La CNIL ouvre une consultation publique sur son projet de recommandation concernant l’utilisation des pixels de suivi dans les courriels. L’objectif est d’aider les acteurs qui recourent à ces traceurs à mieux comprendre leurs obligations, notamment en matière de recueil du consentement des utilisateurs.
Qu’est-ce qu’un pixel de suivi ?
Les pixels de suivi (tracking pixel en anglais) sont une méthode de traçage alternative aux traceurs/cookies. Ils prennent la forme d’une image de 1 pixel par 1 pixel, intégrée dans un site web ou un courriel, mais invisible pour l’utilisateur.
Le chargement de cette image, dont le nom contient un identifiant de l’utilisateur, permet de savoir que l’utilisateur tracé a visité une page ou lu un courriel.
Un recours croissant aux pixels de suivi dans les courriels
L’usage de pixels de suivi dans les courriels n’est pas une nouvelle pratique, mais, depuis quelques années, elle connaît une certaine croissance.
Cette technique est utilisée pour des objectifs variés : personnaliser la communication en fonction de l’intérêt des utilisateurs, mesurer l’audience, améliorer la bonne réception des courriels, etc.
Elle soulève des enjeux particuliers dans le contexte de la messagerie électronique, espace personnel destiné à la consultation de contenus privés. La démarche de la CNIL est aussi motivée par le nombre croissant de plaintes qui lui sont adressées et qui témoignent de l’inquiétude des personnes sur ces pratiques.
Un projet de recommandation pour encadrer l’usage des pixels dans les courriels
Quel est son périmètre ?
Le projet de recommandation s’adresse à tous les organismes, publics ou privés (entreprises, associations, administrations, collectivités, etc.), qui utilisent des pixels de suivi dans leurs courriels ainsi qu’aux prestataires techniques auxquels ils peuvent avoir recours. Il ne concerne que l’usage de ces pixels dans les courriels, et non sur le web.
Quels sont les objectifs ?
Ce projet de recommandation a été élaboré après des échanges avec des professionnels et des associations de la société civile. Les discussions avaient notamment pour objectif de mieux comprendre les usages et d’appréhender les enjeux juridiques, techniques et sociétaux.
Il vient compléter les lignes directrices et la recommandation sur les « cookies et autres traceurs » en précisant comment ces règles s’appliquent aux pixels de suivi dans les courriels, en raison des particularités techniques et pratiques propres à cet environnement.
Quel est le calendrier de la consultation et qui peut contribuer ?
Cette consultation prendra fin le 24 juillet 2025.
À l’issue de cette période, la CNIL examinera les contributions et adoptera une version définitive de la recommandation.
Tout acteur public ou privé concerné peut participer à la consultation. La CNIL souhaite particulièrement mobiliser les acteurs visés par le projet de recommandation, mais également les citoyens et la société civile.
La CNIL invite les acteurs d’un même organisme ou secteur à regrouper, si possible, leurs commentaires au sein d’une seule contribution, notamment en se rapprochant de leurs représentants, têtes de réseaux, fédérations, associations, etc.
Un appel à contributions complémentaire pour mieux comprendre les enjeux économiques
Afin d’avoir une bonne compréhension des modèles d’affaires et de l’impact économique des choix de régulation, la CNIL a établi un questionnaire complémentaire sur l’impact direct et indirect que son projet aurait sur les acteurs de l’écosystème.
Ce court questionnaire porte spécialement sur les impacts concurrentiels et les solutions alternatives possibles pour le marché. Les contributeurs sont invités à formuler des retours précis, objectivés et aussi quantifiés que possible.
Les réponses sont par ailleurs attendues d'ici au 24 juillet 2025.
La CNIL vous propose de décrypter un sujet ou une actualité en lien avec la protection des données à travers une série de webinaires. Retrouvez la rediffusion de ce nouvel épisode consacré aux applications mobiles.
À l’issue d’une consultation publique, la CNIL a publié le 24 septembre 2024 la version définitive de sa recommandation relative aux applications mobiles. Celle-ci a pour objet de guider les professionnels dans le respect de leurs obligations, formuler des recommandations pour les aider à concevoir des applications mobiles respectueuses de la vie privée et promouvoir des bonnes pratiques au sein de l’écosystème mobile. La CNIL a organisé ce webinaire à l’intention des profils techniques pour leur expliquer comment prendre en compte cette recommandation lors de développements techniques et répondre à leurs questions. |
Rediffusion du webinaire du 3 décembre 2024 - Intervenants : Irène BAUDU et Hugo DUSSERT
Source : CNIL
Afin de suivre l’évolution des technologies et des usages, la CNIL met à jour sa recommandation de 2019 concernant les systèmes de vote par correspondance électronique (SVE). Le projet de recommandation est soumis à consultation publique.
Quel est l’objet de la recommandation ?
La recommandation relative à la sécurité des systèmes de vote par correspondance électronique (SVE) s’adresse aux organismes publics et privés qui souhaitent mettre en place un tel système de vote.
La recommandation définit, au regard de l’état de l’art, les objectifs de sécurité minimaux que devrait atteindre tout dispositif de vote par correspondance électronique utilisé pour la mise en œuvre de scrutins secrets. Les responsables de traitement peuvent également s’en inspirer pour la mise en œuvre de scrutins non secrets.
Enfin, elle s’inscrit dans le cadre d’une collaboration avec l’Agence nationale de la sécurité des systèmes d’information (ANSSI). La publication de la recommandation dans sa version finale sera ainsi accompagnée d’un guide de l’ANSSI apportant des précisions complémentaires.
Quelles sont les principales modifications ?
Pour faire évoluer sa recommandation, la CNIL s’est appuyée sur des constats réalisés à l’occasion :
- de ses actions d’accompagnement d’organismes ;
- de ses contrôles ;
- des plaintes et des notifications de violations reçues ;
- de la veille technologique et scientifique sur le secteur.
À la lumière de ces constats, la CNIL souhaite notamment procéder aux modifications suivantes :
- Une définition ajustée des critères servant à évaluer le niveau de risque que présente un scrutin, et qui tient notamment compte des dernières annonces de violations de données portées à la connaissance de la CNIL. Dans certains cas, cette modification peut conduire à la une révision du niveau de risque à la hausse ou la baisse, pour les scrutins existants.
- L’intégration d’un questionnaire d’auto-évaluation destiné à aider les parties à évaluer le niveau de risque du scrutin. Le questionnaire qui accompagnait la recommandation du 2019, a été substantiellement modifié pour refléter les critères de détermination du niveau de risque et intégré directement dans le corps du document.
- Une évolution de la partie « objectifs de sécurité », avec notamment :
- l’ajout de certains objectifs nouveaux, par exemple l’obligation d’alerter le bureau de vote par correspondance électronique de tout incident de sécurité intervenu lors du scrutin (objectif 2-04), ou encore l’obligation de publication du code source du scrutin en amont du vote (objectif 3-08) ;
- la reformulation d’une partie des objectifs de sécurité déjà présents dans la précédente version de la recommandation ;
- le changement de niveau de certains objectifs de sécurité (par exemple, l’ancien objectif de sécurité 2-04, applicable aux SVE avec un risque modéré, change de numérotation et devient n° 3-05, applicable aux SVE présentant un risque important).
- Les développements relatifs aux objectifs de sécurité sont désormais précédés par un rappel des principes fondamentaux qui encadrent les opérations électorales. Ces principes sont dégagés par la jurisprudence et visent à expliquer la raison d’être de certains objectifs de sécurité.
- La CNIL estime que les organisateurs de scrutins à faible risque (niveau 1 de la recommandation) pourront désormais se reposer sur une expertise réalisée en amont du scrutin sur les briques applicatives constituant le système de vote, dans la mesure où cette expertise a bien été réalisée sur le même système et dans les 24 mois précédents.
- Des précisions nouvelles sur les conditions de conservation des fichiers nécessaires à la réalisation d’un contrôle en aval des opérations électorales, avec la formulation de nouvel objectif à atteindre (c’est-à-dire l’impossibilité, pour le responsable de traitement, de rejouer seul le dépouillement).
Qui peut participer à la consultation publique ?
La consultation est ouverte à tous.
Elle s’adresse tout particulièrement à l’ensemble des parties prenantes concernées par des scrutins, tels que les organismes recourant au vote par correspondance électronique, les fournisseurs de solutions, les experts indépendants, les chercheurs, les bureaux de vote, les candidats et les électeurs.
Les acteurs d’un même organisme sont invités dans la mesure du possible à regrouper leurs commentaires et propositions au sein d’une seule contribution.
Comment pouvez-vous nous aider à améliorer cette recommandation ?
L’objectif de la recommandation est de guider l’ensemble des parties prenantes dans la mise en œuvre des SVE. La CNIL souhaite donc s’assurer que la recommandation est compréhensible et applicable par les acteurs concernés.
En particulier, toute contribution visant à améliorer le nouveau projet de texte sera utile, et notamment :
- sa clarté : quelles parties peuvent être développées ou précisées d’avantage ?
- sa portée : identifiez-vous des situations qui aurait dû y être traitées, mais ne l’ont pas été (par exemple, un type de scrutin spécifique qui n’a pas été couvert par cette recommandation) ?
- sa pertinence : estimez-vous en particulier que le contenu du projet tient suffisamment compte de la règlementation applicable et des contraintes pratiques des acteurs impliqués dans le SVE ? Les objectifs de sécurité vous paraissent-ils appropriés et applicables au regard de votre contexte et de votre expérience de mise en œuvre des SVE ?
Quel est le calendrier de la consultation ?
Nous vous invitons à nous faire part de votre avis sur le projet de guide avant le 28 février 2025.
À l’issue de cette consultation, la CNIL publiera sa recommandation définitive.
Ce que vous publiez sur Internet, même sous pseudo, peut permettre de vous identifier et de révéler votre vie privée. Les méthodes de réidentification appelée Renseignement d’Origine Source Ouverte (ROSO ou OSINT) consistent à collecter et à recouper des informations en ligne. À travers la description de leur fonctionnement, la CNIL sensibilise sur les risques et propose des moyens pour limiter les atteintes à la vie privée.
Relier des données éparpillées pour identifier un individu
Il est tentant de penser qu’une photographie d’un lieu, publiée sur Internet ou un réseau social, est une donnée totalement anonyme si aucun individu n’est identifiable sur la photo et si son auteur n'est pas mentionné.
En effet, seule, cette photographie ne permet pas d’identifier une personne.
Toutefois, en reliant cette photographie à un identifiant, à d’autres comptes de réseaux sociaux ou en utilisant certaines techniques (données de géolocalisation, recherche d’image inversée), il est possible de recouper les informations pour révéler certaines données : la localisation de la photographie, sa date, voire son auteur.
Aussi, les données que vous publiez sur une multitude d’applications et de plateformes doivent être considérées dans leur ensemble. À la manière d’un dessin que l’on découvre en reliant des points, la multiplication des sources d’informations accessibles sur Internet permet de révéler une identité en reliant différentes données éparpillées publiquement, même si elles ne sont pas, individuellement, identifiantes.
Par exemple, en recoupant une publication de photographie sur un réseau social sous pseudonyme, un avis laissé sur un restaurant et les données du footing matinal géolocalisé publiées pour comparer ses performances, il est possible d’identifier une personne, son travail et son adresse personnelle.
Ces méthodes de réidentification sont un ensemble de techniques regroupées dans une discipline appelée Renseignement d’Origine Source Ouverte (ROSO ou OSINT).
Particulièrement vigilante à la réutilisation des données personnelles publiquement accessibles, la CNIL explore depuis de nombreuses années les différentes méthodes de réidentification (par exemple le projet CabAnon et 2017 ou Geo Trouve-Tous en 2022). Dans la poursuite de ces travaux et afin de sensibiliser les personnes aux risques pour leur vie privée, le Laboratoire d’innovation numérique de la CNIL montre comment il est techniquement possible de remonter la piste des données d’un internaute pour le réidentifier et d’apprendre beaucoup de choses à son sujet.
Qu’est-ce que le Renseignement d’Origine Source Ouverte (ROSO ou OSINT) ?
Le Renseignement d’Origine Source Ouverte (ROSO), aussi appelé OSINT en anglais (Open Source INTelligence), consiste à identifier des individus ou des entités, en utilisant des informations publiquement disponibles.
Aujourd’hui, le ROSO présente un intérêt pour divers acteurs professionnels, notamment :
- des journalistes : pour la vérification des sources (ou fact-checking) ;
- le monde de la sécurité : les attaquants peuvent mieux connaître leurs cibles et amasser le plus d’indices possible pour déceler une faille à exploiter. À l’inverse, il permet de surveiller si des informations sont publiées à la suite d’une violation de données (pour le cadre du RIFI, voir la fiche dédiée) ;
- les services d’enquêtes : par exemple, les services de police/gendarmerie, de l’administration fiscale ou encore de la CAF peuvent, dans le cadre de leur pouvoir d’enquête, remonter et recouper des informations ouvertes ;
- des recruteurs : la CNIL a dédié à cette pratique une fiche de son guide du recrutement.
La réutilisation d’information disponible publiquement n’est pas interdite par principe. Cependant, elle doit notamment respecter les principes de protection des données contenus dans le règlement général sur la protection des données (RGPD) et la loi Informatique et Libertés (loyauté de la collecte, base légale du traitement, information des personnes, finalité, etc.).
Afin de clarifier le cadre légal, la CNIL a publié après consultation publique une série de fiches destinées à aider les ré-utilisateurs professionnels collectant des données personnelles en vue d’une exploitation de celles-ci. Ces fiches abordent particulièrement certaines thématiques comme le moissonnage de données (webscraping).
ATTENTION Même si l’utilisation des techniques de ROSO n’est pas en soi interdite, la seule diffusion publique d’une donnée personnelle ne vous autorise pas à la réutiliser pour n’importe quelle finalité. La recherche et le recoupement d’informations, par l’intermédiaire du ROSO, sur une personne est une démarche intrusive. Par exemple, utiliser le ROSO en vue de révéler des informations relatives à la vie privée, familiale ou professionnelle d'une personne ou permettant de l'identifier ou de la localiser et l’exposant à un risque direct, qui ne peut être ignoré, d’atteinte à sa personne ou à sa famille, est passible de 3 ans d’emprisonnement et de 45 000 euros (article 223-1-1 du Code pénal). |
Comment se protéger contre le ROSO ?
Ces méthodes fonctionnent par recoupement d’informations. Aussi, pour limiter les risques, il faut essayer de maintenir une certaine étanchéité entre les différents comptes que vous souhaitez garder séparés, et de maîtriser vos données :
- utilisez des pseudos et des courriels différents pour ces comptes ;
- ne postez pas la même photographie/vidéo sur différentes plateformes ;
- évitez de diffuser publiquement des informations permettant de vous retrouver (adresse, documents d’identité, plaque d’immatriculation, cartes d’embarquement, etc.) ;
Plus généralement, quand vous partagez des contenus :
- avant de publier la photographie permettant d’identifier un tiers, demandez-lui son accord ;
- vérifiez et réglez les paramètres de confidentialité des applications que vous utilisez pour éviter que vos postes contiennent trop d’information (comme la géolocalisation), adaptez la portée de la diffusion (amis, amis d’amis ou public) en fonction des contenus ;
- ayez conscience qu’une photo peut parfois être localisée et datée grâce aux éléments qui sont dessus. Vous pouvez par ailleurs vérifier vos propres photos à la recherche de détails révélateurs.
Pour mieux comprendre le ROSO et vous protéger, vous pouvez regarder la démonstration du LINC et essayer de reproduire la méthode sur vos propres données.
Source : CNIL
La question de l’identité des individus est une composante importante de l’organisation de toute société, car elle permet notamment d’attribuer un statut ou un rôle à chacun dans une organisation collective.
L’identité ne se résume pas à l’état civil ou identité dite « régalienne », tenu en France dans les mairies depuis 1792 et dès le XIVe siècle dans les registres paroissiaux. Elle renvoie en effet à plusieurs notions en sciences sociales :
-
l’identité propre en philosophie (ipséité) ou ce qui fait qu’une personne est unique et distincte d’une autre ;
-
l’identité personnelle, c’est-à-dire à la conscience et la représentation qu’une personne a d’elle-même ;
-
l’identité sociale, qui peut être multiple et se réfère au groupe, aux catégories sociales dont on possède des attributs.
Une même personne peut avoir plusieurs identités, car l’identité présentée dépend du contexte dans lequel elle est utilisée (état civil, vie sociale, vie professionnelle, jeux en ligne, etc.) et de la confiance qui lui est accordée. Lire la suite ci-contre.