Plusieurs contrats stipulent que "Nous pouvons partager des données anonymes avec des tiers". Puisqu'il s'agit de données anonymes, pas de problèmes, non?
Il est tout à fait possible de déanonymiser un jeu de données (soit réidentifier les individus), surtout en le croisant avec un autre, voire plusieurs autres. De nombreuses recherches (notamment celle-ci) ont démontré qu'il suffit souvent de peu d'éléments (data points) pour identifier une personne à partir de données "anonymisées". Cet article présente des exemples récents par méthode employée.
Un quiz de The Observatory of Anonymity (Université catholique de Louvain et Imperial College London) l'illustre bien.
Les conditions d'utilisation (ToS, Terms of Service ou Terms and Conditions) document qui unit par contrat après consentement (souvent en ayant coché une case et cliqué un bouton "J'accepte") un utilisateur avec un fournisseur de service.
(Image sans titre, par EFF sous licence CC BY)
Le texte est souvent très long... dans un jargon juridique qui est difficile à comprendre, implique parfois d'autres compagnies avec chacune leurs conditions d'utilisation, voire "sous réserve de modifications sans préavis"... Selon une étude, seule une toute petite minorité les lisent (quite à s'engager à donner son premier enfant en échange de l'utilisation d'un service !).
Pour en comprendre davantage, vous pouvez consulter ce billet de blogue rédigé par un avocat en droits des affaires et des technologies.
Le site ToS;DR (Terms of Service Didn't Read) aide à comprendre les conditions d'utilisation, que l'on accepte bien souvent machinalement en prennant rarement la peine de lire, concernant divers services web populaires.
Voici quelques notions essentielles définies :
La protection des données et la protection de la vie privée sont deux choses distinctes, mais se rejoignent souvent, se complètent ou même entrent en conflit.
Du côté de la protection des données, les dangers proviennent généralement d'une utilisation malicieuse.
Par exemple, quelqu'un déjoue les mesures de sécurité d'un système afin d'accéder à vos données personnelles.
Quant à la protection de la vie privée, les problèmes sont plutôt reliés à la façon dont le système a été conçu.
Par exemple, un appareil conçu par son fabriquant pour transmettre les données d'utilisation au serveur de la compagnie.
Il y a conflit, par exemple, lorsque une application installée sur votre appareil mobile sert à vous protéger mais vient aussi transmettre vos données personnelles à la compagnie.
(Image: source inconnue)
Dans ce guide, par donnée personnelle nous entendons "toute information se rapportant à une personne physique identifiée ou identifiable" (CNIL). Celles-ci se divisent en deux catégories :
1. Les informations uniques (ou quasi uniques) permettant d'identifier un individu de manière directe, telles que :
2. Les informations qui permettent d'identifier un individu de manière indirecte, telles que :
Plusieurs stratégies peuvent être employées (et combinées!) afin de protéger ses données personnelles, appellant différentes techniques. L'organisme Me and My Shadow en propose 4 :
Par exemple : verrouiller ses appareils à l'aide d'un mot de passe, rendre nos données illisibles par le chiffrement.
Par exemple : payer avec de l'argent comptant, restreindre les permissions des applications, refuser de donner votre adresse courriel lors d'un achat en magasin, utiliser des appareils qui ne vous pistent pas.
Par exemple : disposer de comptes distincts pour vos activités personnelles et professionnelles.
Par exemple : utiliser un ou plusieurs pseudonymes, masquer votre adresse IP.
Les conseils et ressources qui figurent dans ce guide mobilisent l'une ou l'autre de ces stratégies.