
74
Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien
réalisé le 31 mars 2014
75
Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien
réalisé le 26 mars 2014
76
Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien
réalisé le 26 mars 2014
77
Bruno  RASLE,  Délégué  Général  de  l’Association  Française  des  Correspondants à la Protection des Données à
Caractère Personnel (AFCDP), entretien réalisé le 25 mars 2014
21
Une  loi  ne  pourra  jamais  s’adapter  aux  avancés  technologiques.  En  fait,  […]  l’avancée  
technologique va tellement vite que de toute façon une loi ne peut pas tenir compte de ces
spécificités techniques. La loi Informatique et libertés est suffisamment large pour
s’adapter  à  tous  les  types de problématique.78
2. Les limites du droit national
Compte tenu de la dimension internationale des réseaux sociaux et de leurs spécificités
techniques, la Loi Informatique et libertés semble montrer des limites.
Au  terme  de  l’article  5  de  la  Loi  Informatique et libertés, sont soumis à la loi les traitements à
caractère personnel dont « les responsables sont établis sur le territoire français »79
ou ceux
qui ont recours à « des moyens de traitements situés sur le territoire français »80
. Or les
réseaux sociaux sont généralement des entreprises non-européennes qui visent des utilisateurs
français. Cela pose donc des difficultés dont celui de la territorialité. Certaines entreprises
comme   Twitter   ont   pu   considérer,   notamment   dans   la   décision   Twitter   contre   l’Union des
Étudiants Juifs de France81
, que la loi française ne leur était pas applicable.82
En raison du fait
que  Twitter  n’avait  pas  d’entité  sur  le  territoire  français,  ils  ont  considéré  que  c’était  la  loi  
américaine  qui  devait  s’appliquer.  De  même,  depuis  que Facebook Europe a installé son siège
social  en  Irlande,  l’entreprise  doit  se  conformer  aux  autorités  irlandaises  et  non  pas  à  celles  de  
France.  Mais  la  territorialité  pose  d’autres  difficultés.  Par  exemple,  en  fonction  des  pays,  les  
niveaux  d’exigence  et  de  sévérité  diffèrent.  Les  firmes  auront  donc  tout  intérêt  à  s’installer  
dans les pays où le régime leur est le plus favorable. Par ailleurs, il paraît complexe pour un
citoyen français de porter une affaire devant une juridiction étrangère : barrière de la langue,
coûts  financiers…
D’autre   part,   il   semblerait   qu’une   notion   soit   absente   de   la   Loi   Informatique   et   libertés,  
comme  nous  avons  pu  le  constater  lors  de  nos  interviews.  Il  en  est  ainsi  du  droit  à  l’oubli  ou  
droit au regret.
78
Florence CHAFIOL-CHAUMONT, Avocate spécialiste de la protection des données personnelles, entretien
réalisé le 27 mars 2014
79
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460
80
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460
81
LeMonde.fr, 21.03.2013
82
Florence CHAFIOL-CHAUMONT, Avocate spécialiste de la protection des données personnelles, entretien
réalisé le 27 mars 2014
22
C’est  vrai  qu’il  y  a  des  débats  pour  ce  qui  concerne  la  notion  de  droit  à  l’oubli.  Ce  droit  
n’est  pas  réglementé  :  il  n’y  a  aucun  texte  européen  ou  français  qui  parle  expressément  du  
droit  à  l’oubli.  C’est  évident  que  pour  cela  il  faut  vraiment  une  évolution  législative.83
[…] par rapport à la loi Informatique et Libertés actuelle, le seul point qui manquerait est
ce  fameux  droit  à  l’oubli.84
Ce droit consiste à permettre à un individu de faire effacer les données le concernant85
ou de
dissimuler des informations nominatives. Ce principe   est   étroitement   lié   à   la   notion   d’e-
reputation. En effet, de plus en plus de personnes sont confrontées à des contenus non désirés
qui  ressortent  lorsque  l’on  « googlise »86
leur nom :  l’archivage  numérique  peut  faire  ressortir  
des informations datées  ou  qu’on  aurait  préféré  garder  pour  soi.  D’après  Alex  Türk,  ancien  
président   de   la   CNIL,   le   droit   à   l’oubli   doit   permettre   « de préserver deux libertés
fondamentales : notre liberté d'expression et notre liberté d'aller et venir »87
. La Loi
Informatique et  libertés  n’évoque  pas  clairement  le  principe  d’un  droit  à  l’oubli.  Elle  précise  
une  amorce  de  ce  droit  dans  l’article  6,  qui  indique  que  le  traitement  des  données  personnelles  
est limité à une certaine durée, « qui   n’excède   pas   la   durée   nécessaire   aux   finalités pour
lesquelles elles sont collectées et traitées »88
.   Plus   simplement,   il   s’agit   de   détruire   les  
données  dès  que  leur  conservation  n’a  plus  de  raison  d’être  avec  les  motifs  qui  ont  encouragé  
la collecte initiale.
Plusieurs initiatives démontrent la nécessité de créer un tel droit. Nathalie Kosciusko-Morizet,
ancienne   secrétaire   d’État   chargée   de   la   Prospective   et   du   Développement   de   l’économie  
numérique,  a  lancé  dès  2008  une  consultation  sur  ce  sujet.  C’est  ainsi  que  deux  chartes  du  
droit   à   l’oubli numérique   ont   vu   le   jour   en   2010.   La   première   a   trait   au   droit   à   l’oubli  
numérique  dans  la  publicité  ciblée  et  la  seconde  au  droit  à  l’oubli  numérique  dans  les  sites  
collaboratifs et moteurs de recherche. Bien   que   certains   acteurs   de   l’Internet,   à   l’instar de
Copains  d’avant  ou  Viadeo,  soient  signataires,  d’autres  comme  Facebook  ou  Twitter  n’ont  pas  
souhaité ratifier ces chartes.89
La CNIL a lancé à son tour une grande consultation publique en
août 2013 sur le droit au regret, dont les résultats ne sont pas encore parus. Enfin, on note que
83
Romain  DARRIÈRE,  Avocat  spécialiste  en  droit  de  l’internet  et  des  nouvelles  technologies,  entretien  réalisé  le  
28 mars 2014
84
Bruno  RASLE,  Délégué  Général  de  l’Association  Française  des  Correspondants  à  la  Protection  des  Données  à  
Caractère Personnel (AFCDP), entretien réalisé le 25 mars 2014
85
On  n’est  plus  des  pigeons  !,  France  4,  12.03.2014
86
http://www.lefigaro.fr/emploi/2012/02/14/09005-20120214ARTFIG00426-on-googlise-les-candidats-bien-
sur.php
87
http://www.lemondeinformatique.fr/actualites/lire-nathalie-kosciusko-morizet-veut-concretiser-le-droit-a-l-
oubli-numerique-29416.html
88
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460
89
LeMonde.fr, 13.10.2010
23
l’État  de  Californie  aux  États-Unis  a  d’ores  et  déjà  mis  en  place  un  droit  à  l’oubli  à  destination  
des mineurs.
Par ailleurs, des questions se posent sur le statut de la CNIL. En effet, la CNIL est une autorité
conçue sur un modèle ambigu : elle est à la fois une autorité de contrôle et une autorité qui
sanctionne. Elle interprète la loi et sanctionne le non-respect de celle-ci. Selon Adrien
Rousseaux, Ingénieur Expert en Systèmes d'informations et protection de la vie privée au sein
de la CNIL, la séparation est claire entre la partie de la CNIL qui autorise les traitements de
données et la formation restreinte, qui est dédiée aux sanctions. Mais, pour certains des
avocats  rencontrés,  il  serait  légitime  de  s’interroger  quant  à  l’impartialité  d’une  telle  structure.  
Elle est ainsi considérée comme « un peu juge et partie ».90
La   CNIL   est   aussi   remise   en   cause   pour   ses   sanctions.   Selon   l’article   47   de   la   Loi  
Informatique et libertés, « le montant de la sanction pécuniaire doit être proportionné à la
gravité   des   manquements   commis   et   ne   peut   excéder   150   000   euros   lors   d’un   premier  
manquement »91
. On constate que par rapport à de grandes firmes telles que Google
récemment, le montant de cette amende est dérisoire. La sanction de 150 000 euros
condamnant le géant américain semble bien maigre au regard des 11 milliards de chiffre
d’affaires  réalisés  au  troisième  trimestre  2013.92
Selon les avocats interviewés, les sanctions
de la CNIL sont minimes et peu adaptées aux réseaux sociaux.
[…]  en  termes  de  sanctions,  elle  est  très  limitée.  […]  La  répression  n’a  de  sens  que  si  elle  
est  véritablement  dissuasive  pour  les  acteurs  et,  aujourd’hui,  ce  n’est  pas  du  tout  le  cas.93
En contraste, de trop lourdes sanctions pénales sont prévues en cas de non-conformité avec la
loi. Cela rend presque impossible leur application.
Elles   sont   tellement   énormes   et   cela   paraît   tellement   inadapté   qu’il   n’y   a   jamais   de  
poursuites  pénales,  qu’on  ne  va  jamais  devant  les  tribunaux.94
Enfin, les juges et les procureurs semblent aussi peu coutumiers des concepts de la loi
Informatique et libertés. Il n’est  pas  rare,  d’après  les  études  menées  sur  la  jurisprudence,  de  
devoir  recourir  à  d’autres  textes  de  référence auxquels les juges seront plus réceptifs.95
Elle
90
Florence CHAFIOL-CHAUMONT, Avocate spécialiste de la protection des données personnelles, entretien
réalisé le 27 mars 2014
91
http://www.ac2r.fr/art_46-49.html
92
Ouest-France, 08.02.2014
93
Carole BUI, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 21 mars 2014
94
Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien
réalisé le 31 mars 2014
95
MATTATIA, Fabrice, 2013, p.75
24
semble aussi  méconnue  du  grand  public.  D’après  notre  enquête,  86 % des personnes ont le
sentiment de ne pas connaître leurs droits en matière de protection des données personnelles.
En ce qui concerne la CNIL, même constat : cette autorité est méconnue des citoyens. Seuls
36 %  des  sondés  la  cite  spontanément  lorsqu’on  leur  demande  quelle  est  l’autorité  en  charge  
de la protection des données personnelles. De ce fait, il est légitime de se demander dans
quelle mesure les individus sont susceptibles de porter plainte en cas   d’atteinte   à   leur   vie  
privée   et   à   leurs   données   personnelles,   s’ils   ne   connaissent   ni   leurs   droits   ni   l’autorité   en  
charge de leur protection ?
Ainsi,   les   concepts   de   la   Loi   Informatique   et   libertés   sont   toujours   d’actualité   mais   ils   se  
heurtent à la dimension internationale des réseaux sociaux qui rend le droit national assez
inefficace.96
Aussi,  la  nécessité  de  développer  de  nouveaux  droits  comme  le  droit  à  l’oubli  
apparaît.  La  prochaine  section  s’intéressera  au  projet  de  règlement  européen  comme palier à
ces manquements.
3. Les perspectives européennes : le projet de règlement
La transposition de la directive n° 95/46/CE du 24 octobre 1995, dans les États européens, a
eu pour effet de créer 27 droits nationaux avec 27 régimes de formalités différents. Fort de ce
constat, la Commission européenne a souhaité réformer cette directive afin de réduire les
divergences entre les États et homogénéiser la protection des données personnelles dans
l’Union  européenne.  Cela  doit  aussi  permettre  de  moderniser  certaines pratiques et de faciliter
en partie les démarches des entreprises transeuropéennes. Enfin, cela doit permettre de faire
évoluer   le   cadre   réglementaire   face   à   l’émergence   de   nouveaux   enjeux   économiques   et  
technologiques.97
Le projet de révision a été rendu public le 25 janvier 2012 par Viviane Reding, Vice-
présidente et Commissaire européenne en charge de la justice, des droits fondamentaux et de
la   citoyenneté.   S’il   est   adopté   définitivement,   il   apportera   d’importantes   réponses   aux  
problématiques soulevées par les réseaux sociaux.
96
DERIEUX E., GRANCHET A., 2013, p.27
97
Antoine FOBE, Chargé des relations institutionnelles au Service des affaires européennes et internationales de
la CNIL, entretien réalisé le 2 avril 2014
25
Tout   d’abord,   le   projet   de   règlement   prévoit   le   renforcement   des   droits   des   citoyens.   Il  
implique   le   renforcement   du   droit   d’information   et   du   caractère   explicite   du   consentement  
lors de la collecte de données. L'internaute devra savoir ce que l'entreprise fait de ses données,
à   qui   elles   sont   susceptibles   d’être   vendues,   etc.   Le   responsable   de   traitement   devra   aussi  
prouver  qu’il  a  clairement  recueilli  le  consentement  des  personnes.  Cette  information  est  à  
mettre en lien avec les  notions  d’opt-in  actif  et  d’opt-in  passif.  L’opt-in actif consiste à faire
interagir  un  individu  et  à  lui  demander  qu’il  manifeste  son  accord  avant  toute  récolte  de  ses  
données  (cocher  une  case  par  exemple).  Inversement,  l’opt-in  passif  signifie  qu’un  choix est
préproposé  par  défaut  et  que  c’est  à  l’internaute  de  manifester son désaccord éventuel.
Le  règlement  prévoit  aussi  d’instaurer  un  droit  à  l’oubli.  Ce  droit  donnera  la  possibilité  aux  
individus  d’effacer  leurs  traces  sur  Internet et des liens qui mènent vers celles-ci.98
Il  s’agit  ici  
d’une  obligation  de  moyen,  c’est-à-dire que le débiteur devra déployer les meilleurs efforts
pour  atteindre  l’objectif  qui  l’engage.  L’instauration  d’un  droit  à  l’oubli  permettrait  de  faire  
davantage pression99
sur les réseaux sociaux pour voir les informations supprimées plus
facilement. Actuellement, les individus sont dépendants de la bonne volonté de ces firmes et
ils  n’arrivent  pas  toujours  à  se  faire  entendre. Mais la création  d’un  droit  au  regret  n’est  pas  si  
simple et  pose  un  certain  nombre  de  problèmes.  C’est  notamment  le  cas  en  ce  qui  concerne  le  
devoir  de  mémoire  et  la  liberté  d’expression.  Les  internautes  pourraient  choisir  quels  faits  ils  
souhaitent conserver sur Internet.  Dans  cette  optique,  le  droit  à  l’oubli ne serait plus un moyen
de se protéger mais de modifier son passé. En outre,  le  droit  à  l’oubli  semble  difficile  à  mettre  
en  œuvre  techniquement.  Il  faudrait  connaître  l’emplacement  de  chaque  information  publiée  
pour pouvoir les supprimer. Or, une information  qui  va  être  publiée  sur  un  profil  d’un  réseau  
social peut être dupliquée de nombreuses fois, comme sur les pages des « Amis » ou via les
«  retweets   ».  De  plus,  la  technique  du  «  copier/coller  »  ou  les  captures  d’écran  permettent  
elles aussi de dupliquer des contenus numériques qui deviennent intraçables.
Une autre dimension du projet de règlement est celle qui concerne les autorités de protection.
Le règlement vise à renforcer les pouvoirs des autorités de contrôle comme la CNIL. Les
entreprises  devront  se  conformer  aux  règles  de  l’Union  européenne,  même  si  les  données  sont  
stockées en dehors de cette zone, dès lors qu'elles s'adressent à des citoyens européens. Les
entreprises qui ne seront pas en conformité seront soumises à des amendes allant  jusqu’à  2  %  
98
MATTATIA, Fabrice, 2013, p.178
99
Bruno  RASLE,  Délégué  Général  de  l’Association  Française  des  Correspondants  à  la  Protection  des  Données  à  
Caractère Personnel (AFCDP), entretien réalisé le 25 mars 2014
26
de leur chiffre d'affaires annuel mondial. De ce fait, les sanctions financières infligées par la
CNIL   seront   en   nette   augmentation.   Le   projet   de   règlement   permettra   d’uniformiser   les  
niveaux  d’exigence  des  différentes  autorités  de  contrôle.  Le  but  est  d’éviter  de  créer  des  pays,  
au   sein   de   l’Union,   où   il   serait   plus   intéressant   pour   les   entreprises   de   s’installer   pour  
bénéficier  d’une  législation  plus  favorable.  Le  cadre  juridique  va  donc  vers  un  renforcement  
de la protection des personnes notamment  à  l’égard  des  entreprises  non-européennes et du
niveau  de  sécurité  des  données.  Le  règlement  a  vocation  à  devenir  la  loi  commune  de  l’Union  
européenne,  en  la  dotant  d’un  cadre  juridique  harmonisé avec les mêmes pouvoirs de contrôle
et de sanction pour toutes les autorités.
Le règlement prévoit de simplifier les démarches des entreprises en instaurant un système de
« guichet unique »100
.   En   pratique,   les   entreprises   n’auront   à   rendre   des   comptes   qu’à   une  
seule   autorité   sur   l’ensemble   du   territoire   de   l’Union   européenne.   L’autorité   référente   sera  
choisie en fonction du lieu dans lequel le responsable de traitement a son principal
établissement.  Lorsque  les  internautes  souhaiteront  émettre  un  recours,  ils  devront  s’adresser  à  
la CNIL du pays où ils résident. Ce système vise à simplifier les démarches des parties
prenantes.
[…]  on  dit  oui  à  la  proximité et la simplification pour les entreprises mais sans oublier
qu’il   ne   faut   pas   compliquer   les   choses   pour   les   citoyens.   Garantir   la   proximité   de   la  
protection  pour  les  citoyens  est  quelque  chose  d’important.101
Aussi, le règlement vise à consacrer les protections par les technologies et notamment, le
système de « privacy by design »102
. Cette technologie, qui a émergé dans les années 90,
laisse entrevoir la possibilité  d’une  collecte  plus  vertueuse  des  données  personnelles.  C’est  
Ann  Cavoukian,  Commissaire  à  l’information  et  à  la  protection  de  la  vie  privée  de  l’Ontario,  
qui   est   à  l’origine  de  ce  concept.   Il   s’agit  d’intégrer  dès  la   conception  des  produits  et   des
services, les aspects liés à la protection de la vie privée et aux données à caractère personnel.
Cette technique vise à permettre aux entreprises de se placer en conformité avec la loi en
anticipant, via des mesures proactives et préventives, la protection des données. Le respect de
la   vie   privée   devient   une   question   centrale,   de   l’étape   de   conception   aux   étapes   de  
déploiement,  d’utilisation,  et   finalement   d’élimination.103
Appliqué aux réseaux sociaux, le
100
Antoine FOBE, Chargé des relations institutionnelles au Service des affaires européennes et internationales
de la CNIL, entretien réalisé le 2 avril 2014
101
Antoine FOBE, Chargé des relations institutionnelles au Service des affaires européennes et internationales
de la CNIL, entretien réalisé le 2 avril 2014
102
« Protection intégrée de la vie privée » (PIVP) en français.
103
http://www.trialog.com/vie-privee
27
privacy by design pourrait consister en un paramétrage  d’une  durée  de  vie  pour  chacune  des  
publications des individus.
Une autre volonté du règlement européen est de renforcer la labellisation. Délivrer des labels
à des entreprises serait une opportunité pour concourir à davantage de protection de la vie
privée. La CNIL en propose actuellement trois :   un   sur   la   formation,   un   sur   l’audit   de  
traitement et un, plus récemment, sur les coffres-forts  numériques.  L’objectif  des  labels  n’est  
pas  de  montrer  qu’une  entreprise  est  en  conformité  avec  la  loi  car  tout  le  monde  doit  l’être  par  
définition. Ils montrent la volonté pour une entreprise   d’aller   au-delà de la loi. Pour les
entreprises, ils peuvent constituer un avantage concurrentiel majeur. Ils améliorent la
confiance des utilisateurs en termes de protection de la vie privée. En cela, ils sont une forme
de discrimination positive.104
Si  l’entreprise  déçoit  le  consommateur,  en  cas  de  tricherie,  elle  
sera sanctionnée par celui-ci. Cela agit comme une « amende sous le régime légales »105
.
Aucun   label   à   l’heure   actuelle   n’est   susceptible   de   correspondre à un réseau social. Mais,
selon Adrien Rousseaux de la CNIL, c’est  une  piste  envisageable.  Ainsi,  l’avis  du  G29  datant  
du 12 juin 2009 sur les réseaux sociaux donne des orientations et des règles à respecter qui
pourraient éventuellement être transformées en label dans  l’avenir.
Le  processus  d’adoption  du  règlement  est  lent  et  il  a  été  longuement  débattu  par  les  différents  
groupes politiques. Il a débuté en 2012 et plus de 4 000 amendements ont été déposés. Les
entreprises   du   secteur   de   l’économie   numérique,   notamment   américaines,   ont   été  
exceptionnellement présentes durant la concrétisation du règlement via le lobbying. Ce projet
réglementaire   européen   est   vivement   suivi   en   raison   des   nuisances   possibles   qu’il   pourrait  
avoir pour les entreprises internationales qui veulent être présentes sur le marché français.
Le  12  février  2014,  bien  qu’il  ait  beaucoup  tardé  à  donner  sa  position,  le  Parlement  a  adopté  le  
règlement en première lecture. Antoine Fobe, qui travaille au sein du service des affaires
européennes  et  internationales  de  la  CNIL,  prévoit  une  adoption  finale  d’ici  la  fin  de  l’année.  
Le  règlement  devrait  entrer  en  vigueur  deux  ans  plus  tard.  Le  règlement,  s’il  est  accepté,  sera  
directement applicable dans les États de l’Union  européenne,  sans  nécessiter  de  transposition.  
104
Arnaud BELLEIL, Directeur général adjoint de Cecurity.com et Vice-président  d’honneur  de  l’Association  
Française des Correspondants à la Protection des Données à Caractère Personnel (AFCDP), entretien réalisé le 2
avril 2014
105
ROCHELANDET, Fabrice, 2010, p.111
28
Ainsi,   c’est   du   côté   de   l’Union   européenne   que   l’on   voit   émerger   une   réelle   réponse   en  
matière de protection des données personnelles. Elle semble en effet adopter un réel tournant
en renforçant les droits des individus. Dans cette perspective, la confiance des internautes
envers la loi pourrait être renforcée. Selon notre enquête, ils ne sont actuellement que 30 % à
faire confiance aux États/institutions pour définir et appliquer un cadre réglementaire
protecteur  des  données  personnelles.  Enfin,  la  définition  d’une  approche  commune  en  matière  
de protection des données devrait réduire les disparités entre les États membres et imposer un
cadre juridique plus ferme pour les réseaux sociaux.
29
PARTIE 2 : La  vie  privée  à  l’heure  des  réseaux  sociaux
Alors  que  vie  privée  et  réseaux  sociaux  semblent  faire  l’objet  d’un  inconciliable  affrontement,  
il  convient  de  s’interroger  sur  le  concept  même  de  vie  privée.  Les  réseaux  sociaux  entraînent-
ils sa disparition progressive ou bien en font-ils une notion en redéfinition ?
1. Une notion en voie de disparition
Scott McNealy, cofondateur de Sun Microsystems, était peut-être visionnaire en déclarant en
1999 : « Vous  n’avez  de  toute  façon  aucune  vie  privée. Faites-vous  à  l’idée   »106
. En effet,
nous  vivons  aujourd’hui  dans  une  époque  dans  laquelle  il  semble  qu’il  n’y  ait  plus  de  secret,  
d’intimité,   dans   laquelle   tout   est   divulgué   ouvertement.   Dans   ce   phénomène,   le   rôle   des  
réseaux sociaux  n’est  pas  innocent. Certes, Internet offre depuis longtemps différents moyens
pour tracer les individus et récolter des données personnelles à leur insu (logiciels espions,
cookies…).   Mais   avec   les   réseaux   sociaux,   on   assiste   à   une   multiplication   des   données  
récoltées. Cette récolte massive remet nettement en cause la notion de vie privée.
Tout  d’abord,  un  réseau  social  est par nature « social » et donc public. Dès lors, où se trouve
la vie privée ? Parler de vie privée sur les réseaux sociaux semble parfaitement contradictoire.
Comme   l’indique   l’un   des   avocats   rencontré,   « être   sur   un   réseau   comme   Facebook,   c’est  
comme parler dans la rue, au vu et su de tout le monde »107
. De même, pour le Directeur de la
communication  de  Twitter,  c’est   très  clair,   «   si   les  gens  pensent  qu’ils sont sur un espace
privé  quand  ils  sont  sur  Twitter,  c’est  une  erreur »108
.
Le fonctionnement même de ces plates-formes sociales vise à encourager les utilisateurs à
dévoiler   un   grand   nombre   d’informations   relatives   à   leur   vie   privée.   Ainsi,   sur   Facebook,
l’utilisateur  doit  donner,  dès  son  inscription,  son  nom  et  son  prénom,  son  adresse  électronique,  
sa date de naissance et son sexe. Ces données personnelles sont obligatoires pour accéder au
service. Pour ce qui est de la vie privée, l’inscription  à  un  réseau  social  n’est  donc  pas  un  acte  
neutre  :  l’individu  fournit  des  données  personnelles  avant  même  de  l’avoir  intégré  et  surtout  
avant  même  d’avoir  compris  son  fonctionnement.  Rapidement,  l’utilisateur  est  invité  à  ajouter  
une photo à son profil. Puis, lors de son utilisation, une quantité impressionnante
d’informations   personnelles   sera   encore   dévoilée : employeur, relations amoureuses, pays
106
Scott MCNEALY, cofondateur de Sun Microsystems, in KAPLAN, Daniel, 2010
107
Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien
réalisé le 26 mars 2014
108
Cristopher ABBOUD, Directeur de la communication de Twitter France, entretien réalisé le 20 mars 2014
30
visités,   centres   d’intérêts,   vidéos,…   Des   données   sensibles   sont   également   partagées   telles  
que   l’opinion   politique   ou   la   religion.   On   considère   ainsi   qu’un   profil-type sur Facebook
contient en moyenne 40 informations à caractère personnel.109
La nouveauté apportée par les réseaux sociaux est que les données personnelles récoltées sont
« volontaires » ;;   c’est   l’individu   qui   prend   la   décision   de   les   divulguer.   Il   s’expose   pour  
plusieurs raisons : rester en contact avec ses proches, élargir son cercle de connaissances,
trouver  un  emploi…
En  plus  de  ces  données  volontaires,  les  réseaux  sociaux  parviennent  à  capter  d’autres  données
par  l’intermédiaire  de  boutons  tels  que  «  J’aime  »  pour  Facebook  ou  «  +1  »  pour  Google+.  
Initialement limités au cadre du réseau social, ceux-ci sont maintenant largement déployés sur
de nombreux sites web. Cela permet aux plates-formes  de  suivre  l’utilisateur dans toute sa
navigation sur Internet : pages visitées, articles lus, vidéos regardées, etc. Ces données,
cumulées  avec  celles  volontairement  fournies  par  l’internaute,  permettent  aux  réseaux  sociaux  
d’avoir  une  connaissance  très  pointue  de  leurs membres. Ils peuvent connaître la vie privée de
leurs membres dans les moindres détails.
Pierre Trudel, professeur titulaire au Centre de Recherche en Droit Public (CRDP) de la
Faculté  de  droit  de  l’Université  de  Montréal,  souligne  un  phénomène  de  « décentrage »110
qui
concourt à cette disparition progressive de la vie privée. Premièrement, il y a un « décentrage
spatial »111
.   Peu   importe   l’endroit   où   se   situe   la   donnée   personnelle,   elle   est   facilement  
accessible  par  d’autres  biais.  Par  exemple,  même  si  je  poste une photographie spécifiquement
sur ma page Twitter, elle peut facilement être visible en dehors du réseau, notamment sur les
moteurs de  recherche.  Il  parle  aussi  d’un  « décentrage social »112
: les individus sont de plus
en  plus  à  l’aise  avec  le  fait  de diffuser des informations personnelles en dehors de cercles
restreints  (amis,  familles…).  Enfin,  il  parle  de  « décentrage temporel »113
.  Lorsque  l’on  poste  
une  information,  même  si  elle  était  initialement  réservée  à  un  cercle  intime  d’amis,  elle  aura  
tendance,  avec  le  temps,  à  traverser  d’autres  cercles  bien  plus  larges  et  donc  à  sortir  du  cadre  
privé.
109
Vie  privée  à  l’heure  des  mémoires  numériques,  Sénat,  2009,  p.31
110
TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008
111
TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008
112
TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008
113
TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008
31
Ceux  qui  ne  croient  pas  en  l’effacement  progressif  de  la  vie  privée  auront  tendance  à  affirmer  
que les paramètres de confidentialité que proposent les réseaux sont justement là pour la
protéger. Toutefois, cet argument est peu convaincant. Premièrement, parce que la majorité
des espaces sont publics. Sur Facebook, sauf paramétrage particulier, toutes les informations
postées sont publiques par défaut. Aussi, le  nom  et  la  photo  de  l’utilisateur  ne  sont  soumis  à  
aucun  paramètre  de  confidentialité,  ce  qui  les  rend  obligatoirement  visibles  par  tous,  c’est-à-
dire   aussi   bien   aux   membres   du   réseau   qu’aux   non-membres. Ensuite, parce que les
paramètres de confidentialité  sont  parfois  si  complexes  à  régler  qu’ils  ne  sont  pas  toujours  mis  
en  œuvre  par  l’utilisateur.  Enfin,  parce  que  sur  un  réseau  social  comme  Facebook,  le  fait  de  
restreindre  ses  publications  au  cercle  des  «  amis  »  tout  en  ayant  par  exemple  200  amis,  n’est  
pas  forcément  révélateur  d’une  protection  de  la  vie  privée.  Il  s’agit  pour  la  plupart  non  pas  
d’amis  mais  de  connaissances,  voire  d’inconnus.  Ainsi,  une  fois  sur  cinq,  les  utilisateurs  de  
Facebook acceptent de devenir « amis »  avec  des  personnes  qu’ils  ne  connaissent pas.114
De
même,  lorsque  l’on  sélectionne  comme  liste  de  diffusion  « amis et leurs amis », cela dépasse
largement  la  sphère  privée.  Plutôt  qu’une  confidentialité  effective,  il  s’agit  davantage  d’une  
« confidentialité illusoire »115
.
Sur les réseaux sociaux, les individus perdent véritablement le contrôle de leurs données
personnelles. En effet, bien que ces plates-formes   précisent   que   l’utilisateur   conserve   la  
propriété de ses données, plusieurs  comme  Facebook  s’accordent une « licence non-exclusive,
transférable, sous-licenciable, sans redevance et mondiale »116
. De fait, toute information
personnelle postée sur le réseau peut être aisément réutilisée par celui-ci.  L’utilisateur  ne peut
ni faire marche arrière, ni contrôler sa réutilisation. Si cette réutilisation peut venir du média
social, à des fins marchandes, elle peut également venir des autres individus. En effet, les
données sont facilement partageables et un contact qui aurait accès à nos données peut les
enregistrer, les dupliquer, etc. Notre  vie  privée  se  retrouve  dans  les  mains  d’autrui.  
Ces risques liés à autrui sont particulièrement prégnants sur les réseaux sociaux. Même si en
tant   qu’utilisateur   je   décide   de   protéger   ma   vie   privée   en   usant   des   paramètres   de  
confidentialité mis à ma disposition, cela ne me protègera jamais des atteintes pouvant venir
des autres. Concrètement, ma vie privée dépend à la fois de ma discrétion, de mes choix, mais
aussi du respect de celle-ci par les autres. Plus largement, ces atteintes à la vie privée peuvent
114
http://allfacebook.com/you-dont-know-one-fifth-of-your-facebook-friends_b29149
115
PAILLER, Ludovic, 2012, p.120
116
https://www.facebook.com/legal/terms?locale=fr_FR
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014

Contenu connexe

Tendances

Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1
rokaya lachgar
 
Reseaux-sociaux-et-strategies-de-communication-des-annonceurs vf3
 Reseaux-sociaux-et-strategies-de-communication-des-annonceurs vf3 Reseaux-sociaux-et-strategies-de-communication-des-annonceurs vf3
Reseaux-sociaux-et-strategies-de-communication-des-annonceurs vf3
maussas
 
Mémoire Master 2 Celsa Irène Durand-Mille
Mémoire Master 2 Celsa Irène Durand-MilleMémoire Master 2 Celsa Irène Durand-Mille
Mémoire Master 2 Celsa Irène Durand-Mille
Irène Durand-Mille
 
Mémoire Professionnel - En quoi l’utilisation du marketing digital peut perm...
Mémoire Professionnel  - En quoi l’utilisation du marketing digital peut perm...Mémoire Professionnel  - En quoi l’utilisation du marketing digital peut perm...
Mémoire Professionnel - En quoi l’utilisation du marketing digital peut perm...
Thibault PAILLIER
 
Les media sociaux, la marque et le consommateur
Les media sociaux, la marque et le consommateurLes media sociaux, la marque et le consommateur
Les media sociaux, la marque et le consommateur
Pascal Ollivier
 
Community Management & Valeur ajoutée - Mémoire
Community Management & Valeur ajoutée - Mémoire Community Management & Valeur ajoutée - Mémoire
Community Management & Valeur ajoutée - Mémoire
Théo Voute
 
Mémoire de Recherche : Les réseaux sociaux elodie blanchard quentin guénard
Mémoire de Recherche : Les réseaux sociaux   elodie blanchard quentin guénardMémoire de Recherche : Les réseaux sociaux   elodie blanchard quentin guénard
Mémoire de Recherche : Les réseaux sociaux elodie blanchard quentin guénard
Elodie Bla
 
Mémoire de recherche - Community management et stratégie média social en B2B
Mémoire de recherche - Community management et stratégie média social en B2BMémoire de recherche - Community management et stratégie média social en B2B
Mémoire de recherche - Community management et stratégie média social en B2B
Nicolas Durand
 
Le Marketing Digital et les Nouveaux Séniors | Achraf jamal | PFE
Le Marketing Digital et les Nouveaux Séniors | Achraf jamal | PFE Le Marketing Digital et les Nouveaux Séniors | Achraf jamal | PFE
Le Marketing Digital et les Nouveaux Séniors | Achraf jamal | PFE
Achraf JAMAL
 
Mémoire de recherche - Le comportement du consommateur sur le web
Mémoire de recherche - Le comportement du consommateur sur le webMémoire de recherche - Le comportement du consommateur sur le web
Mémoire de recherche - Le comportement du consommateur sur le web
Jérôme Lacoste
 
La communication digitale et l’événementiel [Mémoire de fin d'étude - Master 2]
La communication digitale et l’événementiel [Mémoire de fin d'étude - Master 2]La communication digitale et l’événementiel [Mémoire de fin d'étude - Master 2]
La communication digitale et l’événementiel [Mémoire de fin d'étude - Master 2]
Maxime Orven
 
Soutenance mémoire master digital marketing
Soutenance mémoire master digital marketingSoutenance mémoire master digital marketing
Soutenance mémoire master digital marketing
Philippe JEAN-BAPTISTE, Executive MBA, MSc, MA
 
Mémoire M1 - Le rôle des réseaux sociaux dans la stratégie de communication d...
Mémoire M1 - Le rôle des réseaux sociaux dans la stratégie de communication d...Mémoire M1 - Le rôle des réseaux sociaux dans la stratégie de communication d...
Mémoire M1 - Le rôle des réseaux sociaux dans la stratégie de communication d...
Florent Moulinard
 
Les influenceurs digitaux : évolution vers ce concept et intégration dans une...
Les influenceurs digitaux : évolution vers ce concept et intégration dans une...Les influenceurs digitaux : évolution vers ce concept et intégration dans une...
Les influenceurs digitaux : évolution vers ce concept et intégration dans une...
Kevin Ouakel
 
Communication RSE : Quel sera le rôle des outils de communication web 2.0 ?
Communication RSE : Quel sera le rôle des outils de communication web 2.0 ?Communication RSE : Quel sera le rôle des outils de communication web 2.0 ?
Communication RSE : Quel sera le rôle des outils de communication web 2.0 ?
Youmatter
 
Mémoire professionnel : La stratégie digitale dans la relation client
Mémoire professionnel : La stratégie digitale dans la relation clientMémoire professionnel : La stratégie digitale dans la relation client
Mémoire professionnel : La stratégie digitale dans la relation client
Floriane Akpa
 
Mémoire sur la publicité et les médias sociaux Lisa HOCH
Mémoire sur la publicité et les médias sociaux  Lisa HOCHMémoire sur la publicité et les médias sociaux  Lisa HOCH
Mémoire sur la publicité et les médias sociaux Lisa HOCH
Lisa Hoch
 
Projet de Fin d'étude: Le lancement d'une nouvelle agence de e-recrutement Su...
Projet de Fin d'étude: Le lancement d'une nouvelle agence de e-recrutement Su...Projet de Fin d'étude: Le lancement d'une nouvelle agence de e-recrutement Su...
Projet de Fin d'étude: Le lancement d'une nouvelle agence de e-recrutement Su...
TarikTakhsaiti
 
Rapport de stage communication visuelle, événementiel et site WordPress à ISAMM
Rapport de stage communication visuelle, événementiel  et site WordPress à ISAMMRapport de stage communication visuelle, événementiel  et site WordPress à ISAMM
Rapport de stage communication visuelle, événementiel et site WordPress à ISAMM
Nidhal Trabelssi
 
Webmarketing : La création d’une image digital
Webmarketing : La création d’une image digitalWebmarketing : La création d’une image digital
Webmarketing : La création d’une image digital
Oussema Boufaid
 

Tendances (20)

Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1Ppt memoire de fin d'étude Marketing de contenu Master 1
Ppt memoire de fin d'étude Marketing de contenu Master 1
 
Reseaux-sociaux-et-strategies-de-communication-des-annonceurs vf3
 Reseaux-sociaux-et-strategies-de-communication-des-annonceurs vf3 Reseaux-sociaux-et-strategies-de-communication-des-annonceurs vf3
Reseaux-sociaux-et-strategies-de-communication-des-annonceurs vf3
 
Mémoire Master 2 Celsa Irène Durand-Mille
Mémoire Master 2 Celsa Irène Durand-MilleMémoire Master 2 Celsa Irène Durand-Mille
Mémoire Master 2 Celsa Irène Durand-Mille
 
Mémoire Professionnel - En quoi l’utilisation du marketing digital peut perm...
Mémoire Professionnel  - En quoi l’utilisation du marketing digital peut perm...Mémoire Professionnel  - En quoi l’utilisation du marketing digital peut perm...
Mémoire Professionnel - En quoi l’utilisation du marketing digital peut perm...
 
Les media sociaux, la marque et le consommateur
Les media sociaux, la marque et le consommateurLes media sociaux, la marque et le consommateur
Les media sociaux, la marque et le consommateur
 
Community Management & Valeur ajoutée - Mémoire
Community Management & Valeur ajoutée - Mémoire Community Management & Valeur ajoutée - Mémoire
Community Management & Valeur ajoutée - Mémoire
 
Mémoire de Recherche : Les réseaux sociaux elodie blanchard quentin guénard
Mémoire de Recherche : Les réseaux sociaux   elodie blanchard quentin guénardMémoire de Recherche : Les réseaux sociaux   elodie blanchard quentin guénard
Mémoire de Recherche : Les réseaux sociaux elodie blanchard quentin guénard
 
Mémoire de recherche - Community management et stratégie média social en B2B
Mémoire de recherche - Community management et stratégie média social en B2BMémoire de recherche - Community management et stratégie média social en B2B
Mémoire de recherche - Community management et stratégie média social en B2B
 
Le Marketing Digital et les Nouveaux Séniors | Achraf jamal | PFE
Le Marketing Digital et les Nouveaux Séniors | Achraf jamal | PFE Le Marketing Digital et les Nouveaux Séniors | Achraf jamal | PFE
Le Marketing Digital et les Nouveaux Séniors | Achraf jamal | PFE
 
Mémoire de recherche - Le comportement du consommateur sur le web
Mémoire de recherche - Le comportement du consommateur sur le webMémoire de recherche - Le comportement du consommateur sur le web
Mémoire de recherche - Le comportement du consommateur sur le web
 
La communication digitale et l’événementiel [Mémoire de fin d'étude - Master 2]
La communication digitale et l’événementiel [Mémoire de fin d'étude - Master 2]La communication digitale et l’événementiel [Mémoire de fin d'étude - Master 2]
La communication digitale et l’événementiel [Mémoire de fin d'étude - Master 2]
 
Soutenance mémoire master digital marketing
Soutenance mémoire master digital marketingSoutenance mémoire master digital marketing
Soutenance mémoire master digital marketing
 
Mémoire M1 - Le rôle des réseaux sociaux dans la stratégie de communication d...
Mémoire M1 - Le rôle des réseaux sociaux dans la stratégie de communication d...Mémoire M1 - Le rôle des réseaux sociaux dans la stratégie de communication d...
Mémoire M1 - Le rôle des réseaux sociaux dans la stratégie de communication d...
 
Les influenceurs digitaux : évolution vers ce concept et intégration dans une...
Les influenceurs digitaux : évolution vers ce concept et intégration dans une...Les influenceurs digitaux : évolution vers ce concept et intégration dans une...
Les influenceurs digitaux : évolution vers ce concept et intégration dans une...
 
Communication RSE : Quel sera le rôle des outils de communication web 2.0 ?
Communication RSE : Quel sera le rôle des outils de communication web 2.0 ?Communication RSE : Quel sera le rôle des outils de communication web 2.0 ?
Communication RSE : Quel sera le rôle des outils de communication web 2.0 ?
 
Mémoire professionnel : La stratégie digitale dans la relation client
Mémoire professionnel : La stratégie digitale dans la relation clientMémoire professionnel : La stratégie digitale dans la relation client
Mémoire professionnel : La stratégie digitale dans la relation client
 
Mémoire sur la publicité et les médias sociaux Lisa HOCH
Mémoire sur la publicité et les médias sociaux  Lisa HOCHMémoire sur la publicité et les médias sociaux  Lisa HOCH
Mémoire sur la publicité et les médias sociaux Lisa HOCH
 
Projet de Fin d'étude: Le lancement d'une nouvelle agence de e-recrutement Su...
Projet de Fin d'étude: Le lancement d'une nouvelle agence de e-recrutement Su...Projet de Fin d'étude: Le lancement d'une nouvelle agence de e-recrutement Su...
Projet de Fin d'étude: Le lancement d'une nouvelle agence de e-recrutement Su...
 
Rapport de stage communication visuelle, événementiel et site WordPress à ISAMM
Rapport de stage communication visuelle, événementiel  et site WordPress à ISAMMRapport de stage communication visuelle, événementiel  et site WordPress à ISAMM
Rapport de stage communication visuelle, événementiel et site WordPress à ISAMM
 
Webmarketing : La création d’une image digital
Webmarketing : La création d’une image digitalWebmarketing : La création d’une image digital
Webmarketing : La création d’une image digital
 

En vedette

Mémoire de fin d’études ISTC
Mémoire de fin d’études ISTC Mémoire de fin d’études ISTC
Mémoire de fin d’études ISTC
solenne.labat
 
Mathilde giraud reseaux_sociaux_outils_de_promotion_pour_l_entreprise
Mathilde giraud reseaux_sociaux_outils_de_promotion_pour_l_entrepriseMathilde giraud reseaux_sociaux_outils_de_promotion_pour_l_entreprise
Mathilde giraud reseaux_sociaux_outils_de_promotion_pour_l_entreprise
Ludovic de Jouvancourt
 
3 enjeux majeurs du digital et cosmétique par 2way Consulting
3 enjeux majeurs du digital et cosmétique par 2way Consulting3 enjeux majeurs du digital et cosmétique par 2way Consulting
3 enjeux majeurs du digital et cosmétique par 2way Consulting
Aime Conseil
 
La Mode à l'heure du Digital - Cyril Couvreur
La Mode à l'heure du Digital - Cyril CouvreurLa Mode à l'heure du Digital - Cyril Couvreur
La Mode à l'heure du Digital - Cyril Couvreur
Intervalles // HAVAS EVENT
 
50 citations sur l'innovation
50 citations sur l'innovation50 citations sur l'innovation
50 citations sur l'innovation
HUB INSTITUTE
 
Memoire ISCOM : En quoi les marques s’adaptent-elles sur le digital face à l...
Memoire ISCOM :  En quoi les marques s’adaptent-elles sur le digital face à l...Memoire ISCOM :  En quoi les marques s’adaptent-elles sur le digital face à l...
Memoire ISCOM : En quoi les marques s’adaptent-elles sur le digital face à l...
Le Moan Florent
 
Mémoire : Relation Marque Consommateur et Web 2.0 : La révolution induite par...
Mémoire : Relation Marque Consommateur et Web 2.0 : La révolution induite par...Mémoire : Relation Marque Consommateur et Web 2.0 : La révolution induite par...
Mémoire : Relation Marque Consommateur et Web 2.0 : La révolution induite par...
Marine Escande
 
Le Field Marketing - Soutenance de mémoire
Le Field Marketing - Soutenance de mémoire Le Field Marketing - Soutenance de mémoire
Le Field Marketing - Soutenance de mémoire
HeleneDracos
 
L'usage des blogs de voyage et ses potentialités d'influence sur le choix de ...
L'usage des blogs de voyage et ses potentialités d'influence sur le choix de ...L'usage des blogs de voyage et ses potentialités d'influence sur le choix de ...
L'usage des blogs de voyage et ses potentialités d'influence sur le choix de ...
Thomas Bilesimo
 
Luxe et ADN de marque à l'ère digitale
Luxe et ADN de marque à l'ère digitaleLuxe et ADN de marque à l'ère digitale
Luxe et ADN de marque à l'ère digitale
Kim Przybyla
 
Valeur d'Affaire des TI: Vous faites fausse route
Valeur d'Affaire des TI: Vous faites fausse routeValeur d'Affaire des TI: Vous faites fausse route
Valeur d'Affaire des TI: Vous faites fausse route
Simon Chapleau
 
Best of mensuel bowers & wilkins - janvier 2011pdf
Best of mensuel   bowers & wilkins - janvier 2011pdfBest of mensuel   bowers & wilkins - janvier 2011pdf
Best of mensuel bowers & wilkins - janvier 2011pdf
B&W Group France
 
Fehlerkultur in Relaunchprojekten: das Beispiel der Österreich Werbung
Fehlerkultur in Relaunchprojekten: das Beispiel der Österreich WerbungFehlerkultur in Relaunchprojekten: das Beispiel der Österreich Werbung
Fehlerkultur in Relaunchprojekten: das Beispiel der Österreich Werbung
Realizing Progress
 
Langfristige Lernmotivation Durch Selbstbestimmtes Lernen
Langfristige Lernmotivation Durch Selbstbestimmtes LernenLangfristige Lernmotivation Durch Selbstbestimmtes Lernen
Langfristige Lernmotivation Durch Selbstbestimmtes Lernen
Karsten D. Wolf
 
DNX Workshop ★ Den eigenen Film finanzieren, produzieren und publizieren - Ja...
DNX Workshop ★ Den eigenen Film finanzieren, produzieren und publizieren - Ja...DNX Workshop ★ Den eigenen Film finanzieren, produzieren und publizieren - Ja...
DNX Workshop ★ Den eigenen Film finanzieren, produzieren und publizieren - Ja...
DNX
 
German
GermanGerman
German
Ken Kiara
 
Portfolio écrits
Portfolio écritsPortfolio écrits
Portfolio écrits
Celinel75
 
Soutenance M2
Soutenance M2 Soutenance M2
Soutenance M2
Viet Dung NGUYEN
 
Stefans Welt
Stefans WeltStefans Welt
Stefans Welt
RayEssien
 
Le dernier mot_des_femmes
Le dernier mot_des_femmesLe dernier mot_des_femmes
Le dernier mot_des_femmes
Birguitt
 

En vedette (20)

Mémoire de fin d’études ISTC
Mémoire de fin d’études ISTC Mémoire de fin d’études ISTC
Mémoire de fin d’études ISTC
 
Mathilde giraud reseaux_sociaux_outils_de_promotion_pour_l_entreprise
Mathilde giraud reseaux_sociaux_outils_de_promotion_pour_l_entrepriseMathilde giraud reseaux_sociaux_outils_de_promotion_pour_l_entreprise
Mathilde giraud reseaux_sociaux_outils_de_promotion_pour_l_entreprise
 
3 enjeux majeurs du digital et cosmétique par 2way Consulting
3 enjeux majeurs du digital et cosmétique par 2way Consulting3 enjeux majeurs du digital et cosmétique par 2way Consulting
3 enjeux majeurs du digital et cosmétique par 2way Consulting
 
La Mode à l'heure du Digital - Cyril Couvreur
La Mode à l'heure du Digital - Cyril CouvreurLa Mode à l'heure du Digital - Cyril Couvreur
La Mode à l'heure du Digital - Cyril Couvreur
 
50 citations sur l'innovation
50 citations sur l'innovation50 citations sur l'innovation
50 citations sur l'innovation
 
Memoire ISCOM : En quoi les marques s’adaptent-elles sur le digital face à l...
Memoire ISCOM :  En quoi les marques s’adaptent-elles sur le digital face à l...Memoire ISCOM :  En quoi les marques s’adaptent-elles sur le digital face à l...
Memoire ISCOM : En quoi les marques s’adaptent-elles sur le digital face à l...
 
Mémoire : Relation Marque Consommateur et Web 2.0 : La révolution induite par...
Mémoire : Relation Marque Consommateur et Web 2.0 : La révolution induite par...Mémoire : Relation Marque Consommateur et Web 2.0 : La révolution induite par...
Mémoire : Relation Marque Consommateur et Web 2.0 : La révolution induite par...
 
Le Field Marketing - Soutenance de mémoire
Le Field Marketing - Soutenance de mémoire Le Field Marketing - Soutenance de mémoire
Le Field Marketing - Soutenance de mémoire
 
L'usage des blogs de voyage et ses potentialités d'influence sur le choix de ...
L'usage des blogs de voyage et ses potentialités d'influence sur le choix de ...L'usage des blogs de voyage et ses potentialités d'influence sur le choix de ...
L'usage des blogs de voyage et ses potentialités d'influence sur le choix de ...
 
Luxe et ADN de marque à l'ère digitale
Luxe et ADN de marque à l'ère digitaleLuxe et ADN de marque à l'ère digitale
Luxe et ADN de marque à l'ère digitale
 
Valeur d'Affaire des TI: Vous faites fausse route
Valeur d'Affaire des TI: Vous faites fausse routeValeur d'Affaire des TI: Vous faites fausse route
Valeur d'Affaire des TI: Vous faites fausse route
 
Best of mensuel bowers & wilkins - janvier 2011pdf
Best of mensuel   bowers & wilkins - janvier 2011pdfBest of mensuel   bowers & wilkins - janvier 2011pdf
Best of mensuel bowers & wilkins - janvier 2011pdf
 
Fehlerkultur in Relaunchprojekten: das Beispiel der Österreich Werbung
Fehlerkultur in Relaunchprojekten: das Beispiel der Österreich WerbungFehlerkultur in Relaunchprojekten: das Beispiel der Österreich Werbung
Fehlerkultur in Relaunchprojekten: das Beispiel der Österreich Werbung
 
Langfristige Lernmotivation Durch Selbstbestimmtes Lernen
Langfristige Lernmotivation Durch Selbstbestimmtes LernenLangfristige Lernmotivation Durch Selbstbestimmtes Lernen
Langfristige Lernmotivation Durch Selbstbestimmtes Lernen
 
DNX Workshop ★ Den eigenen Film finanzieren, produzieren und publizieren - Ja...
DNX Workshop ★ Den eigenen Film finanzieren, produzieren und publizieren - Ja...DNX Workshop ★ Den eigenen Film finanzieren, produzieren und publizieren - Ja...
DNX Workshop ★ Den eigenen Film finanzieren, produzieren und publizieren - Ja...
 
German
GermanGerman
German
 
Portfolio écrits
Portfolio écritsPortfolio écrits
Portfolio écrits
 
Soutenance M2
Soutenance M2 Soutenance M2
Soutenance M2
 
Stefans Welt
Stefans WeltStefans Welt
Stefans Welt
 
Le dernier mot_des_femmes
Le dernier mot_des_femmesLe dernier mot_des_femmes
Le dernier mot_des_femmes
 

Similaire à Mémoire Master Communication Chloé Lecourt - PPA 2014

Etude credoc - la société collaborative - mythe et réalité
Etude credoc - la société collaborative - mythe et réalitéEtude credoc - la société collaborative - mythe et réalité
Etude credoc - la société collaborative - mythe et réalité
polenumerique33
 
Sarah belanger essai internet et relations publiques
Sarah belanger  essai internet et relations publiquesSarah belanger  essai internet et relations publiques
Sarah belanger essai internet et relations publiques
SarahBelanger02
 
Livre blanc information reseaux sociaux et innovation - jean-francois ceci
Livre blanc   information reseaux sociaux et innovation - jean-francois ceciLivre blanc   information reseaux sociaux et innovation - jean-francois ceci
Livre blanc information reseaux sociaux et innovation - jean-francois ceci
Alban Jarry
 
Livre blanc information reseaux sociaux et innovation - wassim mimeche
Livre blanc   information reseaux sociaux et innovation - wassim mimecheLivre blanc   information reseaux sociaux et innovation - wassim mimeche
Livre blanc information reseaux sociaux et innovation - wassim mimeche
Alban Jarry
 
Développement d'un logiciel de réseau social comme soutien à une communauté d...
Développement d'un logiciel de réseau social comme soutien à une communauté d...Développement d'un logiciel de réseau social comme soutien à une communauté d...
Développement d'un logiciel de réseau social comme soutien à une communauté d...
Dajana Kapusova
 
Quelles perceptions des données personnelles et du Self data ?
Quelles perceptions des données personnelles et du Self data ? Quelles perceptions des données personnelles et du Self data ?
Quelles perceptions des données personnelles et du Self data ?
TUBÀ
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012
polenumerique33
 
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Alban Jarry (Bibliothèque de Documents)
 
7- Pratiques informationnelles et identités numérique
7- Pratiques informationnelles et identités numérique7- Pratiques informationnelles et identités numérique
7- Pratiques informationnelles et identités numérique
espenel
 
Privacy & social media
Privacy & social media Privacy & social media
Privacy & social media
Prof. Jacques Folon (Ph.D)
 
Enjeux des réseaux sociaux
Enjeux des réseaux sociauxEnjeux des réseaux sociaux
Enjeux des réseaux sociaux
KDerraze
 
Essai medias sociaux, julie garon
Essai medias sociaux, julie garonEssai medias sociaux, julie garon
Essai medias sociaux, julie garon
juliegaron
 
Identites statuts pouvoir2
Identites statuts pouvoir2Identites statuts pouvoir2
Identites statuts pouvoir2
Patrice Leroux
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
KDerraze
 
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxUn processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
ABBASSI Ghislaine
 
Les perspectives de la curation de contenu dans le Web 2.0
Les perspectives de la curation de contenu dans le Web 2.0Les perspectives de la curation de contenu dans le Web 2.0
Les perspectives de la curation de contenu dans le Web 2.0
David Wise
 
Livre blanc information reseaux sociaux et innovation - cyndie guez
Livre blanc   information reseaux sociaux et innovation - cyndie guezLivre blanc   information reseaux sociaux et innovation - cyndie guez
Livre blanc information reseaux sociaux et innovation - cyndie guez
Alban Jarry
 
Privacy et media sociaux nov 2012
Privacy et media sociaux nov 2012Privacy et media sociaux nov 2012
Privacy et media sociaux nov 2012
Prof. Jacques Folon (Ph.D)
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autres
olivier
 

Similaire à Mémoire Master Communication Chloé Lecourt - PPA 2014 (20)

Etude credoc - la société collaborative - mythe et réalité
Etude credoc - la société collaborative - mythe et réalitéEtude credoc - la société collaborative - mythe et réalité
Etude credoc - la société collaborative - mythe et réalité
 
Sarah belanger essai internet et relations publiques
Sarah belanger  essai internet et relations publiquesSarah belanger  essai internet et relations publiques
Sarah belanger essai internet et relations publiques
 
Essai rp
Essai rpEssai rp
Essai rp
 
Livre blanc information reseaux sociaux et innovation - jean-francois ceci
Livre blanc   information reseaux sociaux et innovation - jean-francois ceciLivre blanc   information reseaux sociaux et innovation - jean-francois ceci
Livre blanc information reseaux sociaux et innovation - jean-francois ceci
 
Livre blanc information reseaux sociaux et innovation - wassim mimeche
Livre blanc   information reseaux sociaux et innovation - wassim mimecheLivre blanc   information reseaux sociaux et innovation - wassim mimeche
Livre blanc information reseaux sociaux et innovation - wassim mimeche
 
Développement d'un logiciel de réseau social comme soutien à une communauté d...
Développement d'un logiciel de réseau social comme soutien à une communauté d...Développement d'un logiciel de réseau social comme soutien à une communauté d...
Développement d'un logiciel de réseau social comme soutien à une communauté d...
 
Quelles perceptions des données personnelles et du Self data ?
Quelles perceptions des données personnelles et du Self data ? Quelles perceptions des données personnelles et du Self data ?
Quelles perceptions des données personnelles et du Self data ?
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012
 
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
 
7- Pratiques informationnelles et identités numérique
7- Pratiques informationnelles et identités numérique7- Pratiques informationnelles et identités numérique
7- Pratiques informationnelles et identités numérique
 
Privacy & social media
Privacy & social media Privacy & social media
Privacy & social media
 
Enjeux des réseaux sociaux
Enjeux des réseaux sociauxEnjeux des réseaux sociaux
Enjeux des réseaux sociaux
 
Essai medias sociaux, julie garon
Essai medias sociaux, julie garonEssai medias sociaux, julie garon
Essai medias sociaux, julie garon
 
Identites statuts pouvoir2
Identites statuts pouvoir2Identites statuts pouvoir2
Identites statuts pouvoir2
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxUn processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
 
Les perspectives de la curation de contenu dans le Web 2.0
Les perspectives de la curation de contenu dans le Web 2.0Les perspectives de la curation de contenu dans le Web 2.0
Les perspectives de la curation de contenu dans le Web 2.0
 
Livre blanc information reseaux sociaux et innovation - cyndie guez
Livre blanc   information reseaux sociaux et innovation - cyndie guezLivre blanc   information reseaux sociaux et innovation - cyndie guez
Livre blanc information reseaux sociaux et innovation - cyndie guez
 
Privacy et media sociaux nov 2012
Privacy et media sociaux nov 2012Privacy et media sociaux nov 2012
Privacy et media sociaux nov 2012
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autres
 

Mémoire Master Communication Chloé Lecourt - PPA 2014

  • 1. SEIXAS Patricia LECOURT Chloé Promotion 2013/2014 Classes : 5COM2/5COM3 Mémoire  de  fin  d’études « Les réseaux sociaux et la vie privée » Préparé sous la direction de Madame YALA
  • 2. REMERCIEMENTS En préambule de ce mémoire, nous souhaitons remercier tous ceux qui ont contribué à sa réalisation. Nous tenons à remercier notre maître de mémoire, Mme YALA, pour son aide et ses judicieux conseils  qui  ont  permis  d’alimenter  notre réflexion. Nous exprimons notre gratitude envers tous les professionnels rencontrés pour avoir accepté de  répondre  à  nos  questions  et  pour  l’accueil  réservé.  Leurs  connaissances  et  leur  expérience   ont contribué à rendre notre étude si enrichissante. Nos remerciements  s’adressent  également  à  nos  collègues  de  travail  pour  leur  bonne  humeur   inconditionnelle et leurs encouragements. Nous remercions nos familles et amis pour leur soutien dans les étapes les plus difficiles de ce travail.
  • 3. SOMMAIRE INTRODUCTION .................................................................................................................................. 1 PARTIE 1 : Les réseaux sociaux et leurs enjeux.................................................................................. 5 A. Les réseaux sociaux : des enjeux économiques au détriment de la vie privée ................................ 5 1. L’explosion  des  réseaux  sociaux................................................................................................. 5 2. Une économie des données personnelles..................................................................................... 8 3. La  chasse  aux  données  continue…............................................................................................ 13 B.  La  protection  de  la  vie  privée  :  un  cadre  juridique  à  l’épreuve des réseaux sociaux.................... 18 1. Champ  d’application  de  la  Loi  Informatique  et  libertés............................................................ 18 2. Les limites du droit national...................................................................................................... 21 3. Les perspectives européennes : le projet de règlement.............................................................. 24 PARTIE 2 :  La  vie  privée  à  l’heure  des  réseaux  sociaux ................................................................... 29 1. Une notion en voie de disparition.............................................................................................. 29 2. Le paradoxe de la vie privée : une négligence généralisée ?..................................................... 36 3. Une vie privée aux nouveaux contours ..................................................................................... 43 PARTIE 3 :  Replacer  l’individu  au  cœur  de  sa  protection ................................................................. 51 1. Un  impératif  d’éducation........................................................................................................... 51 2. Le  rôle  central  de  l’école  et  des  parents .................................................................................... 58 3. La mobilisation de nouveaux acteurs ........................................................................................ 68 Réponses aux hypothèses ..................................................................................................................... 73 CONCLUSION..................................................................................................................................... 76 BIBLIOGRAPHIE ................................................................................................................................... 1 ANNEXES................................................................................................................................................ 9
  • 4. 1 INTRODUCTION « L’ère  de  la  vie  privée  est  révolue »1 , Mark Zuckerberg, PDG et fondateur de Facebook. La  notion  de  vie  privée  n’est  pas  récente.  C’est  Aristote qui, le premier, fit une distinction entre  sphère  public  (la  cité)  et  sphère  privée  (la  famille).  Aujourd’hui, on peut définir la vie privée comme « ce qui concerne quelqu'un dans sa personne même, dans sa vie personnelle »2 .  Considéré  comme  l’un  des  piliers de notre société, le respect de la vie privée est exprimé par l'article 8 de la Convention de sauvegarde des Droits de l'Homme et des Libertés fondamentales : « toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance »3 . Avec   le   développement   d’Internet, les premières craintes concernant le respect de la vie privée sont apparues. On reproche ainsi aux moteurs de recherche tels que Google de tracer les navigations des internautes (requêtes, sites visités,  date  et  lieu…).  Mais  c’est  véritablement   avec   l’émergence   des   réseaux   sociaux   que   le   débat   a   été   lancé.   Ceux-ci multiplient les données personnelles récoltées tant en nombre que dans leur nature. Les réseaux sociaux connaissent nos loisirs, nos photos, nos  déplacements,  notre  carnet  d’adresses,  nos  goûts  les   plus   intimes…   Disposer   des   données   personnelles   des   internautes   est   la   préoccupation   centrale des sociétés impliquées dans les réseaux sociaux. En les regroupant, elles peuvent dresser un profil des plus   précis   de   l’individu. Celui-ci pourra ensuite être revendu aux annonceurs en quête de personnalisation de leur offre. Plus les informations récoltées sont privées, plus celles-ci peuvent être valorisées. En 2012, le réseau social Facebook engrangeait quotidiennement près de 500 téraoctets d’informations  en  provenance  de  ses  membres.4 La firme disposerait même du plus important fichier  mondial  de  personnes  jamais  mis  en  place  par  une  structure  privée.  Aujourd’hui,  tout   laisse à penser que la course aux  données  n’est  pas  terminée. Dès lors notre question centrale, qui découle de ces observations préliminaires, est la suivante: Dans quelle mesure le développement des réseaux sociaux est-il compatible avec le respect de la vie privée ? 1 http://www.isaca.org/Journal/Past-Issues/2012/Volume-5/Pages/JOnline-Social-Networks-and-Privacy- 2 http://www.larousse.fr/dictionnaires/francais/priv%C3%A9_priv%C3%A9e/64013 3 http://www.senat.fr/lc/lc33/lc333.html 4 LEROY, Franck, 2013, p.79
  • 5. 2 L’objet  de  notre  travail  est  d’analyser  si  le  fonctionnement  des  réseaux  sociaux  est  conciliable   avec la protection de la vie privée des individus. Dans une première partie, notre hypothèse sera la suivante : réseaux sociaux et vie privée sont incompatibles. Alors que ces firmes ont fondé leur modèle économique sur la monétisation des données personnelles, il semble peu envisageable qu’elles  y  renoncent au profit de la vie privée de leurs utilisateurs. Facebook et les autres ne laissent pas de place à la vie privée. Dès lors, le développement des uns sans compromettre les droits des autres paraît compromis. Dans un second temps, nous verrons que les réseaux sociaux viennent interroger le cadre juridique lié à la protection de la vie privée. Bien que les autorités aient pris conscience des risques liés à ces outils, elles semblent rencontrer des difficultés à légiférer (multiplication des données personnelles,  cadre  transfrontalier  d’Internet...). Notre hypothèse envisagera que le développement  des  réseaux  sociaux  n’est  compatible avec le respect de la vie privée que si la législation   est   renforcée   tant   au   niveau   national   qu’européen.   Contrôler   et   sanctionner   de   manière plus ferme les pratiques des réseaux sociaux seraient les conditions pour prémunir les citoyens  contre  l’intrusion dans leur vie privée. Ensuite, nous nous interrogerons sur les mutations dans la notion même de vie privée. Avec les  réseaux  sociaux,  on  assiste  à  un  phénomène  d’exposition  de  soi.  Ce  sont  les  internautes   qui, volontairement, délivrent des informations  personnelles.  Ils  n’hésitent  pas  à  dévoiler  leurs   secrets à un auditoire plus ou moins large alors même que, dans la vie quotidienne, ils refuseraient  qu’on  ouvre  leur  courrier.  La  frontière  vie  publique/vie privée semble être de plus en plus mince.  L’hypothèse formulée est que les réseaux sociaux sont compatibles avec la vie privée tant la conception même de ce principe est en recomposition. Dans  une  dernière  partie,  nous  considèrerons  que  les  risques  à  l’égard  de  la  vie  privée  sont   dus à une méconnaissance, voire une ignorance, des individus vis-à-vis des enjeux relatifs à la protection des données personnelles. Notre hypothèse sera que l’éducation, et particulièrement auprès des plus jeunes, constitue un préalable suffisant à la protection de la vie privée  sur  les  réseaux  sociaux.  C’est la responsabilisation, la maîtrise  et  l’autorégulation   par les individus eux-mêmes qui permettront un développement des réseaux sociaux sans intrusion dans la vie privée. Pour mener à bien notre travail, nous nous appuierons sur un corpus et un terrain. Tous deux nous  permettront  de  rejeter  ou  d’affirmer  nos  hypothèses.
  • 6. 3 Pour  ce  qui  est  du  corpus,  il  est  constitué  d’un  ensemble  de  recherches  (textes  scientifiques,   articles  de  presse,   études  sociologiques…)  et   d’ouvrages.  Ces derniers ont été sélectionnés selon leur pertinence vis-à-vis  de  l’objet  étudié  ainsi  que  leur  date  de  parution.  Notre  sujet   étant éminemment actuel, nous ne pouvions nous appuyer sur des ouvrages trop anciens. Nous avons également analysé la législation française et européenne afin de comprendre de quelle manière la vie privée est actuellement encadrée. Des rapports de la Commission nationale de l’informatique  et  des  libertés  (CNIL)  et  du  Sénat  nous  ont  aussi  permis  de  soulever  certains enjeux autour de l’utilisation   des données personnelles. Ensuite, nous avons exploré les Conditions  Générales  d’Utilisation de deux réseaux sociaux, Facebook et Twitter. Cela nous a permis de comparer les principes établis par ces firmes et de mieux comprendre leur modèle économique. Enfin, nous avons étudié les référentiels officiels du Brevet informatique et internet   (B2I)  appliqués  aux  écoles,  collèges  et   lycées.   L’objectif  était   de  voir  dans  quelle   mesure les jeunes sont actuellement sensibilisés à la question des données personnelles et de la vie privée sur les réseaux sociaux. En ce qui concerne le terrain, nous avons mené une enquête quantitative par questionnaire auto-administré  en  ligne,  auprès  d’un  échantillon  de  160  personnes.  Celle-ci a été réalisée du 2 au 28 mars  2014.  L’objectif  de  cette  enquête était  d’analyser  les  usages  des  internautes  en   matière de réseaux sociaux, mais aussi d’évaluer   leur   niveau   de   connaissances   et   de   préoccupations en matière de données personnelles. En parallèle, nous avons aussi mené une   étude   qualitative   sous   forme   d’entretiens   semi- directifs, en face à face, auprès de 17 professionnels. Nous avons opté pour des entretiens semi-directifs   afin   de   structurer   le   déroulement   de   l’entretien   tout   en   laissant   une   certaine   liberté  d’expression à nos interlocuteurs. Cette méthode nous a ainsi permis de faire émerger des problématiques grâce à leurs témoignages, perceptions et opinions. Parmi ces professionnels interrogés, deux acteurs du monde des réseaux sociaux : le Directeur de la communication de Twitter France et le fondateur du réseau social Movim. Ils nous ont notamment éclairées sur le fonctionnement de leur plate-forme et leurs engagements en matière de vie privée. Nous avons également interrogé plusieurs avocats spécialistes en protection des données personnelles, Internet ou nouvelles technologies. Cela nous paraissait essentiel tant la vie privée est un sujet sensible et les contours juridiques délicats. La CNIL a aussi accepté de nous rencontrer afin de nous parler de son rôle et des nouveaux enjeux révélés   par   les   réseaux   sociaux.   En  matière   d’éducation   au   numérique, nous nous sommes entretenues avec un membre du Ministère  de  l’Éducation  nationale  pour  faire  un  état  des  lieux  
  • 7. 4 de la sensibilisation. Nous avons aussi rencontré deux membres  de  l’association  E-enfance, acteurs de la sensibilisation auprès des jeunes et des parents. Pour finir, nous avons rencontré d’autres  organismes de  référence  en  matière  de  vie  privée  tels  que  l’Association  française  des   correspondants à la protection des  données  à  caractère  personnel  (AFCDP)  et  l’Observatoire   des Libertés et du Numérique (OLN). Tous ces entretiens nous ont beaucoup aidées dans la compréhension  en  profondeur  du  sujet  étudié  ainsi  que  dans  l’analyse  de  nos  hypothèses. La seconde étude qualitative   s’est   faite   sous   forme   d’entretiens   semi-directifs auprès de 6 adolescents  (collégiens  et  lycéens).  Même  si  le  panel  est  restreint,  l’objectif  était  avant  tout   d’avoir  un  bref  ressenti sur le Brevet informatique et internet. Notre méthode  d’analyse sera comparative pour ce qui concerne les textes étudiés dans le corpus. S’agissant du terrain, notre méthode sera   d’une   part   sociologique,   en   tentant de comprendre qui sont les utilisateurs des réseaux sociaux, leurs motivations, ou encore leurs perceptions relatives aux risques en matière de vie privée ;;   d’autre   part,   l’analyse   sera   également comparative pour tout ce qui relève des discours des professionnels rencontrés.
  • 8. 5 PARTIE 1 : Les réseaux sociaux et leurs enjeux A. Les réseaux sociaux : des enjeux économiques au détriment de la vie privée 1. L’explosion  des  réseaux  sociaux En moins de quinze ans, les réseaux sociaux ont bouleversé les modes de communication tant sur la sphère personnelle que sur la sphère professionnelle. Dans son avis rendu le 12 juin 2009, le G295 définit les réseaux sociaux comme « des plates-formes de communication en ligne  permettant  à  des  personnes  de  créer  des  réseaux  d’utilisateurs  partageant  des  intérêts   communs »6 . Depuis leur introduction, les réseaux sociaux ont attiré des millions d’utilisateurs.  Nombreux  sont  ceux  qui  ont  intégré  ces  sites  dans  leur pratique quotidienne de l’Internet.7 Le  nombre  d’internautes  adultes  ayant  un  profil  sur  un  réseau  social  a  plus  que   quadruplé entre 2005 et 2008.8 Les Français sont en moyenne membres de 4,5 réseaux sociaux.9 Cette fulgurante progression des réseaux sociaux est liée au changement d’habitudes   des   individus sur Internet.  Ils  ne  sont  plus  passifs  dans  leur  consommation  de  l’information,  ils   produisent eux-mêmes des contenus  en  masse  qu’ils  souhaitent  partager  en  ligne.  Ce  qui  rend   les  réseaux  sociaux  uniques,  ce  n’est  pas  leur  capacité  à  permettre aux individus de rencontrer de nouvelles   personnes,   mais   plutôt   le   fait   qu’ils   soient   vecteurs   de   visibilité   des   relations sociales  préexistantes  des  individus.  Plus  simplement,  on  constatera  que  bien  qu’ils  puissent   favoriser  les  rencontres  fortuites  avec  des  étrangers,  ce  n’est  généralement  pas  le  but  premier   de ces réseaux. Les utilisateurs ont tendance à communiquer uniquement avec des personnes qui font déjà partie de leur réseau social étendu.10 Il  existe  des  centaines  de  sites  de  réseaux  sociaux  qu’il  est  possible  de  regrouper  dans  une   vingtaine de catégories :  les  réseaux  sociaux  autour  de  l’image  comme  Instagram,  Snapchat ou  Pinterest,  les  sites  de  streaming  musicaux  à  l’instar  de  Youtube,  Dailymotion,  ou  Spotify,   5 Groupe de travail Article 29 sur la protection des données et de la vie privée, tirant sa dénomination des articles 29 et 30 de la Directive Européenne qui le régit. 6 Avis 5/2009 sur les réseaux sociaux en ligne, Groupe de travail Article 29 sur la protection des données et de la vie privée, 2009, p.4 7 Capital, M6, 06.02.2011 8 https://www.privacyrights.org/social-networking-privacy-how-be-safe-secure-and-social#types. 9 Observatoire des réseaux sociaux 2013, IFOP, 2013, p.19 10 Boyd D., Ellison N., 2007, p.221
  • 9. 6 les réseaux dits professionnels comme LinkedIn ou Viadeo11 …   Le   secteur   est   toutefois   dominé par trois grands groupes américains, à savoir Facebook, Twitter et Youtube. Notre travail   s’intéressera   principalement   à   Facebook   et   Twitter,   les   deux   réseaux   sociaux   personnels généralistes les plus emblématiques en France. Les réseaux généralistes ont pour particularité de regrouper un large panel de fonctionnalités, existantes individuellement sur d’autres  réseaux  sociaux.  Ces  réseaux  sont  des  plates-formes pouvant être utilisées à des fins commerciales, politiques ou sociales. Créé en 2004 par Mark Zuckerberg, Facebook est de loin le réseau social le plus connu au monde. À son origine, le site était  réservé  aux  étudiants  d’Harvard.  Il  a  été  ensuite étendu à toutes les universités américaines et anglaises. Au vu de son expansion, Facebook  s’est  ouvert   et rendu accessible au grand public dès 2006.12 Seules conditions pour  s’inscrire,  être  âgé  de   plus de 13 ans et avoir une adresse e-mail. On constate rapidement une adhésion massive du grand public : on dénombre plus de 31,1 millions   d’utilisateurs13 en   France   et   plus   d’un   milliard  d’utilisateurs  dans  le  monde.14 Créé deux ans plus tard, son challenger Twitter ne compte pas moins de 500 millions d’utilisateurs15 dans  le  monde,  dont  4,5  millions  d’utilisateurs16 rien  qu’en  France.  Twitter  se   caractérise   par   la   possibilité   d’envoyer   de   brefs   messages   de   140   caractères   nommés « tweets ». Sa véritable popularité est née du fait de pouvoir partager des pensées, commentaires ou instants de vie, de manière instantanée et gratuite. Concernant   l’audience   des   deux   réseaux,   après   avoir   prospéré   chez   les   étudiants,   les   distinctions  d’âge  et  de  catégorie  sociale  se  sont  peu  à  peu  estompées.  La  part  d’audience  des   15-30 ans et des plus de 55 ans représente respectivement plus de 30 % de ces sites en France.17 On assiste récemment à un phénomène nouveau : celui du recul de la fréquentation de Facebook par les 13-17 ans et par les 18-24 ans.18 A contrario, Twitter est davantage 11 http://www.ovrdrv.com/social-media-map/ 12 http://www.vanityfair.fr/actualites/international/articles/10-ans-facebook/12881 13 http://www.lefigaro.fr/secteur/high-tech/2013/06/24/01007-20130624ARTFIG00270-les-francais-se-sont- massivement-convertis-aux-reseaux-sociaux.php. 14 http://obsession.nouvelobs.com/facebook/20140203.OBS4819/facebook-10-ans-apres-un-milliard-d-accros-et- une-poignee-de-milliardaires.html 15 http://www.lefigaro.fr/flash-eco/2012/07/30/97002-20120730FILWWW00520-israelausteritele- gouvernement-dit-oui.php?cmtpage=0#comments-20120730FILWWW00520 16 http://www.socialshaker.com/blog/2014/05/06/15-statistiques-twitter-2014/ 17 http://www.zdnet.fr/actualites/facebook-ce-repaire-de-vieux-39797164.htm. 18 http://www.zdnet.fr/actualites/facebook-ce-repaire-de-vieux-39797164.htm.
  • 10. 7 plébiscité par ces derniers. Chez les 15-24 ans, ils sont 1 sur 5 à préférer ce réseau social à Facebook.19 Caractéristiques communes de ces deux réseaux sociaux, les utilisateurs  sont  invités  à  fournir   des  données  à  caractère  personnel  permettant  d’alimenter  un  «  profil  »  telles  que  le  nom,  le   prénom et une adresse e-mail. Ils offrent aussi la possibilité aux utilisateurs de mettre en ligne leur propre contenu, tels que des messages, commentaires, photographies, vidéos... Twitter se distingue  de  Facebook  du  fait  qu’il  s’agit  d’un  réseau  social  asymétrique.20 Une personne peut suivre   un   individu   sans   qu’il   soit   obligé   en   retour   de   la   suivre.   Twitter   n’engage   pas   nécessairement de réciprocité dans les relations des membres, aussi un contenu mis en ligne est ouvert à tous. L’interface   des   réseaux   sociaux   est   ludique   et   facile   d’appréhension.   Des   pictogrammes   facilitent   le   repérage   des   utilisateurs.   L’accent   est   mis   sur   l’aspect visuel. On distingue clairement le « fil  d’actualité »21 .  On  constate  qu’il  est  aisé  de  personnaliser  l’interface  de  son   compte.  Sur  Facebook,  des  messages  informatifs  guident  l’utilisateur  dans  la  complétion  de   son profil. Les utilisateurs ont des usages variés des réseaux sociaux. Les discussions sur les espaces publics permettent aux utilisateurs de publier des informations les concernant ou qui les intéressent.   Cet   usage   contribue   à   la   liberté   d’expression   des   individus   et   à   leur   développement personnel.  Ce  partage  d’informations  permet  d’alimenter  le  fil  d’actualité de chacun pour susciter les réactions des autres utilisateurs. Au-delà de partager leur point de vue et leurs goûts, certains internautes peuvent avoir un réel impact sur le réseau ou sur une communauté. Ils deviennent alors des acteurs suivis, des prescripteurs, voire des leaders d’opinions. Les membres envoient aussi des messages privés et consultent les informations qui circulent sur les réseaux sociaux. Selon Cristopher Abboud, Directeur de la communication de Twitter France, les réseaux sociaux répondent à : […]  un besoin individuel qui (est) celui de ne pas envoyer 70 fois le même message et ne pas perdre de temps.22 19 http://www.huffingtonpost.fr/2012/08/30/twitter-ados-adolescent-reseaux-sociaux-tweets_n_1844516.html 20 http://www.sciencespo.fr/ressources-numeriques/content/twitter-kesako 21 http://www.zdnet.fr/actualites/twitter-deploie-une-nouvelle-interface-tres-inspiree-de-facebook-39799655.htm. 22 Cristopher ABBOUD, Directeur de la communication de Twitter France, entretien réalisé le 20 mars 2014
  • 11. 8 Ils récréent sur Internet des conditions favorisant les relations « sociales » entre amis, famille, collègues  ou  inconnus.  D’après  l’étude  terrain  que  nous  avons  menée,  41  %  des  personnes   interrogées utilisent avant tout les réseaux sociaux pour être en contact avec leurs proches. Les réseaux sont créateurs de liens, ils permettent aux individus de nouer et de développer des relations avec leurs semblables. Les réseaux sociaux amplifient les échanges virtuels et contribuent ainsi à   diminuer   l’isolement   social   qui touche plus de 12 % de la population française.23 Les membres partagent  également  l’actualité  des  marques.  Les  réseaux  sociaux  ont  contraint   les entreprises à modifier leur mode de communication et à réinventer la relation-client. Les réseaux sociaux sont devenus une pratique obligatoire pour les marques et les professionnels. Facebook  et  Twitter  sont  de  nouveaux  moyens  d’accès  à  l’information  sur Internet. Avec les réseaux   sociaux,   les   internautes   peuvent   suivre   l’actualité   des   marques,   bénéficier   de   réductions et de programmes de fidélité ou encore participer à des jeux-concours. Les réseaux sociaux sont devenus des acteurs incontournables qui ont contribué à révolutionner le web et ses usages. Face à ce développement, nous allons tenter de comprendre quels sont les enjeux économiques  qu’ils  soulèvent.   2. Une économie des données personnelles « Si  c’est  gratuit,  c’est  que  vous  êtes  le  produit. »24 Une nouvelle économie basée sur l'exploitation des données personnelles des internautes est en plein essor et devient une véritable industrie. On parle même des données personnelles comme  le  pétrole  de  l’économie  moderne.25 Selon la Loi Informatique et libertés, une donnée personnelle peut être définie comme « toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification   ou   à   un   ou   plusieurs   éléments   qui   lui   sont   propres »26 .   L’ensemble   des   23 http://www.fondationdefrance.org/Nos-Actions/Aider-les-personnes-vulnerables/En-France/La-Fondation-de- France-agit-contre-les-solitudes. 24 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 25 http://www.lemonde.fr/economie/article/2013/08/25/la-vie-privee-un-obstacle-a-l-economie- numerique_3466139_3234.html 26 http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460
  • 12. 9 renseignements informatisés circulant sur Internet, dont les traces laissées sur les réseaux sociaux, relèvent de la catégorie des données personnelles. Les entreprises ont toujours cherché à mieux connaître et cerner leurs clients pour adapter leur offre en conséquence. Avec Internet, les téléphones portables et le développement des réseaux sociaux, la collecte de ces informations devient très simple. Toujours plus connectés, les individus  fournissent  un  lot  d’informations  sur  leur  identité,  leurs  goûts,  etc.  Cette  masse  de   données collectées a une vraie valeur car elle permet une plus grande personnalisation des services proposés, notamment par la publicité en ligne. Pour cela, un traçage des actions des individus sur Internet est mis en place afin de récolter des données comportementales. Les modes de collecte des données personnelles se sont particulièrement diversifiés avec l’évolution  des  technologies  numériques.27 Cela peut aller de la collecte d'informations via un formulaire   d’inscription   rempli   volontairement   par   l’internaute,   à   l'enregistrement   des   habitudes de navigation, des sites consultés, des moteurs de recherche utilisés, des réseaux fréquentés, etc. Le modèle économique des réseaux sociaux, comme Facebook ou Twitter, repose sur cette monétisation des données personnelles. On voit très bien comment fonctionnent les sociétés comme Facebook, qui fonctionne sur l’exploitation   des   données   personnelles.   C’est   comme   ça   que   Facebook   gagne   de   l’argent.28 Le recoupement des données des internautes permet aux publicitaires de mettre en place un marketing ciblé,29 à savoir identifier des cibles marketing particulièrement intéressantes pour eux  et  proposer  ensuite  une  offre  au  plus  près  d’une  éventuelle  demande. Ainsi, les réseaux sociaux  revendent  les  informations  collectées  et  d’autres  vont  les  utiliser  à  des  fins  marketing   et/ou publicitaires afin de nous connaître de mieux en mieux. Ils diffuseront ensuite des fenêtres  de  publicité  qui  s’afficheront  aussi  bien  sur  les  sites  web  consultés  que  sur  les  espaces   publicitaires proposés par Facebook ou Twitter. 27 http://www.chefdentreprise.com/Thematique/vente-marketing-communication-1027/marketing- 10122/Breves/Marketing-comment-collecter-et-traiter-les-donnees-clients-233284.htm 28 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 29 http://www.cnil.fr/linstitution/actualite/article/article/marketing-cible-sur-internet-vos-donnees-ont-de-la- valeur/
  • 13. 10 Facebook a modélisé son système « sur  l’identité  des  internautes  et  la  revente de leur profil à travers la publicité »30 . Les  Conditions  Générales  d’Utilisation des réseaux ne permettent pas aux   internautes   de   s’opposer   à   ces   publicités.   Twitter,   quant   à   lui,   utilise   un   système   de   tracking permettant aux annonceurs de cibler leurs publicités en fonction du contenu des tweets   des   membres   du   réseau   ou   des   personnes   qu’ils   suivent.   Certaines   applications   tierces31 ,  auxquelles  l’utilisateur  a  accordé  l’accès,  peuvent  également  exploiter  les  données   de  l’utilisateur  et   afficher  des  publications directement sur le profil de celui-ci. Grâce à la publicité ciblée, Facebook assure plus de 85 % de ses revenus ; pour Twitter, cela représente 220 millions de dollars.32 On  constate  qu’il  y  a  un  réel  enjeu  autour  des  données  des  membres   pour ces firmes   et   que   leur   exploitation   est   devenue   un   élément   essentiel   de   l’économie   numérique. Comme nous avons pu le voir, chaque action réalisée sur Internet laisse une trace qui sera exploitée par les réseaux sociaux. Discussions, achats sur un site, Internet surveille tout, notamment  avec  les  cookies  enregistrés  sur  le  navigateur  de  l’internaute. Ces micro-fichiers permettent  entre  autres  de  suivre  son  historique  de  navigation,  à  son  insu,  en  vue  d’élaborer   une base de profils. Celle-ci pourra être utilisée notamment à fins publicitaires ou de ciblage commercial et comportemental33 , autrement dit proposer le bon message à la bonne personne au bon moment. On parle ici par exemple de recommandation de produits, d'incitation à l'achat, en résumé de « business intelligence » 34 qui se résume à sélectionner, collecter et enregistrer des informations pertinentes correspondant à un besoin spécifique. Au-delà  des  cookies,  les  réseaux  sociaux  vont  collecter  le  maximum  d’informations  via  les requêtes souvent invisibles de l'utilisateur comme un simple « clic », qui est un bon indicateur de  l'intérêt  d’un  individu  pour  un  sujet  ou  objet.  Ils  vont  exploiter  l’ensemble  de  ces  données   liées au comportement particulier de chacun. Par exemple, Facebook et Twitter vont analyser les  contenus  que  l’internaute  produit  sur  son  profil  ainsi  que  leurs  « likes » et « retweets » de pages ou liens internet. Ainsi, Facebook collecte quotidiennement près de 500 téraoctets 30 LEROY, Franck, 2013 31 Les applications tierces sont des programmes qui interagissent avec un réseau social sans vraiment faire partie de ce réseau. Ces applications prennent diverses formes, les plus populaires étant les jeux, les quizz et les sondages en ligne. 32 http://frenchweb.fr/twitter-75-des-revenus-publicitaires-viennent-du-mobile/140956. 33 http://www.e-marketing.fr/Marketing-Magazine/Article/Le-marketing-comportemental-au-centre-de-toutes-les- attentions-36370-1.htm 34 http://www.journaldunet.com/ebusiness/expert/16635/comment-la-business-intelligence-peut-servir-les- reseaux-sociaux.shtml
  • 14. 11 d’informations.35 Une affaire emblématique est représentative de ce phénomène. Après de multiples   actions   à   l’encontre   de   Facebook,   un   étudiant   autrichien   nommé Max Schrems, adresse en 2011 une requête au réseau social pour récupérer la totalité des données stockées le concernant. Il va alors recevoir un fichier PDF de 1222 pages de données.36 L’ensemble  de   ses   actions   et   de   ses   informations   sont   rassemblées   et   stockées,   qu’il   s’agisse   de   ses   « J’aime », ses photos, ses vidéos, ses invitations (acceptées ou refusées), ses heures et lieux de connexion, ses messages privés, les événements  Facebook  auxquels  il  a  participé…  même   les  données  qu’il  avait  pris  le  soin  d’effacer  étaient  conservées  par  la  firme.37 L’ensemble   de   ces   informations   vont   alimenter   des   bases   de   données   massives   avec   pour   objectif de profiler les utilisateurs et proposer des recommandations publicitaires. La publicité en ligne reste le moyen actuellement privilégié pour compenser la gratuité   d’Internet,   une   sorte de « donnant-donnant ». « C'est la source de revenus principale pour beaucoup de services. »38 Comme nous  le  rappelle  Arnaud  Belleil  dans  l’entretien  réalisé : Les réseaux sociaux, ce ne sont pas des organisations philanthropiques, ce ne sont pas des services  publics,  ce  n’est  pas  quelque  chose  d’associatif.39 Monétiser la vie privée serait le prix à payer pour la gratuité, un vrai deal entre le réseau social  et  l’utilisateur.40 Selon une enquête du Financial Times, pour   l’année   2011,   la   valeur   totale   des   données   personnelles  des  consommateurs  européens  a  été  estimée  à  315  milliards  d’euros.41 Ce même rapport indique   que   ce   marché   pourrait   valoir   1   000   milliards   d’euros   en   2020,   expliqué   principalement  par  l’omniprésence  des  smartphones. Selon une étude du Boston Consulting Group   de   novembre   2012,   s’agissant   de   Facebook,   à   raison   de   5  milliards   de   dollars   de 35 LEROY, Franck, 2013 36 MANARA, Cédric, 2013, p.230 37 LEROY, Franck, 2013 38 Hugo  ROY,  fondateur  du  projet  “Terms  of  Service;;  Didn't  Read” (ToS;DR), entretien realisé le 23 avril 2014 39 Arnaud BELLEIL, Directeur général adjoint de Cecurity.com et Vice-président  d’honneur  de  l’Association   Française des Correspondants à la Protection des Données à Caractère Personnel (AFCDP), entretien réalisé le 2 avril 2014 40 Éric BARBRY, Avocat spécialiste du droit du numérique et Président  d’honneur  de  l’association  Cyberlex,   entretien réalisé le 24 avril 2014 41 http://www.01net.com/editorial/579867/vos-donnees-personnelles-valent-315-milliards-d-euros/
  • 15. 12 revenus   pour   1  milliard   de   profils,   le   réseau   social   tire   en   moyenne   5  dollars   par   profil.42 « Plus  ils  vendent  des  données,  mieux  c’est  pour  eux ! »43 Dans le respect de la directive européenne 95/46/CE, Les   États   membres   garantissent   que   l’utilisation   des   réseaux de communications électroniques   en   vue   de   stocker   des   informations   ou   d’accéder   à   des   informations   stockées  dans  l’équipement  terminal  d’un  abonné  ou  d’un  utilisateur  ne  soit  permise  qu’à   condition  que  l’abonné  ou  l’utilisateur,  soit  muni  d’une  information claire et complète, entre  autres  sur  les  finalités  du  traitement,  et  que  l’abonné  ou  l’utilisateur  ait  le  droit  de   refuser un tel traitement par le responsable du traitement des données.44 La question ici posée est de savoir si nous souhaitons et acceptons une société dans laquelle chacun de nos faits et gestes sont épiés en permanence pour pouvoir accéder en contrepartie à des services ? Les différents entretiens que nous avons menés ont établi le même constat :  aujourd’hui,  la   protection de la vie privée ne s'impose véritablement pas aux réseaux sociaux comme impératif.   L’exploitation   toujours   plus   massive   de   nos   données   personnelles   et   l’évolution   technologique autour de ce nouveau business laissent penser aisément que ce marché économique privilégie  sa  pleine  expansion  au  détriment  d’une  valeur  importante,  la  confiance   des  utilisateurs.  Pour  Romain  Darrière,  avocat  interrogé,  il  n’y  a  aucun  doute : « Cela va être de pire en pire ! »45 Est-ce que ces sociétés construisant ainsi leur modèle et assurant  leur  chiffre  d’affaires,  sont   prêtes à mettre un terme à cette véritable « ruée  vers  l’or »46 et à faire de la confiance de leurs utilisateurs un avantage concurrentiel ?  C’est  ce  que  nous  essaierons  de  comprendre dans la prochaine partie. 42 http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202599460114-la-ruee-vers-l-or-des-donnees- personnelles-545005.php 43 Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien réalisé le 31 mars 2014 44 Directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, Parlement européen et Conseil, 2002 45 Romain DARRIÈRE, Avocat spécialiste  en  droit  de  l’internet  et des nouvelles technologies, entretien réalisé le 28 mars 2014 46 http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202599460114-la-ruee-vers-l-or-des-donnees- personnelles-545005.php
  • 16. 13 3. La chasse aux  données  continue… En théorie et selon Twitter et Facebook, la publicité ciblée ne serait là que pour servir au mieux   l’utilisateur.   Ce   marché   gagnant-gagnant servirait à tous :   l’entreprise   gagne   plus   d’argent   et   l’internaute   a   accès   à   une   offre   personnalisée. Les données personnelles sont devenues   aujourd’hui   la   ressource   centrale   des   entreprises   sur   Internet   et   les   évolutions   numériques récentes ne nous démentiront pas. La grosse différence entre  aujourd’hui  et  il  y  a  10  ans : les sociétés sont de plus en plus puissantes,  utilisent  et  vivent  vraiment  de  l’exploitation  des  données  personnelles.47 N’oublions   pas   qu’en   France,   en   2013,   il   y   avait   54   473   474   internautes,   soit   83 % de la population française et 68 % des Français étaient inscrits sur un réseau social48 : le terrain de jeu est trop énorme pour que les réseaux sociaux et les publicitaires ne cherchent pas à innover et pousser les limites toujours plus loin. Leur  modèle  repose  sur,  d’un  côté,  la  publicité  et  de  l’autre,  la  monétisation  des  données personnelles. Il y a peu de chances que cela change […]49 Pour  amasser  des  données  personnelles,  les  technologies  se  multiplient  et  c’est  notamment  le   cas avec la géolocalisation. Avec Facebook on peut dire qui on est, avec Twitter ce que l'on pense et maintenant avec la géolocalisation, où nous sommes. Grâce à ce système, il est possible de connaître les lieux préférés des individus, les endroits fréquentés récemment, etc. C’est   ici   que   réside   l’intérêt   pour   les   commerçants,   restaurateurs,…   Mieux   connaître son client,  c’est  pouvoir  s’approcher  au  plus  près  de  ses  attentes,  s’assurer  de  sa  fidélité  et  de  ses   recommandations auprès de ses amis. On   mise   ici   sur   l’activité   de   l’internaute   avec   les   membres de son entourage, sur une véritable interaction avec sa communauté et sur la force de  l’utilisateur-consommateur.  En  2012,  les  résultats  de  l’étude  Nielsen  sur  la  confiance  des   consommateurs dans la publicité montrent que plus de 80 % des Français font confiance aux recommandations faites par des connaissances et 60 % d'entre eux accordent du crédit aux avis des consommateurs en ligne, considérant ces sources comme très fiables.50 47 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 48 http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/ 49 Éric  BARBRY,  Avocat  spécialiste  du  droit  du  numérique  et  Président  d’honneur  de  l’association  Cyberlex,   entretien réalisé le 24 avril 2014 50 http://www.plus-que-pro.fr/P-36-276-B1-l-importance-des-avis-clients-sur-internet-en-2014.html
  • 17. 14 Les réseaux sociaux de géolocalisation existent depuis 2006 et connaissent une évolution croissante depuis 2007 avec le succès des téléphones portables. Parmi les réseaux sociaux proposant des services de géolocalisation, sont apparus le plus connu, « Foursquare », ou encore « Plyce », le dernier lancé sur le marché, venu concurrencer son aîné. Facebook a également   fait   le   choix   d’intégrer la géolocalisation dans le statut de ses utilisateurs, lui permettant   de   préciser   les   contours   de   leur   profil,   d’affiner   sa   stratégie   publicitaire   et   d’étendre  son  emprise  sur  le  web. Avec la géolocalisation, les réseaux sociaux explorent de nouveaux horizons. Ils ne se concentrent plus seulement sur les relations entre utilisateurs mais aussi sur leur position géographique. La proximité entre individus devient un élément primordial. Pouvoir localiser l’internaute   rend   son   identité   virtuelle   plus   réelle. Concrètement, le seul bénéfice pour l’utilisateur  de  la  géolocalisation  est  de  partager  son  expérience avec ses amis en direct. En revanche, par ce biais, les entreprises peuvent, quant à elles, récolter des données afin de développer leurs campagnes publicitaires et leur marketing ultra ciblé, avec toujours pour objectif  de  connaître  un  peu  plus  le  profil  de  l’utilisateur. L’identité  numérique51 se précise encore davantage avec cet apport de données personnelles supplémentaires. La fonction de géolocalisation pose de nombreux problèmes. Elle suscite la question de la surveillance  permanente  à  laquelle  les  utilisateurs  peuvent  être  soumis.  Lorsque  l’on  publie  un   message   à   partir   de   Twitter   ou   de   Facebook,   il   est   possible   d’associer   un   emplacement   géographique.  Cela  fait  naître  le  risque  de  partager  trop  d’informations  sur  soi  et  entraîne  la   traçabilité des internautes. Bien que la géolocalisation permette de visualiser ses amis lors de leurs  déplacements,  d’autres  personnes  pourront  elles  aussi  en  être  informées. Il est important de faire la distinction suivante : les « amis » Facebook ne sont pas toujours de véritables « amis ».  Pour  preuve,  une  femme  avait  partagé  sur  le  réseau  social  le  fait  qu’elle  partait en vacances. Un de ses « amis », après lui avoir demandé à quelle date elle rentrerait, en a profité pour cambrioler son domicile. À partir de ce constat, le site internet PleaseRobMe.com (Cambriolez-moi  s’il  vous  plaît)  a  eu  l’idée  de  recenser  les  maisons  vides  à  partir  des  tweets   des internautes de type « parti de chez moi, suis au Starbuck » localisés via le réseau social « Foursquare », pour les alerter de la menace qui plane sur eux. De même, quid   d’un   homme/femme adultère ? Sa femme ou son mari pourrait être informé en temps réel des déplacements de celle-ci/celui-ci. 51 http://www.cnil.fr/les-themes/identite-numerique/
  • 18. 15 Nos relations avec les réseaux sociaux se résument-elles à un mariage pour le meilleur et pour le pire ? Pouvons-nous échapper à leur désir de tout connaître de nous, à leur volonté de nous déshabiller entièrement ? L’un  des  avocats  rencontrés,  Matthieu  Berguig,  l’envisage  peu : Je ne vois pas comment un réseau social, vu le mode de fonctionnement actuel résidant sur  la  publicité,  pourrait  dire  je  vais  respecter  entièrement  vos  données  personnelles  […]   Il  n’y  a  aucun  site  qui  fonctionne  comme  ça  aujourd’hui.52 Ensuite, Facebook a franchi un autre cap dans sa course aux données personnelles, touchant à la vie privée de ses utilisateurs. Dans un communiqué datant de septembre 201353 , le réseau social a annoncé un changement majeur de ses règles de confidentialité, en supprimant la possibilité  de  ne  pas  être  trouvé  dans  les  résultats  de  recherche.  Jusqu’alors,  il  était  possible  de   se préserver des regards indiscrets en interdisant aux utilisateurs de Facebook de vous trouver via une « recherche par nom ». Désormais, il est en principe impossible de se rendre « invisible » sur le réseau social. Encore moins consensuel et plus polémique, la possibilité d’indiquer  si  l’on  est  donneur  d’organes,  si  l’on  a  arrêté  de  fumer,…54 Cela ne  s’arrête  pas  là.  Facebook va plus loin et a développé un nouveau moteur de recherche, le « Graph Search »55 . Il  existe  aujourd’hui  aux  États-Unis et est uniquement accessible en anglais. Pour l'instant, le Graph Search n'a pas encore été lancé en France, mais il suffit de choisir la langue anglaise sur son compte Facebook plutôt que la langue française, et Graph Search  s’ouvre  à  vous.  Ce  moteur  de  recherche  beaucoup  plus  poussé  a  été  créé  dans  le  but  de   retrouver des personnes en croisant les données publiques contenues et accumulées dans leurs profils et en combinant de nombreux critères (photos partagées, goûts musicaux, voyages, loisirs,...). Une fois activé, il devient possible d'y lancer des requêtes très précises telles que "étudiants bordelais aimant les sushis" ou encore "parisiens qui détestent les animaux", afin d'obtenir des résultats particulièrement ciblés et une liste de toutes les personnes concernées inscrites sur Facebook. Le Graph Search se révèle être un outil très puissant, « une manière complètement  nouvelle  de  trouver  de  l’information  sur  Facebook,  qui  représente  plus  de  240   milliards de photos et 1.000 milliards de connexions entre les membres »56 , a déclaré Mark 52 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 53 http://www.frandroid.com/0-android/social/173191_vie-privee-facebook-supprime-fonction-permettait-cacher- profil 54 Reportage, En quête d'actualité, Direct8, 30.04.2014 55 http://www.leparisien.fr/high-tech/facebook-graph-search-arrive-aux-etats-unis-bientot-en-france-08-07-2013- 2967917.php 56 http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/internet-facebook-introduit-son-moteur- recherche-graph-search-44055/
  • 19. 16 Zuckerberg. Tout devient exploitable ! Les paramètres de sécurité  du  compte  de  l’utilisateur   disparaissent  et  il  est  évident  que  l’on  porte  ici dangereusement atteinte à « l’anonymat » de l’utilisateur,  si  tant  est  qu’il  existe  encore. Ces évolutions, qualifiées par certains « d’obscures »57 , apparaissent comme de véritables mines   d’or   pour   les   entreprises.   Un   lot   d’informations   supplémentaires   au   service   du   développement de leur stratégie marketing et commerciale. Mais la publicité ciblée sur les réseaux sociaux soulève plusieurs préoccupations. La première est que les consommateurs ne peuvent pas être au courant des données associées à leurs profils.  La  seconde  est  qu’ils  ne  peuvent  pas  consulter  les  profils  ainsi  créés  et  corriger  les   inexactitudes qui pourraient y figurer. La troisième porte sur la durée indéterminée des périodes   de   conservation   des   données   et   sur   l’absence   d’exigences   de   sécurité   pour   la   conservation des données.58 La dernière, concerne les mineurs sur lesquels des informations sont  susceptibles  d’être  collectées  via la publicité comportementale. Un autre problème soulevé concerne ceux à qui vont profiter ces données personnelles. Plusieurs entités sont susceptibles de collecter des renseignements personnels à partir des réseaux  sociaux.  Il  peut  s’agir,  comme  nous  l’avons  déjà  évoqué,  d’annonceurs intéressés par ce  type  d’informations  afin  de  mieux  cibler  leurs  publicités ; de développeurs de logiciels tiers à  la  recherche  d’informations  pour  personnaliser  des  applications  (ex : application de jeux en ligne) qui interagissent avec le réseau social ; mais également   d’entités qui recueillent des renseignements personnels à des fins illégales. De nombreuses personnes en dehors du réseau étendu de connaissances sont intéressées par les informations diffusées par les gens sur les réseaux sociaux, tels que les voleurs d'identité, les escrocs, les harceleurs ou encore les sociétés à la recherche d'avantages concurrentiels qui utilisent les réseaux sociaux pour recueillir des informations sur les consommateurs. Par ailleurs, Facebook s’intéresse   fortement   à   la   biométrie. Il détient dans ses bases de données plus de 500 millions de personnes identifiées grâce à son système de reconnaissance faciale.59 Le réseau social possède la plus grande galerie de photographies du monde. Or ce type de données biométriques font partie des données dites sensibles. Sans le consentement explicite  de  l’utilisateur,  la  collecte  n’est  normalement  pas  permise.  Mais  que  faire  lors  de  la   57 http://www.blogdumoderateur.com/interview-actadiurna-le-cote-obscur-des-medias-sociaux/ 58 http://www.afcdp.net/IMG/pdf/Document_de_base_Conservation_des_donnees_V2_2.pdf 59 LEROY, Franck, 2013
  • 20. 17 mise  en  ligne  d’une  photographie  de  groupe  par  exemple ? La reconnaissance faciale pose de nombreuses questions,  dont  celle  du  droit  à  l’image.   Ces évolutions soulèvent une interrogation majeure : quels risques font courir Facebook et Twitter à la protection des données personnelles ?  Qu’est-ce  qui  relève  de  l’intime  ou  non,  de   l’intrusion   dans   sa   vie   privée ? Les réseaux sociaux auront toujours tendance à préférer développer des interfaces encourageant la livraison de données personnelles, à favoriser les interconnexions   et   le   nombre   d’inscrits   afin   de   développer   l’offre   qu’ils   proposent   aux   annonceurs. Plus le ciblage des internautes sera facilité, plus précis pourra être le marché offert aux publicitaires.60 Ce marché « gagnant-gagnant » ne  s’avère  pas  véritablement équitable. Les uns sont tracés au bénéfice des autres. Les avocats rencontrés ont soulevé les  nombreuses  affaires  qu’ils  ont  eu  à   défendre chacun dans leur domaine : accession à des données sans autorisation, piratage, collecte   des   données   à   des   fins   discriminatoires...   La   liste   des   dérives   d’une   diffusion   non   maîtrisée des données personnelles est longue. On  constate  plus  que  jamais  que  la  course  aux  données  risque  de  s’intensifier  davantage  avec   le temps. Il serait naïf de croire que les réseaux sociaux vont freiner leurs pratiques. En effet, « aujourd’hui,  on  ne  voit  pas  vraiment  de  remise  en  cause de leur modèle économique »61 . De plus, comme le soulève  l’avocat  Romain  Darrière : Non seulement les réseaux sociaux qui étaient les premiers à exploiter ce marché vont bien évidemment continuer dans leur lancée, mais en plus, une multitude de petits acteurs va continuer à apparaître.62 Face à cette implosion, nous verrons dans la prochaine section comment les réseaux sociaux vont venir interroger le cadre juridique lié à la protection de la vie privée. La loi est-elle est en mesure actuellement de protéger la vie privée de ces citoyens ? Aujourd’hui,  il  semble  que  si « la   loi   ne   les   contraint   pas,   s’il   n’y   a   pas   d’encadrement,   (les   réseaux   sociaux)   vont   continuer de collecter le plus de données possible »63 . 60 PAILLER, Ludovic, 2012, p. 113 61 Arnaud BELLEIL, Directeur général adjoint de Cecurity.com et Vice-président  d’honneur  de  l’Association   Française des Correspondants à la Protection des Données à Caractère Personnel (AFCDP), entretien réalisé le 2 avril 2014 62 Romain DARRIÈRE, Avocat spécialiste  en  droit  de  l’internet  et des nouvelles technologies, entretien réalisé le 28 mars 2014 63 Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien réalisé le 31 mars 2014
  • 21. 18 B. La protection de la vie privée : un cadre juridique à l’épreuve  des  réseaux  sociaux La prise de conscience des dangers liés au développement des réseaux sociaux a eu pour conséquence   d’entraîner   une   réflexion   juridique   sur   le   cadre   législatif   à   adopter   pour ces nouveaux  services  de  l’Internet. 1. Champ  d’application  de  la  Loi  Informatique  et  libertés Bien  qu’ayant  une  dimension  internationale,  les  réseaux  sociaux  doivent  se  soumettre  au  droit   national en raison du principe de souveraineté des États. Divers textes législatifs tels que le Code Civil64 , la Loi pour la confiance   en   l’économie   numérique65 , le Code des postes et communications électroniques66 ,   existent   mais   c’est   la   Loi   Informatique   et   libertés   qui   constitue le texte de référence concernant les données personnelles. La loi n° 78-17 du 6 janvier  1978  relative  à  l’informatique,  aux  fichiers  et  aux  libertés,  dite   « Loi Informatique et libertés », est née en raison des menaces liées au développement de l’informatique.   En   effet,   dès   les   années   70,   les   États   et   le   secteur   privé   ont   commencé   à   constituer des bases de données sur les citoyens. La France va être une des premières nations à  percevoir  la  nécessité   d’encadrer  l’usage  des  données   à  caractère  personnel   en   se dotant d’un  cadre  juridique.67 On   a   longtemps   salué   l’aspect   intemporel   de   cette   loi,   adaptable   à   l’évolution   des   technologies. Toutefois en 2004, il est paru nécessaire de la faire évoluer en raison de la montée en puissance des traitements privés. La loi de 1978 a été modifiée par loi du 6 août 2004, qui a transposé en France la directive européenne n° 95/46/CE du 24 octobre 1995 « relative   à   la   protection   des   personnes   physiques   à   l’égard   du   traitement   des   données   personnel et à la libre circulation de ces données » 68 . Elle a introduit un renforcement du 64 En ayant recours à Art. 9 : « Chacun a droit au respect de sa vie privée » 65 Loi du 21 juin 2004 dite LCEN fixant notamment les conditions de conservation des données personnelles faites par les fournisseurs de service de communication en ligne et les hébergeurs 66 Notamment  dans  l’Art.  34-1 du CPCE fixant les conditions de conservation des données personnelles des utilisateurs des opérateurs de télécommunications 67 http://www.assemblee-nationale.fr/histoire/informatique-et-libertes/sommaire.asp 68 http://www.cnil.fr/vos-droits/histoire
  • 22. 19 régime applicable aux fichiers issus du régime marchand et la prise en compte de la « dimension internationale des flux de données »69 . La   Loi   Informatique   et   libertés   vise   à   mettre   en   œuvre   trois   composantes,   à   savoir   la   protection   des   individus,   l’utilisation des données à des fins commerciales et pour des missions  d’intérêt  public.70 Elle fixe de grands principes universels concernant la collecte, la protection et les traitements des données. La Loi Informatique et libertés instaure aussi la première « Autorité administrative indépendante » :  la  Commission  nationale  de  l’informatique  et  des  libertés  (CNIL).  La  CNIL   est en charge de « veiller  à  ce  que  l’informatique  soit  au  service  du  citoyen  et  qu’elle  ne  porte   atteinte  ni  à  l’identité  humaine,  ni  aux  droits  de  l’homme,  ni  à  la  vie  privée,  ni  aux  libertés   individuelles ou publiques »71 . En ce qui concerne les réseaux sociaux, la CNIL « assume un véritable pouvoir de tutelle comme sur tous les autres traitements de données à caractère personnel »72 . Elle est à la fois  investie  d’un  rôle  de  conseil  et  d’information,  de  protection,  de   régulation,  de  contrôle  et  de  sanctions.  La  CNIL  fait  partie  du  G29.  Il  s’agit  d’un  groupe  de   travail rassemblant des représentants de chaque autorité indépendante de protection des données  nationales.  Depuis  le  27  février  2014,  c’est  la  France,  sous  l’égide  d’Isabelle  Falque- Pierrotin, qui assure la présidence du G29 pour deux ans. L’Hexagone   a   donc   un   rôle   de   coordination,  d’animation  et  aussi  d’impulsion  pour  le  G29.   La Loi Informatique et libertés prévoit plusieurs droits aux personnes concernées par un traitement   de   données.   Il   en   est   ainsi   des   droits   d’information,   d’opposition, d’accès   et   de   rectification. Ces droits semblent difficilement applicables dans le cadre des réseaux sociaux. Par exemple, toute personne est censée être préalablement informée de la collecte de ses données personnelles. Toutefois, au vu des Conditions Générales d'Utilisation relativement complexes   des   réseaux   sociaux,   il   est   possible   de   s’interroger   sur   le   réel pouvoir d’information  de  celles-ci  sur  les  internautes.  De  même,  les  droits  d’accès  et  de  rectification   ne sont pas forcément adaptés à ces nouveaux services. Ainsi, il est parfois encore nécessaire de devoir envoyer un courrier pour faire valoir ces droits. Il aurait été plus approprié de pouvoir mener ce type de procédure par le biais des nouvelles technologies (mail, formulaire…).  C’est  notamment  l’avis  d’une  des  avocates  rencontrées : 69 DESGENS-PASANAU, Guillaume, 2012, p.6 70 DESGENS-PASANAU, Guillaume, 2012, p.15 71 http://www.cnil.fr/linstitution/qui-sommes-nous/ 72 DERIEUX E., GRANCHET A., 2013, p.61
  • 23. 20 C’est   beaucoup   plus   facile   pour   une   personne   d’exercer   son   droit d’opposition   ou   son   droit de rectification à travers des technologies plutôt que de devoir envoyer un courrier pour  lequel  on  ne  sait  pas  si  on  aura  le  droit  à  une  réponse.  C’est  essentiel  de  vivre  avec   son  temps  et  d’adapter  les  dispositions  législatives aux  technologies  qu’on  utilise.  C’est   un non-sens   aujourd’hui   d’envoyer   un   courrier   avec   accusé   de   réception   alors   qu’on   utilise principalement des moyens de communication électroniques.73 Enfin,   dans   le   cas   du   droit   d’opposition,   son   exercice   n’est   possible que pour un « motif légitime »  selon  l’article  38  de  la  Loi.  Cela  signifie  qu’il  faut  justifier  de  la  légitimité  de  sa   demande auprès du responsable de traitement. Celle-ci étant sujet à interprétation, la demande est souvent rejetée par les réseaux sociaux ou bien, la réponse tarde à venir. Le  droit  d’opposition  […]  lorsqu’on  l’exerce,  il  faut  attendre  deux  mois  pour  dire  qu’il   n’a  pas  été  fait  droit  à  un  droit  d’opposition.  Deux  mois  c’est  énorme  !74 Il  pourrait  paraître  légitime  de  s’interroger  quant  à la  création  d’un  droit  spécifique  adapté  aux   réseaux sociaux et à leur business modèle. Toutefois, suite aux entretiens que nous avons menés auprès de spécialistes du droit, nous  avons  constaté  que  nombre  d’entre  eux  ne  sont  pas   favorables à un renforcement  de  la  Loi  Informatique  et  libertés.  Cela  ne  contribuerait  qu’à  une   complexification de celle-ci.75 La   majorité   des   personnes   rencontrées   pensent   qu’il   faut   conserver de grands principes et les appliquer selon les situations. On ne va pas prendre des décisions, des lois, au moindre problème. Sinon, on va complexifier  la  loi,  on  va  créer  des  détails…  Je  suis  plutôt  d’avis  qu’il  suffit  de  prendre   des grands principes et de les appliquer au cas par cas.76 On a énormément de lois en France. On a 10 fois plus de textes que les Américains. Je ne pense  pas  qu’il  y  ait  un  manque  de  loi.  On  pourrait  toujours  souhaiter  qu’il  y  ait  telle  ou   telle  mesure  qui  soit  rajoutée  mais  grosso  modo  on  a  tout  ce  qu’il  faut.  C’est  avant  tout  un   problème  d’application.77 En outre, en raison   de   l’aspect   évolutif   inhérent   aux   technologies,   la   Loi   Informatique   et   libertés permet de conserver une approche globale. Si la loi devait suivre toutes ces évolutions,  des  vides  juridiques  risqueraient  d’apparaître.   73 Carole BUI, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 21 mars 2014 74 Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien réalisé le 31 mars 2014 75 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 76 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 77 Bruno  RASLE,  Délégué  Général  de  l’Association  Française  des  Correspondants à la Protection des Données à Caractère Personnel (AFCDP), entretien réalisé le 25 mars 2014
  • 24. 21 Une  loi  ne  pourra  jamais  s’adapter  aux  avancés  technologiques.  En  fait,  […]  l’avancée   technologique va tellement vite que de toute façon une loi ne peut pas tenir compte de ces spécificités techniques. La loi Informatique et libertés est suffisamment large pour s’adapter  à  tous  les  types de problématique.78 2. Les limites du droit national Compte tenu de la dimension internationale des réseaux sociaux et de leurs spécificités techniques, la Loi Informatique et libertés semble montrer des limites. Au  terme  de  l’article  5  de  la  Loi  Informatique et libertés, sont soumis à la loi les traitements à caractère personnel dont « les responsables sont établis sur le territoire français »79 ou ceux qui ont recours à « des moyens de traitements situés sur le territoire français »80 . Or les réseaux sociaux sont généralement des entreprises non-européennes qui visent des utilisateurs français. Cela pose donc des difficultés dont celui de la territorialité. Certaines entreprises comme   Twitter   ont   pu   considérer,   notamment   dans   la   décision   Twitter   contre   l’Union des Étudiants Juifs de France81 , que la loi française ne leur était pas applicable.82 En raison du fait que  Twitter  n’avait  pas  d’entité  sur  le  territoire  français,  ils  ont  considéré  que  c’était  la  loi   américaine  qui  devait  s’appliquer.  De  même,  depuis  que Facebook Europe a installé son siège social  en  Irlande,  l’entreprise  doit  se  conformer  aux  autorités  irlandaises  et  non  pas  à  celles  de   France.  Mais  la  territorialité  pose  d’autres  difficultés.  Par  exemple,  en  fonction  des  pays,  les   niveaux  d’exigence  et  de  sévérité  diffèrent.  Les  firmes  auront  donc  tout  intérêt  à  s’installer   dans les pays où le régime leur est le plus favorable. Par ailleurs, il paraît complexe pour un citoyen français de porter une affaire devant une juridiction étrangère : barrière de la langue, coûts  financiers… D’autre   part,   il   semblerait   qu’une   notion   soit   absente   de   la   Loi   Informatique   et   libertés,   comme  nous  avons  pu  le  constater  lors  de  nos  interviews.  Il  en  est  ainsi  du  droit  à  l’oubli  ou   droit au regret. 78 Florence CHAFIOL-CHAUMONT, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 27 mars 2014 79 http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460 80 http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460 81 LeMonde.fr, 21.03.2013 82 Florence CHAFIOL-CHAUMONT, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 27 mars 2014
  • 25. 22 C’est  vrai  qu’il  y  a  des  débats  pour  ce  qui  concerne  la  notion  de  droit  à  l’oubli.  Ce  droit   n’est  pas  réglementé  :  il  n’y  a  aucun  texte  européen  ou  français  qui  parle  expressément  du   droit  à  l’oubli.  C’est  évident  que  pour  cela  il  faut  vraiment  une  évolution  législative.83 […] par rapport à la loi Informatique et Libertés actuelle, le seul point qui manquerait est ce  fameux  droit  à  l’oubli.84 Ce droit consiste à permettre à un individu de faire effacer les données le concernant85 ou de dissimuler des informations nominatives. Ce principe   est   étroitement   lié   à   la   notion   d’e- reputation. En effet, de plus en plus de personnes sont confrontées à des contenus non désirés qui  ressortent  lorsque  l’on  « googlise »86 leur nom :  l’archivage  numérique  peut  faire  ressortir   des informations datées  ou  qu’on  aurait  préféré  garder  pour  soi.  D’après  Alex  Türk,  ancien   président   de   la   CNIL,   le   droit   à   l’oubli   doit   permettre   « de préserver deux libertés fondamentales : notre liberté d'expression et notre liberté d'aller et venir »87 . La Loi Informatique et  libertés  n’évoque  pas  clairement  le  principe  d’un  droit  à  l’oubli.  Elle  précise   une  amorce  de  ce  droit  dans  l’article  6,  qui  indique  que  le  traitement  des  données  personnelles   est limité à une certaine durée, « qui   n’excède   pas   la   durée   nécessaire   aux   finalités pour lesquelles elles sont collectées et traitées »88 .   Plus   simplement,   il   s’agit   de   détruire   les   données  dès  que  leur  conservation  n’a  plus  de  raison  d’être  avec  les  motifs  qui  ont  encouragé   la collecte initiale. Plusieurs initiatives démontrent la nécessité de créer un tel droit. Nathalie Kosciusko-Morizet, ancienne   secrétaire   d’État   chargée   de   la   Prospective   et   du   Développement   de   l’économie   numérique,  a  lancé  dès  2008  une  consultation  sur  ce  sujet.  C’est  ainsi  que  deux  chartes  du   droit   à   l’oubli numérique   ont   vu   le   jour   en   2010.   La   première   a   trait   au   droit   à   l’oubli   numérique  dans  la  publicité  ciblée  et  la  seconde  au  droit  à  l’oubli  numérique  dans  les  sites   collaboratifs et moteurs de recherche. Bien   que   certains   acteurs   de   l’Internet,   à   l’instar de Copains  d’avant  ou  Viadeo,  soient  signataires,  d’autres  comme  Facebook  ou  Twitter  n’ont  pas   souhaité ratifier ces chartes.89 La CNIL a lancé à son tour une grande consultation publique en août 2013 sur le droit au regret, dont les résultats ne sont pas encore parus. Enfin, on note que 83 Romain  DARRIÈRE,  Avocat  spécialiste  en  droit  de  l’internet  et  des  nouvelles  technologies,  entretien  réalisé  le   28 mars 2014 84 Bruno  RASLE,  Délégué  Général  de  l’Association  Française  des  Correspondants  à  la  Protection  des  Données  à   Caractère Personnel (AFCDP), entretien réalisé le 25 mars 2014 85 On  n’est  plus  des  pigeons  !,  France  4,  12.03.2014 86 http://www.lefigaro.fr/emploi/2012/02/14/09005-20120214ARTFIG00426-on-googlise-les-candidats-bien- sur.php 87 http://www.lemondeinformatique.fr/actualites/lire-nathalie-kosciusko-morizet-veut-concretiser-le-droit-a-l- oubli-numerique-29416.html 88 http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460 89 LeMonde.fr, 13.10.2010
  • 26. 23 l’État  de  Californie  aux  États-Unis  a  d’ores  et  déjà  mis  en  place  un  droit  à  l’oubli  à  destination   des mineurs. Par ailleurs, des questions se posent sur le statut de la CNIL. En effet, la CNIL est une autorité conçue sur un modèle ambigu : elle est à la fois une autorité de contrôle et une autorité qui sanctionne. Elle interprète la loi et sanctionne le non-respect de celle-ci. Selon Adrien Rousseaux, Ingénieur Expert en Systèmes d'informations et protection de la vie privée au sein de la CNIL, la séparation est claire entre la partie de la CNIL qui autorise les traitements de données et la formation restreinte, qui est dédiée aux sanctions. Mais, pour certains des avocats  rencontrés,  il  serait  légitime  de  s’interroger  quant  à  l’impartialité  d’une  telle  structure.   Elle est ainsi considérée comme « un peu juge et partie ».90 La   CNIL   est   aussi   remise   en   cause   pour   ses   sanctions.   Selon   l’article   47   de   la   Loi   Informatique et libertés, « le montant de la sanction pécuniaire doit être proportionné à la gravité   des   manquements   commis   et   ne   peut   excéder   150   000   euros   lors   d’un   premier   manquement »91 . On constate que par rapport à de grandes firmes telles que Google récemment, le montant de cette amende est dérisoire. La sanction de 150 000 euros condamnant le géant américain semble bien maigre au regard des 11 milliards de chiffre d’affaires  réalisés  au  troisième  trimestre  2013.92 Selon les avocats interviewés, les sanctions de la CNIL sont minimes et peu adaptées aux réseaux sociaux. […]  en  termes  de  sanctions,  elle  est  très  limitée.  […]  La  répression  n’a  de  sens  que  si  elle   est  véritablement  dissuasive  pour  les  acteurs  et,  aujourd’hui,  ce  n’est  pas  du  tout  le  cas.93 En contraste, de trop lourdes sanctions pénales sont prévues en cas de non-conformité avec la loi. Cela rend presque impossible leur application. Elles   sont   tellement   énormes   et   cela   paraît   tellement   inadapté   qu’il   n’y   a   jamais   de   poursuites  pénales,  qu’on  ne  va  jamais  devant  les  tribunaux.94 Enfin, les juges et les procureurs semblent aussi peu coutumiers des concepts de la loi Informatique et libertés. Il n’est  pas  rare,  d’après  les  études  menées  sur  la  jurisprudence,  de   devoir  recourir  à  d’autres  textes  de  référence auxquels les juges seront plus réceptifs.95 Elle 90 Florence CHAFIOL-CHAUMONT, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 27 mars 2014 91 http://www.ac2r.fr/art_46-49.html 92 Ouest-France, 08.02.2014 93 Carole BUI, Avocate spécialiste de la protection des données personnelles, entretien réalisé le 21 mars 2014 94 Valérie SEDALLIAN, Avocate spécialisée en droit de l'informatique et des nouvelles technologies, entretien réalisé le 31 mars 2014 95 MATTATIA, Fabrice, 2013, p.75
  • 27. 24 semble aussi  méconnue  du  grand  public.  D’après  notre  enquête,  86 % des personnes ont le sentiment de ne pas connaître leurs droits en matière de protection des données personnelles. En ce qui concerne la CNIL, même constat : cette autorité est méconnue des citoyens. Seuls 36 %  des  sondés  la  cite  spontanément  lorsqu’on  leur  demande  quelle  est  l’autorité  en  charge   de la protection des données personnelles. De ce fait, il est légitime de se demander dans quelle mesure les individus sont susceptibles de porter plainte en cas   d’atteinte   à   leur   vie   privée   et   à   leurs   données   personnelles,   s’ils   ne   connaissent   ni   leurs   droits   ni   l’autorité   en   charge de leur protection ? Ainsi,   les   concepts   de   la   Loi   Informatique   et   libertés   sont   toujours   d’actualité   mais   ils   se   heurtent à la dimension internationale des réseaux sociaux qui rend le droit national assez inefficace.96 Aussi,  la  nécessité  de  développer  de  nouveaux  droits  comme  le  droit  à  l’oubli   apparaît.  La  prochaine  section  s’intéressera  au  projet  de  règlement  européen  comme palier à ces manquements. 3. Les perspectives européennes : le projet de règlement La transposition de la directive n° 95/46/CE du 24 octobre 1995, dans les États européens, a eu pour effet de créer 27 droits nationaux avec 27 régimes de formalités différents. Fort de ce constat, la Commission européenne a souhaité réformer cette directive afin de réduire les divergences entre les États et homogénéiser la protection des données personnelles dans l’Union  européenne.  Cela  doit  aussi  permettre  de  moderniser  certaines pratiques et de faciliter en partie les démarches des entreprises transeuropéennes. Enfin, cela doit permettre de faire évoluer   le   cadre   réglementaire   face   à   l’émergence   de   nouveaux   enjeux   économiques   et   technologiques.97 Le projet de révision a été rendu public le 25 janvier 2012 par Viviane Reding, Vice- présidente et Commissaire européenne en charge de la justice, des droits fondamentaux et de la   citoyenneté.   S’il   est   adopté   définitivement,   il   apportera   d’importantes   réponses   aux   problématiques soulevées par les réseaux sociaux. 96 DERIEUX E., GRANCHET A., 2013, p.27 97 Antoine FOBE, Chargé des relations institutionnelles au Service des affaires européennes et internationales de la CNIL, entretien réalisé le 2 avril 2014
  • 28. 25 Tout   d’abord,   le   projet   de   règlement   prévoit   le   renforcement   des   droits   des   citoyens.   Il   implique   le   renforcement   du   droit   d’information   et   du   caractère   explicite   du   consentement   lors de la collecte de données. L'internaute devra savoir ce que l'entreprise fait de ses données, à   qui   elles   sont   susceptibles   d’être   vendues,   etc.   Le   responsable   de   traitement   devra   aussi   prouver  qu’il  a  clairement  recueilli  le  consentement  des  personnes.  Cette  information  est  à   mettre en lien avec les  notions  d’opt-in  actif  et  d’opt-in  passif.  L’opt-in actif consiste à faire interagir  un  individu  et  à  lui  demander  qu’il  manifeste  son  accord  avant  toute  récolte  de  ses   données  (cocher  une  case  par  exemple).  Inversement,  l’opt-in  passif  signifie  qu’un  choix est préproposé  par  défaut  et  que  c’est  à  l’internaute  de  manifester son désaccord éventuel. Le  règlement  prévoit  aussi  d’instaurer  un  droit  à  l’oubli.  Ce  droit  donnera  la  possibilité  aux   individus  d’effacer  leurs  traces  sur  Internet et des liens qui mènent vers celles-ci.98 Il  s’agit  ici   d’une  obligation  de  moyen,  c’est-à-dire que le débiteur devra déployer les meilleurs efforts pour  atteindre  l’objectif  qui  l’engage.  L’instauration  d’un  droit  à  l’oubli  permettrait  de  faire   davantage pression99 sur les réseaux sociaux pour voir les informations supprimées plus facilement. Actuellement, les individus sont dépendants de la bonne volonté de ces firmes et ils  n’arrivent  pas  toujours  à  se  faire  entendre. Mais la création  d’un  droit  au  regret  n’est  pas  si   simple et  pose  un  certain  nombre  de  problèmes.  C’est  notamment  le  cas  en  ce  qui  concerne  le   devoir  de  mémoire  et  la  liberté  d’expression.  Les  internautes  pourraient  choisir  quels  faits  ils   souhaitent conserver sur Internet.  Dans  cette  optique,  le  droit  à  l’oubli ne serait plus un moyen de se protéger mais de modifier son passé. En outre,  le  droit  à  l’oubli  semble  difficile  à  mettre   en  œuvre  techniquement.  Il  faudrait  connaître  l’emplacement  de  chaque  information  publiée   pour pouvoir les supprimer. Or, une information  qui  va  être  publiée  sur  un  profil  d’un  réseau   social peut être dupliquée de nombreuses fois, comme sur les pages des « Amis » ou via les «  retweets   ».  De  plus,  la  technique  du  «  copier/coller  »  ou  les  captures  d’écran  permettent   elles aussi de dupliquer des contenus numériques qui deviennent intraçables. Une autre dimension du projet de règlement est celle qui concerne les autorités de protection. Le règlement vise à renforcer les pouvoirs des autorités de contrôle comme la CNIL. Les entreprises  devront  se  conformer  aux  règles  de  l’Union  européenne,  même  si  les  données  sont   stockées en dehors de cette zone, dès lors qu'elles s'adressent à des citoyens européens. Les entreprises qui ne seront pas en conformité seront soumises à des amendes allant  jusqu’à  2  %   98 MATTATIA, Fabrice, 2013, p.178 99 Bruno  RASLE,  Délégué  Général  de  l’Association  Française  des  Correspondants  à  la  Protection  des  Données  à   Caractère Personnel (AFCDP), entretien réalisé le 25 mars 2014
  • 29. 26 de leur chiffre d'affaires annuel mondial. De ce fait, les sanctions financières infligées par la CNIL   seront   en   nette   augmentation.   Le   projet   de   règlement   permettra   d’uniformiser   les   niveaux  d’exigence  des  différentes  autorités  de  contrôle.  Le  but  est  d’éviter  de  créer  des  pays,   au   sein   de   l’Union,   où   il   serait   plus   intéressant   pour   les   entreprises   de   s’installer   pour   bénéficier  d’une  législation  plus  favorable.  Le  cadre  juridique  va  donc  vers  un  renforcement   de la protection des personnes notamment  à  l’égard  des  entreprises  non-européennes et du niveau  de  sécurité  des  données.  Le  règlement  a  vocation  à  devenir  la  loi  commune  de  l’Union   européenne,  en  la  dotant  d’un  cadre  juridique  harmonisé avec les mêmes pouvoirs de contrôle et de sanction pour toutes les autorités. Le règlement prévoit de simplifier les démarches des entreprises en instaurant un système de « guichet unique »100 .   En   pratique,   les   entreprises   n’auront   à   rendre   des   comptes   qu’à   une   seule   autorité   sur   l’ensemble   du   territoire   de   l’Union   européenne.   L’autorité   référente   sera   choisie en fonction du lieu dans lequel le responsable de traitement a son principal établissement.  Lorsque  les  internautes  souhaiteront  émettre  un  recours,  ils  devront  s’adresser  à   la CNIL du pays où ils résident. Ce système vise à simplifier les démarches des parties prenantes. […]  on  dit  oui  à  la  proximité et la simplification pour les entreprises mais sans oublier qu’il   ne   faut   pas   compliquer   les   choses   pour   les   citoyens.   Garantir   la   proximité   de   la   protection  pour  les  citoyens  est  quelque  chose  d’important.101 Aussi, le règlement vise à consacrer les protections par les technologies et notamment, le système de « privacy by design »102 . Cette technologie, qui a émergé dans les années 90, laisse entrevoir la possibilité  d’une  collecte  plus  vertueuse  des  données  personnelles.  C’est   Ann  Cavoukian,  Commissaire  à  l’information  et  à  la  protection  de  la  vie  privée  de  l’Ontario,   qui   est   à  l’origine  de  ce  concept.   Il   s’agit  d’intégrer  dès  la   conception  des  produits  et   des services, les aspects liés à la protection de la vie privée et aux données à caractère personnel. Cette technique vise à permettre aux entreprises de se placer en conformité avec la loi en anticipant, via des mesures proactives et préventives, la protection des données. Le respect de la   vie   privée   devient   une   question   centrale,   de   l’étape   de   conception   aux   étapes   de   déploiement,  d’utilisation,  et   finalement   d’élimination.103 Appliqué aux réseaux sociaux, le 100 Antoine FOBE, Chargé des relations institutionnelles au Service des affaires européennes et internationales de la CNIL, entretien réalisé le 2 avril 2014 101 Antoine FOBE, Chargé des relations institutionnelles au Service des affaires européennes et internationales de la CNIL, entretien réalisé le 2 avril 2014 102 « Protection intégrée de la vie privée » (PIVP) en français. 103 http://www.trialog.com/vie-privee
  • 30. 27 privacy by design pourrait consister en un paramétrage  d’une  durée  de  vie  pour  chacune  des   publications des individus. Une autre volonté du règlement européen est de renforcer la labellisation. Délivrer des labels à des entreprises serait une opportunité pour concourir à davantage de protection de la vie privée. La CNIL en propose actuellement trois :   un   sur   la   formation,   un   sur   l’audit   de   traitement et un, plus récemment, sur les coffres-forts  numériques.  L’objectif  des  labels  n’est   pas  de  montrer  qu’une  entreprise  est  en  conformité  avec  la  loi  car  tout  le  monde  doit  l’être  par   définition. Ils montrent la volonté pour une entreprise   d’aller   au-delà de la loi. Pour les entreprises, ils peuvent constituer un avantage concurrentiel majeur. Ils améliorent la confiance des utilisateurs en termes de protection de la vie privée. En cela, ils sont une forme de discrimination positive.104 Si  l’entreprise  déçoit  le  consommateur,  en  cas  de  tricherie,  elle   sera sanctionnée par celui-ci. Cela agit comme une « amende sous le régime légales »105 . Aucun   label   à   l’heure   actuelle   n’est   susceptible   de   correspondre à un réseau social. Mais, selon Adrien Rousseaux de la CNIL, c’est  une  piste  envisageable.  Ainsi,  l’avis  du  G29  datant   du 12 juin 2009 sur les réseaux sociaux donne des orientations et des règles à respecter qui pourraient éventuellement être transformées en label dans  l’avenir. Le  processus  d’adoption  du  règlement  est  lent  et  il  a  été  longuement  débattu  par  les  différents   groupes politiques. Il a débuté en 2012 et plus de 4 000 amendements ont été déposés. Les entreprises   du   secteur   de   l’économie   numérique,   notamment   américaines,   ont   été   exceptionnellement présentes durant la concrétisation du règlement via le lobbying. Ce projet réglementaire   européen   est   vivement   suivi   en   raison   des   nuisances   possibles   qu’il   pourrait   avoir pour les entreprises internationales qui veulent être présentes sur le marché français. Le  12  février  2014,  bien  qu’il  ait  beaucoup  tardé  à  donner  sa  position,  le  Parlement  a  adopté  le   règlement en première lecture. Antoine Fobe, qui travaille au sein du service des affaires européennes  et  internationales  de  la  CNIL,  prévoit  une  adoption  finale  d’ici  la  fin  de  l’année.   Le  règlement  devrait  entrer  en  vigueur  deux  ans  plus  tard.  Le  règlement,  s’il  est  accepté,  sera   directement applicable dans les États de l’Union  européenne,  sans  nécessiter  de  transposition.   104 Arnaud BELLEIL, Directeur général adjoint de Cecurity.com et Vice-président  d’honneur  de  l’Association   Française des Correspondants à la Protection des Données à Caractère Personnel (AFCDP), entretien réalisé le 2 avril 2014 105 ROCHELANDET, Fabrice, 2010, p.111
  • 31. 28 Ainsi,   c’est   du   côté   de   l’Union   européenne   que   l’on   voit   émerger   une   réelle   réponse   en   matière de protection des données personnelles. Elle semble en effet adopter un réel tournant en renforçant les droits des individus. Dans cette perspective, la confiance des internautes envers la loi pourrait être renforcée. Selon notre enquête, ils ne sont actuellement que 30 % à faire confiance aux États/institutions pour définir et appliquer un cadre réglementaire protecteur  des  données  personnelles.  Enfin,  la  définition  d’une  approche  commune  en  matière   de protection des données devrait réduire les disparités entre les États membres et imposer un cadre juridique plus ferme pour les réseaux sociaux.
  • 32. 29 PARTIE 2 : La  vie  privée  à  l’heure  des  réseaux  sociaux Alors  que  vie  privée  et  réseaux  sociaux  semblent  faire  l’objet  d’un  inconciliable  affrontement,   il  convient  de  s’interroger  sur  le  concept  même  de  vie  privée.  Les  réseaux  sociaux  entraînent- ils sa disparition progressive ou bien en font-ils une notion en redéfinition ? 1. Une notion en voie de disparition Scott McNealy, cofondateur de Sun Microsystems, était peut-être visionnaire en déclarant en 1999 : « Vous  n’avez  de  toute  façon  aucune  vie  privée. Faites-vous  à  l’idée   »106 . En effet, nous  vivons  aujourd’hui  dans  une  époque  dans  laquelle  il  semble  qu’il  n’y  ait  plus  de  secret,   d’intimité,   dans   laquelle   tout   est   divulgué   ouvertement.   Dans   ce   phénomène,   le   rôle   des   réseaux sociaux  n’est  pas  innocent. Certes, Internet offre depuis longtemps différents moyens pour tracer les individus et récolter des données personnelles à leur insu (logiciels espions, cookies…).   Mais   avec   les   réseaux   sociaux,   on   assiste   à   une   multiplication   des   données   récoltées. Cette récolte massive remet nettement en cause la notion de vie privée. Tout  d’abord,  un  réseau  social  est par nature « social » et donc public. Dès lors, où se trouve la vie privée ? Parler de vie privée sur les réseaux sociaux semble parfaitement contradictoire. Comme   l’indique   l’un   des   avocats   rencontré,   « être   sur   un   réseau   comme   Facebook,   c’est   comme parler dans la rue, au vu et su de tout le monde »107 . De même, pour le Directeur de la communication  de  Twitter,  c’est   très  clair,   «   si   les  gens  pensent  qu’ils sont sur un espace privé  quand  ils  sont  sur  Twitter,  c’est  une  erreur »108 . Le fonctionnement même de ces plates-formes sociales vise à encourager les utilisateurs à dévoiler   un   grand   nombre   d’informations   relatives   à   leur   vie   privée.   Ainsi,   sur   Facebook, l’utilisateur  doit  donner,  dès  son  inscription,  son  nom  et  son  prénom,  son  adresse  électronique,   sa date de naissance et son sexe. Ces données personnelles sont obligatoires pour accéder au service. Pour ce qui est de la vie privée, l’inscription  à  un  réseau  social  n’est  donc  pas  un  acte   neutre  :  l’individu  fournit  des  données  personnelles  avant  même  de  l’avoir  intégré  et  surtout   avant  même  d’avoir  compris  son  fonctionnement.  Rapidement,  l’utilisateur  est  invité  à  ajouter   une photo à son profil. Puis, lors de son utilisation, une quantité impressionnante d’informations   personnelles   sera   encore   dévoilée : employeur, relations amoureuses, pays 106 Scott MCNEALY, cofondateur de Sun Microsystems, in KAPLAN, Daniel, 2010 107 Matthieu BERGUIG, Avocat spécialiste de la propriété intellectuelle & des nouvelles technologies, entretien réalisé le 26 mars 2014 108 Cristopher ABBOUD, Directeur de la communication de Twitter France, entretien réalisé le 20 mars 2014
  • 33. 30 visités,   centres   d’intérêts,   vidéos,…   Des   données   sensibles   sont   également   partagées   telles   que   l’opinion   politique   ou   la   religion.   On   considère   ainsi   qu’un   profil-type sur Facebook contient en moyenne 40 informations à caractère personnel.109 La nouveauté apportée par les réseaux sociaux est que les données personnelles récoltées sont « volontaires » ;;   c’est   l’individu   qui   prend   la   décision   de   les   divulguer.   Il   s’expose   pour   plusieurs raisons : rester en contact avec ses proches, élargir son cercle de connaissances, trouver  un  emploi… En  plus  de  ces  données  volontaires,  les  réseaux  sociaux  parviennent  à  capter  d’autres  données par  l’intermédiaire  de  boutons  tels  que  «  J’aime  »  pour  Facebook  ou  «  +1  »  pour  Google+.   Initialement limités au cadre du réseau social, ceux-ci sont maintenant largement déployés sur de nombreux sites web. Cela permet aux plates-formes  de  suivre  l’utilisateur dans toute sa navigation sur Internet : pages visitées, articles lus, vidéos regardées, etc. Ces données, cumulées  avec  celles  volontairement  fournies  par  l’internaute,  permettent  aux  réseaux  sociaux   d’avoir  une  connaissance  très  pointue  de  leurs membres. Ils peuvent connaître la vie privée de leurs membres dans les moindres détails. Pierre Trudel, professeur titulaire au Centre de Recherche en Droit Public (CRDP) de la Faculté  de  droit  de  l’Université  de  Montréal,  souligne  un  phénomène  de  « décentrage »110 qui concourt à cette disparition progressive de la vie privée. Premièrement, il y a un « décentrage spatial »111 .   Peu   importe   l’endroit   où   se   situe   la   donnée   personnelle,   elle   est   facilement   accessible  par  d’autres  biais.  Par  exemple,  même  si  je  poste une photographie spécifiquement sur ma page Twitter, elle peut facilement être visible en dehors du réseau, notamment sur les moteurs de  recherche.  Il  parle  aussi  d’un  « décentrage social »112 : les individus sont de plus en  plus  à  l’aise  avec  le  fait  de diffuser des informations personnelles en dehors de cercles restreints  (amis,  familles…).  Enfin,  il  parle  de  « décentrage temporel »113 .  Lorsque  l’on  poste   une  information,  même  si  elle  était  initialement  réservée  à  un  cercle  intime  d’amis,  elle  aura   tendance,  avec  le  temps,  à  traverser  d’autres  cercles  bien  plus  larges  et  donc  à  sortir  du  cadre   privé. 109 Vie  privée  à  l’heure  des  mémoires  numériques,  Sénat,  2009,  p.31 110 TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008 111 TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008 112 TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008 113 TRUDEL, Pierre, 2008, in LACOUR, Stephanie, 2008
  • 34. 31 Ceux  qui  ne  croient  pas  en  l’effacement  progressif  de  la  vie  privée  auront  tendance  à  affirmer   que les paramètres de confidentialité que proposent les réseaux sont justement là pour la protéger. Toutefois, cet argument est peu convaincant. Premièrement, parce que la majorité des espaces sont publics. Sur Facebook, sauf paramétrage particulier, toutes les informations postées sont publiques par défaut. Aussi, le  nom  et  la  photo  de  l’utilisateur  ne  sont  soumis  à   aucun  paramètre  de  confidentialité,  ce  qui  les  rend  obligatoirement  visibles  par  tous,  c’est-à- dire   aussi   bien   aux   membres   du   réseau   qu’aux   non-membres. Ensuite, parce que les paramètres de confidentialité  sont  parfois  si  complexes  à  régler  qu’ils  ne  sont  pas  toujours  mis   en  œuvre  par  l’utilisateur.  Enfin,  parce  que  sur  un  réseau  social  comme  Facebook,  le  fait  de   restreindre  ses  publications  au  cercle  des  «  amis  »  tout  en  ayant  par  exemple  200  amis,  n’est   pas  forcément  révélateur  d’une  protection  de  la  vie  privée.  Il  s’agit  pour  la  plupart  non  pas   d’amis  mais  de  connaissances,  voire  d’inconnus.  Ainsi,  une  fois  sur  cinq,  les  utilisateurs  de   Facebook acceptent de devenir « amis »  avec  des  personnes  qu’ils  ne  connaissent pas.114 De même,  lorsque  l’on  sélectionne  comme  liste  de  diffusion  « amis et leurs amis », cela dépasse largement  la  sphère  privée.  Plutôt  qu’une  confidentialité  effective,  il  s’agit  davantage  d’une   « confidentialité illusoire »115 . Sur les réseaux sociaux, les individus perdent véritablement le contrôle de leurs données personnelles. En effet, bien que ces plates-formes   précisent   que   l’utilisateur   conserve   la   propriété de ses données, plusieurs  comme  Facebook  s’accordent une « licence non-exclusive, transférable, sous-licenciable, sans redevance et mondiale »116 . De fait, toute information personnelle postée sur le réseau peut être aisément réutilisée par celui-ci.  L’utilisateur  ne peut ni faire marche arrière, ni contrôler sa réutilisation. Si cette réutilisation peut venir du média social, à des fins marchandes, elle peut également venir des autres individus. En effet, les données sont facilement partageables et un contact qui aurait accès à nos données peut les enregistrer, les dupliquer, etc. Notre  vie  privée  se  retrouve  dans  les  mains  d’autrui.   Ces risques liés à autrui sont particulièrement prégnants sur les réseaux sociaux. Même si en tant   qu’utilisateur   je   décide   de   protéger   ma   vie   privée   en   usant   des   paramètres   de   confidentialité mis à ma disposition, cela ne me protègera jamais des atteintes pouvant venir des autres. Concrètement, ma vie privée dépend à la fois de ma discrétion, de mes choix, mais aussi du respect de celle-ci par les autres. Plus largement, ces atteintes à la vie privée peuvent 114 http://allfacebook.com/you-dont-know-one-fifth-of-your-facebook-friends_b29149 115 PAILLER, Ludovic, 2012, p.120 116 https://www.facebook.com/legal/terms?locale=fr_FR