droit à l’oubli; vie privée; droit à l’image; google; contenu;

UTILISATION DES DONNÉES PERSONNELLES

Aujourd’hui les données à caractère personnel sont particulièrement présentes sur internet. La donnée à désormais une valeur importante pour les entreprises. Ces dernières les récoltent pour pouvoir connaître davantage leur client. Les services proposés sur internet sont majoritairement gratuits. Cela n’est pas réellement gratuit, en échange, les clients ou les internautes fournissent leurs données personnelles. Il est nécessaire de protéger ces dernières.

NOUVEAU : Utilisez nos services pour faire retirer un contenu concernant votre vie privée en passant par le formulaire !

L’importance des données personnelles ne fait qu’augmenter avec l’évolution des nouvelles technologies. L’enjeu de leur protection est crucial pour garantir la vie privée des personnes concernées.

Le législateur a donc dû intervenir. Le texte fondamental sur la protection des données en France est la loi dite « Informatique et Libertés » adoptée en 1978. Cette loi est intervenue suite à un projet du ministère de l’Intérieur. Le projet SAFARI menaçait de créer un fichier contenant toutes les données des citoyens français. Ce projet n’a donc pas vu le jour en raison de la loi informatique et liberté.


Besoin de l’aide d’un avocat pour un problème de vie privée?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Depuis, cette loi a subi de nombreuses modifications. la loi s’attache désormais à protéger chaque donnée, contenue ou non dans un fichier. En effet, des acteurs privés ont désormais la possibilité de collecter des données de manière massive et sophistiquée.

En 2016, le règlement européen sur la protection des données a été adopté.  Le règlement général sur la protection des données personnelles (RGPD) est entré en application le 25 mai 2018. Ce règlement est venu modifier la loi « informatique et libertés » en 2019.

La CNIL définit la donnée personnelle comme « Toute information relative à une personne physique susceptible d’être identifiée, directement ou indirectement, peu importe que ces informations soient confidentielles ou publiques ». De plus, l’article 6 de la loi informatique et liberté prévoit une liste des données dites sensibles. Le traitement de ces dernières est par principe interdit, en effet « Il est interdit de traiter des données à caractère personnel qui révèlent la prétendue origine raciale ou l’origine ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l’appartenance syndicale d’une personne physique ou de traiter des données génétiques, des données biométriques aux fins d’identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l’orientation sexuelle d’une personne physique. »

Aujourd’hui le modèle économique de plusieurs entreprises repose sur la connaissance du client par rapport à ses données personnelles. Le ciblage du consommateur est essentiel pour des services tels que les réseaux sociaux, les sites de vente en ligne ou encore les moteurs de recherche.

L’avènement des GAFAM est fondé sur ce modèle. À titre d’exemple, Facebook mise sur l’économie du « like », Amazon va de fait appuyer ses ventes sur ce que « veut » le consommateur, et notamment grâce aux algorithmes prédictifs et aux trackers. Google base également son système sur les recherches et « mots-clefs » les plus importants ayant été tapés.

Les données, une fois récoltées par ces entreprises, leur permettent de disposer d’informations importantes sur les consommateurs et leurs comportements. Cela améliore leur rentabilité.

Néanmoins, ces pratiques posent d’importantes questions au regard, notamment, du droit à la vie privée et à la confidentialité des internautes.

Au regard du caractère personnel de ces données, la loi fixe un cadre strict et des limites à l’exploitation qui peut en être faite : des sanctions administratives et pénales sont prévues en cas d’infraction. Ainsi, l’utilisation des données personnelles est contrôlée au regard des textes applicables (II) et doit respecter un certain nombre d’obligations (I).


I- Une utilisation des données à caractère personnel encadré

Un traitement est licite si la collecte des données est loyale et adéquate au regard des finalités du traitement de données qui doivent être exactes, complètes et conservées sous une forme permettant l’identification des personnes concernées. Ainsi, de nombreux principes sont posés quant à l’utilisation des données personnelles (B) ces dernières se retrouvent dans les principaux textes existant en la matière (A).

A)  Les principaux textes en la matièr

Différents textes ont le jour avant l’arrivée du règlement général sur la protection des données. Il convient de revenir sur l’évolution de la prise en compte de l’importance de cette protection.

Tout d’abord une directive a été adoptée en 1995. Il s’agit de la directive 95/46/CE. Cette dernière porte sur la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation des données.

Par la suite, cette directive s’est vue complétée en 1997, avec l’adoption d’une directive sur le secteur des télécommunications (directive 97/66/CE), ces deux directives ont modifié la loi du 6 janvier 1978 avec la loi de transposition du 6 août 2004.

De plus, la directive 2002/58/CE du 12 juillet 2002 modifiée en 2006 concernant le traitement des données personnelles dans le secteur des communications électroniques accessibles au public a été transposée dans la loi pour la confiance dans l’économie numérique et dans l’article L 34-1 du Code des postes et des communications électroniques.

La directive nommée « paquet Télécom » transposée en 2011 en droit français a également permis une meilleure prise en compte de la donnée.

La loi pour une république numérique est entrée en vigueur en 2016, avec pour objectif l’amélioration de la protection des données.

Finalement, le RGPD est entré en vigueur en 2018 après avoir été adopté en 2016. Il viendra modifier la loi informatique et liberté en 2019. Celui-ci a permis une harmonisation des règles au sein de l’Union européenne.

B)  Les principes à respecter

La loi Informatique et Liberté prévoit différents principes à respecter lorsque l’on traite de données à caractère personnel. Les données doivent être traitées de manière licite et loyale.

Les différents principes sont les suivants :

  • Le principe de licéité. La loi prévoit 6 bases de licéité de traitement en son article 5. Il s’agit du soit du : Consentement de la personne concernée ; Traitement nécessaire à l’exécution d’un contrat ; Traitement nécessaire au respect d’une obligation légale ; Traitement nécessaire à la sauvegarde des intérêts vitaux ; Traitement nécessaire à l’exécution d’une mission d’intérêt public ou relevant de l’exercice de l’autorité publique
  • La collecte de données doit être faite en raison d’une finalité (article 4 de la loi). Celle-ci doit être déterminée à l’avance, explicite et légitime. Ainsi, le but poursuivi du traitement doit être clair.
  • Le principe de minimisation des données. L’article 4 alinéa 3 de la loi informatique et liberté précise que les données doivent être « Adéquates, pertinentes et, au regard des finalités pour lesquelles elles sont traitées, limitées à ce qui est nécessaire » (article 4-3 LIL). La collecte doit strictement être nécessaire à la finalité poursuivie.
  • Le principe de l’exactitude des données. L’article 4 alinéa 4 de la loi énonce que les données doivent être « Exactes et, si nécessaire, tenues à jour. Toutes les mesures raisonnables doivent être prises pour que les données à caractère personnel qui sont inexactes, eu égard aux finalités pour lesquelles elles sont traitées, soient effacées ou rectifiées sans tarder ».
  • Le principe de la limitation de la conservation des données. L’article 4 alinéa 5 de la loi prévoit la limitation de la conservation des données, en effet, la conservation doit être limitée au regard de la finalité. Les données pourront tout de même être conservées dans certains cas. Il est possible de les conserver à des fins d’archivage dans l’intérêt public ou à des fins statistiques, historiques ou encore scientifiques. Elles devront faire l’objet d’une anonymisation. En dehors de ces cas, les données devront être effacées.
  • Les droits des personnes concernées. Il existait déjà de nombreux droits avant l’arrivée du RGPD. Il s’agit : du droit d’accès ( permettant de savoir quelles sont les données traitées et d’en contrôler l’exactitude) ; Le droit de rectification (si les données sont inexactes ou incomplètes, il sera possible de les corriger) ; Le droit à l’oubli (lorsque les données ne sont plus nécessaires au regard de la finalité poursuivie ou que la personne retire son consentement lorsqu’il s’agissait de la base de licéité) ; Le droit d’opposition ( il ne s’agit pas d’un droit automatique, il n’est possible que dans certains cas et quand des raisons le justifient, néanmoins il sera toujours possible en cas de prospection commerciale sans nécessité de motif particulier). Le règlement a également apporté de nouveaux droits : le droit à la portabilité des données (permettant de transférer les données auprès d’un responsable de traitement pour les transférer à un autre, ce droit s’appliquera si la base de licéité du traitement est basée sur le consentement ou un contrat) enfin il y a le droit de ne pas faire l’objet de décision fondée sur un traitement automatisé.

 

II- Une utilisation des données à caractère personnel contrôlée

Pour assurer la mise en œuvre des droits et des obligations instaurés par la loi de 1978, cette dernière a instauré un organisme spécialisé : la Commission nationale de l’informatique et des libertés (A). Mais, le non-respect des dispositions de la loi peut également être sanctionné par les tribunaux (B).

A)   Le contrôle exercé par la CNIL

Concernant la protection des données personnelles, la CNIL est l’autorité nationale compétente, elle dispose ainsi d’un pouvoir de sanction ainsi que de contrôle. Elle prononce des sanctions qui doivent être proportionnées et dissuasives. L’importance étant de pousser les entreprises vers la conformité.

Les sanctions qui peuvent être prononcées par la CNIL sont variées. Il y a par exemple :

  • L’injonction de se mettre en conformité
  • Un simple rappel à l’ordre
  • La limitation temporaire ou définitive du traitement
  • Le retrait d’une certification
  • Les amendes administratives

Concernant les amendes administratives, le montant évolue selon la gravité des manquements. L’amende peut s’élever à un maximum de 20 millions d’euros ou de 4 % du chiffre d’affaires mondial de l’entreprise, selon lequel est le plus important.

Les contrôles peuvent être exercés à tout moment par les agents de la CNIL. Ils pourront avoir lieu sur les lieux de l’entreprise, à distance ou en échangeant certains documents. Au cours du contrôle ils pourront interroger toutes les personnes de l’entreprise, demander une copie de tout document jugé utile. L’objectif étant de s’assurer de la conformité de l’entreprise. Ces contrôles concernent autant les grandes entreprises que les plus petites, peu importe qu’elles soient publiques ou privées. Un contrôle peut éventuellement être refusé, sauf si celui-ci a été autorisé par le juge des libertés et de la détention. Néanmoins, il est grandement conseillé de coopérer, le contrôle aura lieu dans tous les cas.

La CNIL peut s’autosaisir pour réaliser un contrôle, elle peut également intervenir après un signalement. Par la suite, la CNIL rendra sa décision, celle-ci fera soit l’état de la conformité soit elle constatera les manquements ce qui entraînera des sanctions.

B)  Le rôle des tribunaux

Le juge dispose également d’un rôle important. Il est arrivé qu’il est un point de vue différent de celui de l’autorité administrative. La CNIL a notamment refusé que la Société des auteurs, compositeurs et éditeurs de musique (SACEM) ainsi que la société pour l’administration du droit de reproduction mécanique (SRDM) mettent en œuvre un système de surveillance des réseaux d’échanges de fichiers destinés à lutter contre la contrefaçon. Le Conseil d’État lui a estimé que ce système traitant des données était proportionné au vu du volume des échanges sur les réseaux.

Le nombre d’infractions liées au traitement des données personnelles a augmenté ces dernières années en raison de l’importance actuelle des données personnelles. Ainsi, en cas de non-respect des obligations prévues par la loi, le Code pénal prévoit différentes infractions (notamment aux articles L. 226-16 à L. 226-31 pour les délits et R. 625-10 à R. 625-13 pour les contraventions).

La personne encourant des sanctions pénales est le responsable de traitement, celui-ci peut être une personne physique ou morale (article 226-24 Code pénal). La loi impose des obligations concernant les devoirs du responsable de traitement, telless que la sécurisation des traitements ou encore la conservation des données. La loi prévoit d’autre part une protection contre l’utilisation abusive des données, comme la collecte frauduleuse, déloyale ou illicite ou encore le détournement de la finalité de traitement. Ce dernier fait encourir au responsable de traitement une amende de 300 000 euros ainsi que 5 ans d’emprisonnement.

Pour lire une version plus complète de cet article sur la vie privée, cliquez

Sources :

https://www.cnil.fr/fr/la-loi-informatique-et-libertes
https://www.cnil.fr/fr/respecter-les-droits-des-personnes
https://www.cnil.fr/fr/definition/donnee-personnelle
https://www.cnil.fr/fr/assurer-votre-conformite-en-4-etapes
https://www.cnil.fr/fr/le-controle-de-la-cnil

SMARTPHONES ET LA VIE PRIVÉE

Aujourd’hui une grande majorité de la population possède un smartphone. Ce téléphone intelligent propose de nombreux services et offre la possibilité de télécharger des applications. Néanmoins, ces smartphones sont ultras connectés, ils offrent un accès important aux données personnelles des utilisateurs et présentent ainsi un risque important sur le droit des personnes à la vie privée.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Le smartphone est dorénavant la norme en termes de téléphone. Il contient les capacités normales d’un téléphone tout en étant particulièrement connecté à internet. Il offre la possibilité de télécharger de nombreuses applications et dispose d’un assistant numérique personnel. Parmi les fonctionnalités qu’il propose, on retrouve classiquement : messagerie instantanée, GPS, navigation Web, etc.

A l’origine, le débit téléphonique était moins important avec notamment le Edge en 2000, par la suite les évolutions ont rendu possible le développement des smartphones avec la 3G en 2006, la 4G en 2013 et la 5G qui a fait son entrée en 2020.

Des millions de smartphones sont achetés par les utilisateurs chaque année, en tête des ventes en 2021 on retrouve la marque Samsung avec une part de marché de 18 %, suivis de la marque Xiaomi avec 17 % et en troisième place les iPhone d’Apple avec 14 %. (1)


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


D’après une étude réalisée par l’INSEE, 77 % des Français âgés de plus de 15 ans possèdent un smartphone (2) ce chiffre ne cesse d’augmenter.

Cependant, il convient de se méfier des applications et services proposés par les smartphones, ces derniers comportent des risques pour la vie privée des personnes et notamment sur les données à caractère personnel.

Ce phénomène inquiète notamment la CNIL qui prévient de manière régulière les utilisateurs. Certains problèmes inquiètent particulièrement, notamment ceux liés aux données de géolocalisation des utilisateurs.

A l’origine de ces problèmes, une collecte abusive des données par les entreprises.

La question mérite donc d’être posée, peut-on être pisté lorsqu’on utilise un smartphone ou certaines de ses applications ? Et comment protéger les consommateurs ?

A cet égard, il conviendra d’abord d’exposer les risques liés à l’utilisation d’un smartphone (1), pour ensuite en déduire des moyens de protection (2).

I. Géolocalisation et smartphone : l’obligation de vigilance de l’utilisateur

Parmi les nombreuses fonctionnalités disponibles sur les smartphones, on retrouve la géolocalisation. Avec cet outil, il est possible de tracer les faits et gestes d’un utilisateur. Lorsque l’on télécharge une application, il peut arriver que celle-ci nécessite pour fonctionner l’activation de la géolocalisation. Il convient d’être vigilant. La CNIL préconise de « faire attention aux applications que l’on installe sur son téléphone ; il faut aussi lire en détail les conditions d’utilisation des applications qui doivent préciser les données collectées et leur traitement. »

Quels sont donc les risques vis-à-vis de la vie privée du possesseur d’un smartphone (A) ? Et dans quelle mesure la vie privée peut-elle être limitée (B) ?

A. Les risques relatifs à la vie privée de l’utilisateur

Aujourd’hui, les smartphones sont tous équipés d’une puce GPS, ainsi, pister un téléphone est donc possible. Certaines applications permettent de localiser précisément l’endroit où se trouve le smartphone. Cela peut s’avérer très utile en cas de perte, les données indiquant les coordonnées peuvent être envoyées par mail à l’utilisateur. Cependant, il convient de rappeler que ces applications doivent d’abord avoir été téléchargées par l’utilisateur lui-même, cela réduit le risque d’une utilisation malveillante.

Néanmoins, le risque de vol de données personnelles est important (mails, contact, coordonnées bancaires, localisation, photos, etc). L’utilisateur doit être vigilant lors du téléchargement, certaines applications malveillantes pourraient ainsi accéder à ces informations. En 2009, une entreprise suisse avait fait entrer son application sur l’App Store d’Apple, l’application en question transmettait les coordonnées téléphoniques des acheteurs de l’application qui étaient ensuite démarchés par téléphone.

De plus, un risque « marketing » important existe. Nombreuses sont les entreprises qui tentent de cibler le consommateur, pour ce faire, des informations liées par exemple à la géolocalisation de l’utilisateur valent de l’or. La CNIL reste donc pour l’instant très vigilante concernant la réutilisation des données à des fins marketings, et l’on pourra estimer que la démarche commerciale derrière de nouveaux types de jeux ou de services est parfois insidieuse. Même si ce marketing ciblé est toléré, les utilisateurs doivent en avoir conscience, il est nécessaire de les prévenir que leurs données puissent être réutilisées à des fins commerciales et qu’ils puissent s’y opposer.

Également, les « trackers » (applications utilisant la géolocalisation pour « pister » un utilisateur via son numéro de mobile) sont source d’autres conflits pour la vie privée des possesseurs de smartphones. D’abord du point de vue familial, mais également vis-à-vis de son employeur. Ainsi, il existe un risque potentiel qu’une personne puisse « suivre » son conjoint grâce au « tracker » placé dans son téléphone mobile à son insu. Dès lors il suffira de lancer l’application sur son propre téléphone, d’y inscrire le numéro de son conjoint, et de savoir, dans un rayon d’une centaine de mètres, où se trouve la personne concernée. Une bonne chose diront certains pour la vie de famille, mais une atteinte à la vie privée pour d’autres.

La CNIL a publié un guide portant sur les bonnes pratiques à adopter le 1er avril 2019. Elle donne des conseils pour limiter la transmission de données personnelles sur les smartphones. (3)

Sur la géolocalisation, elle rappelle notamment qu’environ 30 % des applications utilisent la géolocalisation. Il convient d’être vigilant, car les données récoltées apportent des informations personnelles telles que le lieux de vie de l’utilisateur, les établissements qu’il fréquente, lieu de travail, etc. L’utilisateur a la possibilité de désactiver la géolocalisation, il suffit de se rendre dans les paramètres du smartphone.

Pour les utilisateurs d’IOS 11, la géolocalisation peut être gérée en fonction de l’application. Il faut pour cela se rendre dans les paramètres, cliquez sur l’application puis allez dans « service de géolocalisation », l’utilisateur aura alors le choix de cliquer sur : « toujours avoir accès à la localisation » ou « seulement si l’app est en marche » ou encore « jamais ».

Enfin, il existe également un risque lié à l’employeur. En transposant la situation familiale, au monde de l’entreprise, il est parfaitement envisageable qu’un employeur utilise la géolocalisation du smartphone de l’un de ses collaborateurs pour savoir sa situation exacte, ce qu’il fait durant son temps de travail, s’il est bien à son poste ou non, ce qu’il peut faire en déplacement professionnel, etc. Et si certaines sociétés utilisent déjà cette pratique pour des raisons de sécurité, et qu’il en découle une vie privée « limitée » du collaborateur salarié, il apparaît malgré tout que cette pratique doit être encadrée.

B. La tolérance à l’égard des risques : la vie privée limitée au profit de la sécurité

Avoir recours à un système de géolocalisation ne doit pas avoir pour objectif de réaliser une véritable filature électronique.

Les « trackers » permettent de tracer les déplacements notamment des conducteurs de véhicules professionnels. Les entreprises peuvent y avoir recours pour surveiller des salariés, c’est le cas par exemple des commerciaux qui sont amenés à réaliser de nombreux trajets. Cependant, tous les faits et gestes du salarié n’ont pas à être tracés.

La Cour de cassation dans un arrêt rendu le 26 novembre 2002 a énoncé qu’une surveillance systématique des déplacements du salarié via la mise en œuvre d’un dispositif de GPS/GSM peut être assimilée à une filature électronique disproportionnée par rapport aux intérêts légitimes de l’employeur. La cour a notamment fait l’application de l’article L.120-2 du Code du travail. Elle a jugé que la filature organisée par l’employeur pour contrôler et surveiller l’activité du salarié constituait un moyen de preuve illicite. La cour n’a pas opéré de distinction selon que le salarié ait été averti ou non de l’existence de ce dispositif.

Ces outils peuvent porter une atteinte importante à la vie privée des salariés. Dès lors que l’employeur a recours à ce type de dispositifs pour surveiller les salariés, cela doit respecter un cadre strict et de nombreuses règles. Également, l’employeur peut y avoir recours pour remplir son obligation de sécurité et de résultat. Il doit donc parfois mettre en place des outils qui soient particulièrement efficaces.

Cependant, ces dispositifs ont un impact important sur la vie privée des salariés. La jurisprudence est claire sur le sujet : le salarié a le droit au respect de sa vie privée au temps et au lieu de travail. Néanmoins, pour assurer la sécurité du salarié, l’employeur peut avoir recours à des mesures restreignant la vie privée du salarié. A ce titre une décision rendue le 31 mai 2007 par la cour d’appel de Rennes a considéré qu’était légal le licenciement d’un salarié, envoyé en mission en Arabie Saoudite, qui refusait de respecter les consignes de sécurité imposée par son employeur restreignant les conditions de séjour et de déplacement de ses salariés.

Pour le salarié, ces restrictions portaient atteintes de manière significative à sa vie privée. La cour a quant à elle estimé qu’en raison des menaces importantes pesant sur la sécurité des personnes et de l’obligation de résultat de sécurité de l’employeur, il était dans son pouvoir d’imposer au salarié dans son contrat, des limites sévères à sa vie privée et à sa liberté de circulation, dans la mesure où celles-ci étaient « appropriées à la situation et proportionnées au but à atteindre face aux risques d’attentats ».

Ainsi, il peut arriver que l’obligation de sécurité prenne le dessus sur la vie privée du salarié.

Il convient tout de même de rappeler que lorsque l’employeur met en place : un système de vidéosurveillance, un outil de géolocalisation, GPS, tout dispositif de sécurité, certaines règles sont à respecter pour que cela soit valide. Le pouvoir de contrôle de l’employeur est strictement encadré.

Il faudra alors prévenir individuellement chaque salarié concerné par la mise en place d’un tel dispositif. De plus, ce dernier ne devra pas être disproportionné par rapport à la surveillance à adopter. De plus, l’utilisation du dispositif devra être conforme à la finalité prévue. En outre, il sera nécessaire de consulter préalablement les représentants du personnel ainsi que de les informer.

Il est nécessaire que la mise en place d’un système de géolocalisation doit être justifiée par la nature de la tâche à accomplir et proportionnée au but recherché.

Enfin, la géolocalisation va générer de nombreuses données personnelles sur les salariés. L’employeur devra donc respecter les dispositions du règlement général sur la protection des données (RGPD) applicable depuis 2018 (4)

Les impératifs de sécurité peuvent donc permettre d’écarter la vie privée d’un salarié détenteur de smartphone. Aujourd’hui, les entreprises qui en fournissent à leurs collaborateurs sont légion. Il faudra donc veiller à ce que ce soit bien la sécurité qui mène à la surveillance des salariés, et non un but illégitime de contrôle de leurs activités et déplacements

II. La nécessité de protéger le consommateur

En 2019, la CNIL a eu l’occasion de rappeler que les consommateurs détenteurs de smartphones devaient se prémunir contre les risques précédemment évoqués (A), également elle a fourni quelques conseils de protection (B).

A. La protection des utilisateurs de smartphones

Une recommandation sur la mise en œuvre de dispositifs de géolocalisation avait été adoptée en 2006. Cette recommandation portait sur les dispositifs visant à géolocaliser les véhicules utilisés par les employés des administrations et des entreprises. Depuis, la CNIL continue de s’interroger et de répondre aux problématiques liées à la géolocalisation notamment en lien avec les smartphones.

Certains réflexes doivent être appliqués, premièrement il est nécessaire de faire attention aux applications que l’on installe sur notre téléphone portable. De plus, il faut aussi lire en détail les conditions d’utilisation des applications qui doivent préciser les données collectées et leur utilisation. En cas d’utilisation dans un contexte professionnel, les administrateurs ont la possibilité de limiter l’installation des applications à celles autorisées par l’entreprise. Et surtout, tous les utilisateurs doivent garder à l’esprit qu’un téléphone portable peut facilement se perdre, et qu’il doit donc impérativement être protégé par un code de verrouillage, après une courte période d’inactivité. Le code PIN de la carte SIM ne suffit pas.

En outre, aujourd’hui les fabricants s’engagent à faire attention aux applications disponibles sur leurs stores. Cependant, bien qu’il y ait des contrats liant les développeurs d’application et le store, bien souvent, les stores ne sont pas responsables en cas de problème avec l’application. Néanmoins, ils s’engagent à faire preuve de vigilance, à titre d’exemple, Appel analyse les applications avant de les rendre disponibles sur l’Appstore. Apple peut effacer une application sans condition particulière si elle estime qu’elle comporte un risque pour l’utilisateur.

Le droit prévoit différentes protections, notamment en raison du RGPD. L’article 17 du règlement prévoit le droit à l’oubli. Celui-ci permet à l’utilisateur de demander l’effacement de certaines données ( si elles ne sont plus nécessaires au regard de la finalité du traitement, si la personne retire son consentement (et que la base traitement reposait sur le consentement), si le traitement est illicite ou encore que les données avaient été collectées auprès de mineurs. )

De plus, il existe un principe de limitation de conservation de la donnée. Si ces dernières sont conservées de façon légitime par l’employeur doivent être précises et actualisées, de plus elles L’article 226-20 du Code pénal sanctionne par trois ans d’emprisonnement et 45 000 € d’amende le fait de conserver les données au-delà de la durée prévue.

Dans un guide pratique publié en juillet 2020 (5) la CNIL préconise certaines durées de conservation qui varient en fonction du type de donnée. C’est au responsable de traitement qu’il incombe de déterminer les durées de conservation en fonction de l’objectif ayant conduit à la collecte de données. Certaines durées sont simplement conseillées par la CNIL d’autres seront obligatoires, car imposées par un texte législatif ou réglementaire.

Ainsi, la Cnil, consciente du « danger » entourant les smartphones, a agi avec pragmatisme en encadrant directement leur faculté à permettre la surveillance, le contrôle, voire même la filature de leurs utilisateurs.

B. La CNIL : Conseils pour sécuriser son smartphone

Le smartphone contient de nombreuses informations sur notre vie privée. La CNIL a rappelé sur son site internet quelques conseils utiles afin de protéger votre vie privée. (6)

  • Il est important de ne pas laisser des informations confidentielles dans son smartphone(coordonnées bancaires, divers mots de passe, code d’accès, etc)
  • Ne pas avoir un Code PIN trop facile (0000, 1234, etc) changer celui proposé par défaut.
  • Mettre en place un code d’accès pour verrouiller le téléphone, ne pas se contenter du code PIN
  • Vous pouvez également activer le chiffrement des informations sauvegardées sur votre téléphone, ainsi même si l’appareil est allumé, l’accès à vos données nécessitera la saisie d’un mot de passe.
  • Pensez à installer un antivirus
  • Notez le numéro « IMEI » du téléphone pour le bloquer en cas de perte ou de vol
  • Ne pas télécharger des applications dont les sources sont inconnus
  • Vérifier et changer toujours les accès autorisés aux applications que vous avez téléchargés dans les paramètres
  • Lire les conditions d’utilisation des services ou applications avant de les installer, il peut également s’avérer très utile de lire les avis laissés par les autres utilisateurs.
  • Réglez les paramètres de géolocalisation de votre smartphone pour toujours savoir quand et par qui vous êtes géolocalisés.

Pour lire une version plus complète de cet article sur la protection de la vie privée sur les smartphones, cliquez

Source :

LES MOTEURS DE RECHERCHE SONT-ILS RESPONSABLES DE LEURS CONTENUS ?

L’arrivée d’internet, a bouleversé les habitudes des Français, mais pour permettre une bonne utilisation de ces nouveaux outils, il a fallu mettre en place des moteurs de recherche afin de faciliter la navigation sur la toile.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Le principe d’un moteur de recherche est qu’il parcourt systématiquement les pages en accès public, que l’on appelle « le crawling ». Ensuite, il indexe ces pages, c’est-à-dire qu’il extrait des mots clés de chacune des pages, et en conserve une copie, ce qu’on appelle le cache. Il faut savoir que chaque moteur de recherche a ses propres règles pour classer les pages.

Ainsi, la popularité d’une page, le « page ranking », dépend de plusieurs critères : le nombre d’internautes cliquant sur ce lien lorsqu’il leur est proposé, le nombre de pages pointant vers cette page, et éventuellement de la monétarisation d’un mot clé. En effet, une entreprise peut acheter auprès du moteur de recherche, un ou plusieurs mots clés de manière à améliorer son classement, et par conséquent, avoir plus de visibilité.

Les moteurs de recherches conservent des informations sur les dates de vos visites, les mots-clés que vous entrez et les liens sur lesquels vous cliquez. De ce fait, ils conservent ces informations pour une durée minimum de 6 mois, pour toutes vos recherches et pour tous les internautes (1).


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Cependant ces moteurs de recherches peuvent nous conduire vers des sites non désirés sur lesquels des infractions ou encore des crimes sont commis. La particularité, c’est que ces contenus illicites sont visibles sur les moteurs de recherche, à l’inverse des sites présents sur le darkweb.

Le Dark Web est, selon le site bigdata.fr, la partie cachée du web, sur laquelle s’organise un vaste trafic de biens et services illégaux. Le web est divisé en deux parties : d’abord la partie visible sur les moteurs de recherche, qui ne représente que 3 à 4% des informations disponibles sur internet, ensuite, la seconde partie, appelée « Deep Web » ou « Dark Web », et l’on y trouve le contenu qui n’est pas indexé sur les moteurs.

En effet,  internet regorge de plusieurs sites, populaires ou non, désirés ou pas. Dans la vie  » réelle « , lorsqu’un délit ou un crime sont commis nous recherchons toujours un responsable. Lorsque ces infractions ou crimes sont commis en ligne nous faisons de même : nous recherchons toujours des responsables afin que ces crimes ou infractions cessent tout d’abord et que les auteurs de ceux-ci soient punis. Les moteurs de recherche sont-ils responsables de leur contenu ?

I – Les cas où la responsabilité du moteur de recherche peut être engagée

TGI Paris, référé, 12 mai 2003, Lorie c/ M. G.S. et SA Wanadoo Portails

Au cas présent, la demanderesse, Mademoiselle LP, dite Lorie, assigne Monsieur GS et la société Wanadoo pour son moteur de recherche « Voilà.fr ».

La demanderesse se base sur l’article 9 du code civil pour, d’abord, demander la fermeture du site de Monsieur GS dans lequel figure des poses obscènes et dégradantes d’elle. Ensuite, elle souhaite demander le déréférencement du site sur le moteur de recherche Voilà.fr. En effet, la problématique étant que ces moteurs de recherche peuvent indexer des pages au contenu illicite. Peut-on engager la responsabilité d’un moteur de recherche ? Sur quels fondements peut-on l’engager ?

Google, comme tous les autres intermédiaires, ne sont juridiquement pas responsables tant qu’ils restent neutres. L’Union européenne a adopté un texte concernant les intermédiaires techniques, au travers de la directive 2000/31/CE du 8 juin 2000 sur le commerce électronique, qui a été transposée en droit français grâce à la loi pour la confiance dans une économie numérique, du 21 juin 2004 (la « LEN »).

C’est toujours ces textes qui s’appliquent pour Google, Facebook, Twitter, etc. En matière d’intermédiaires sur Internet, la loi a posé le principe selon lequel l’éditeur est responsable du contenu (texte, images, etc.) du contenu (site, forum, serveur, etc.) qu’il gère.

Par ailleurs, l’intermédiaire technique n’est pas responsable du contenu qu’il héberge ou traite, ou transporte, sauf si un tiers lui notifie valablement un contenu illicite. En effet, un intermédiaire technique est celui que l’on connaît, aujourd’hui, comme « l’hébergeur ». Ce dernier est une personne physique ou morale qui assure, la mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature fournit par des destinataires de ces services (2).

Depuis la loi AVIA de 2020, les hébergeurs et les FAI sont responsables s’ils ont pris connaissance du contenu illicite et qu’il n’y a pas eu de retrait. La sanction peut aller jusqu’à 250000 euros d’amende.

Il faut savoir qu’en droit français il existe un droit à l’effacement numérique ou un droit à l’oubli. C’est le droit de demander à un organisme la suppression d’une donnée à caractère personnel vous concernant. Ce droit est différent du droit au déréférencement. En effet, selon une décision en date du 13 mai 2014 (CJUE Google Spain c/ AEPD du 13 mai 2014, la Cour de Justice a considéré qu’une personne physique pouvait obtenir le déréférencement de certains liens vers des pages web de la liste des résultats obtenue à partir d’une recherche sur le moteur de recherche de Google à partir de son nom, auprès de la société du même nom, responsable d’un traitement de données personnelles résultant de l’activité de son moteur de recherche. En vertu de cette décision, la demande de déréférencement doit être adressée au responsable du traitement qui en examine le bien-fondé et le cas échéant procède à l’effacement demandé. Si le responsable du traitement ne donne pas suite, la personne concernée peut saisir l’autorité judiciaire

Ici, Lorie a mis en demeure la société Wanadoo de déréférencer le site. Bien que connaissant l’auteur du site, elle n’a agi que vis-à-vis du moteur de recherche. La société Wanadoo a déréférencé le site dès la connaissance du contenu du site litigieux. Le tribunal énonce que le professionnel est à la charge d’une obligation de surveillance et de « suppression de la référence au site dès lors qu’elle n’a pu qu’avoir eu connaissance du caractère manifestement illicite de son contenu ».

Concernant le droit à l’effacement numérique, le tribunal judiciaire de Paris (ancien tribunal de grande instance) a fait condamner Google à supprimer l’affichage dans Google Images , pendant cinq ans, neuf photos attentatoires à la vie privée du demandeur.

En l’espèce, le demandeur demandait le retrait, et la cessation de l’affichage sur les pages de résultats du moteur de recherche Google Images de neuf images extraites d’une vidéo représentant le demandeur dans des scènes d’intimité sexuelle, et antérieurement publiées par un journal britannique. La diffusion de ces images avait donné lieu à trois condamnations judiciaires en France et au Royaume-Uni. Ensuite, Google, qui avait fait droit aux premières demandes de retrait, avait refusé de supprimer les images qui réapparaissaient quotidiennement. Google estimait que les mesures d’interdiction et de surveillance sollicitées se heurtent aux exigences de l’article 10 de la CEDH.

Le Tribunal soutient que la mesure sollicitée de retrait et d’interdiction pour l’avenir des neuf clichés photographiques provenant d’un délit pénal et déjà jugés attentatoires à la vie privée du demandeur, entre largement dans le cadre de la responsabilité des intermédiaires techniques. En ce sens, le tribunal observe que la condition de proportionnalité est « parfaitement remplie », au regard de l’obligation positive qui pèse sur la France de faire respecter le droit du demandeur au respect de sa vie privée et, d’autre part, de l’impossibilité où se trouve celui-ci de faire respecter ce droit en n’usant que des seules procédures mises à sa disposition par Google.

Par ailleurs, la mesure sollicitée est jugée poursuivre un « but légitime » en ce qu’elle vise sinon à supprimer les atteintes au moins à en réduire sensiblement leur portée, et « nécessaire dans une société démocratique » au sens de l’art. 10 par. 2 CEDH, l’illicéité des images ayant été judiciairement constatées

En conséquence, le tribunal  a fait injonction, sous astreinte, à Google de retirer et de cesser l’affichage sur Google Images, accessible en France, des neuf images litigieuses pendant cinq ans à compter de l’expiration d’un délai de deux mois suivants la signification du jugement (3).

Par ailleurs, selon la doctrine, la responsabilité du moteur de recherche peut, également, être engagée dans l’hypothèse où les mots « suspects » seraient écartés dans l’indexation effectuée par le robot. Donc, les pages web contenant ce terme seraient écartées, seulement, les sites qui traiteraient éventuellement des problèmes ou apporteraient des solutions, par exemple pour lutter contre certains phénomènes seraient également écartés (si le moteur élimine les pages contenant le mot « pédophile », il écarte alors automatiquement les sites d’associations luttant contre ce fléau).

Techniquement, il est possible pour un robot d’être programmé pour exclure certains termes. Cependant, il lui est impossible de prendre connaissance du contenu du site. Certains auteurs sont « pour » que les moteurs de recherche retirent « tous les mots clefs illicites à connotation pédophiles, racistes… ». Ils proposent même une sorte de filtre tout comme les logiciels de filtrage parental.

II – Les cas où la responsabilité du moteur de recherche est exclue

Les hébergeurs ne sont juridiquement pas responsables tant qu’ils restent neutres. En effet, l’article 14 de la directive 2000/31 précise que les hébergeurs ne sont pas responsables dès lors qu’ils n’avaient pas connaissance des contenus illicites publiés sur leurs sites et dès lors qu’ils ont agi promptement pour retirer ces contenus manifestement illicites. La raison de cette irresponsabilité de principe est qu’un intermédiaire ne peut pas tout surveiller et tout vérifier. Ainsi, Google ne peut pas vérifier la validité et la licéité de tous les sites que son robot référence.

C’est en ce sens que la Cour d’appel de Paris a , par un arrêt du 19 mars 2009, rappelé l’irresponsabilité des moteurs de recherche dès lors qu’ils sont neutres. En l’espèce, une société avait assigné Google et Yahoo en se plaignant du référencement naturel d’un site la dénigrant, leur reprochant de ne pas avoir vérifié le contenu du site. Les moteurs se sont défendus en soulignant qu’ils procédaient un référencement de manière automatique, sans aucun contrôle a priori sur leurs robots, et ne pouvaient en conséquence maîtriser le référencement.

La Cour a rejeté la responsabilité de Google et Yahoo en précisant que ces moteurs n’avaient pas à vérifier le contenu de chaque site et à assurer de leur conformité à la loi.

La Cour a, ainsi conclu que le caractère automatique des résultats affichés et l’absence de toute analyse de contenu excluent une intention de nuire ou délictueuse, que ce soit de diffamer ou de dénigrer. En conséquence, le caractère automatique du référencement naturel et la neutralité de celui-ci permettent d’échapper à toute responsabilité naturelle. Ce principe d’irresponsabilité n’a pas été remis en cause, de manière significative, depuis près de 20 ans.

Dans une autre affaire, et suivant cette même logique, une personne qui avait été impliquée dans une affaire de corruption de mineure avait assigné le moteur de recherche Google en diffamation au motif que lorsqu’il effectuait une recherche sur son patronyme par le biais des fonctionnalités « Suggest et Recherches associées », apparaissaient les termes « viol », « condamné », « sataniste » ou « prison » associés à ses noms et prénom. Infirmant le jugement de première instance, la cour d’appel a fait bénéficier le directeur de la publication de Google Inc. de l’excuse de bonne foi et l’a débouté de toutes ses demandes.

L’intéressé a formé un pourvoi en cassation. La Cour rejette le pourvoi, estimant que c’est à bon droit que les critères de prudence dans l’expression et de sérieux de l’enquête se trouvaient réunis au regard d’un procédé de recherche dont la fonctionnalité se bornait à renvoyer à des commentaires d’un dossier judiciaire publiquement débattu. De même, la cour d’appel a relevé que la société Google France sollicitait à bon droit sa mise hors de cause dès lors qu’elle n’avait pas de responsabilité directe dans le fonctionnement du moteur de recherche ni dans le site google.fr et qu’elle n’était pas concernée par l’élaboration des items incriminés.

Par ailleurs, un moteur de recherche qui insère un avertissement dans ses résultats ne peut pas être responsable. Ne constitue pas un trouble illicite le fait, par un moteur de recherche qui a détecté que la visite d’un site peut endommager un ordinateur (virus, espiogiciel…), d’en avertir ses utilisateurs.

En l’espèce, le moteur américain avait détecté que, lors de la connexion à certaines pages des sites exploités par les sociétés demanderesses, pouvait se déclencher automatiquement l’installation d’un logiciel destiner à couper la connexion d’un internaute à son insu, pour le diriger vers des numéros téléphoniques surtaxés. Dès lors, le moteur était attaqué pour avoir choisi de faire figurer divers avertissements sur ce risque en regard des liens menant vers ces sites. Le moteur pouvait-il faire des avertissements sur ce risque ?

Le juge a répondu qu’il n’existe pas de caractère illicite du trouble allégué. En d’autres termes, le moteur pouvait librement faire des avertissements, c’est le résultat de leur liberté éditoriale, comme l’a reconnu implicitement le Conseil de la concurrence (9 juin 2000).

De la même façon qu’ils peuvent librement référencer ou non des sites existants, ils peuvent avertir les utilisateurs -sauf bien sûr à engager, en cas d’excès, leur responsabilité sur le fondement du droit de la presse, ou du droit commun. La Cour estime, donc, que le contenu stigmatisé par le moteur présentait un caractère à tout le moins douteux. Aussi est-il estimé qu’il n’était pas fautif d’assortir le lien vers un tel contenu d’un avertissement.

Pour lire une version plus complète de cet article sur la responsabilité des moteurs de recherche, cliquez

SOURCES :

  • https://www.cnil.fr/fr/les-moteurs-de-recherche
  • Art 6 al I. 2 loi 21 juin 2004 pour la confiance dans une économie numérique + Article 14 de la directive 2000/31
  • Tribunal de Grande Instance de Paris, 6 novembre 2013, n° 11/07970).
  • Paris, 14e ch. B, 25 janvier 2008, RG n° 07/13334

LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS

L’amélioration considérable de la communication est grâce au développement due à l’arrivée d’internet et des nouvelles technologies. Ces nouvelles technologies, toutefois, ne sont pas invulnérables, les failles de sécurité sont fréquentes. La question de la sécurité des télécommunications prend ainsi une place importante dans la société actuelle. 

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

La télécommunication désigne la transmission, l’émission ou la réception d’informations par tout système électromagnétique. Les télécommunications permettent donc des échanges rapides entre personnes. Ces échanges peuvent porter sur des données de la vie privée. Dès lors, il faudra que la sécurité des télécommunications soit assurée. La sécurité des télécommunications permettra d’éviter des intrusions dans le circuit d’échange et permettra de protéger la vie privée des individus.

Il est force de constater que, dans nos sociétés, la sécurité des télécommunications est un objectif pour les différentes autorités gouvernantes, car ces derniers doivent garantir la sécurité des télécommunications de leurs citoyens comme la sécurité des télécommunications étatiques. Un défaut de la sécurité des télécommunications de l’État serait extrêmement problématique.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Ainsi, la science a développé différents moyens d’assurer la sécurité des télécommunications ainsi que doté différents organes des outils nécessaires pour assurer cette sécurité. De plus, plusieurs conditions sont à remplir pour pouvoir assurer la sécurité des télécommunications. Celles-ci sont posées par l’État qui garde un contrôle sur tous les protagonistes de la sécurité des télécommunications.

Cependant, des risques demeurent rattachés au progrès des technologies de l’information et de la communication. Des failles de sécurité se multiplient et engendrent de nouvelles vulnérabilités ; des menaces pernicieuses et inédites se font jour. Les sociétés perdent des sommes considérables, en raison des dysfonctionnements induits par les questions de sécurité.

Le concept de sécurité dans le domaine des télécommunications englobe, dans ce contexte, non seulement la sécurité technique, mais également la sécurité juridique. Le terme de télécommunications désigne tous biens ou services dédiés aux “ émissions, transmissions ou réceptions de signes, de signaux, d’écrits, d’images ou de sons, par câble, par la voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques” (art. L. 32 du Code des PT).

Les dispositions de l’article L. 32 du Code des postes et communications électroniques (nouvelle dénomination issue de la LCEN), après avoir défini les télécommunications, prévoient au 12º des exigences essentielles : « on entend par exigences essentielles les exigences nécessaires pour garantir la préservation de l’intérêt général s’attachant :

– à la protection de la santé, de la sécurité des personnes et des animaux domestiques ainsi que des biens, dans des conditions fixées par décret en Conseil d’État ;

– au maintien d’un niveau adéquat de compatibilité électromagnétique entre équipements et installations de communications électroniques, dans des conditions fixées par décret en Conseil d’État ;

– à une utilisation efficace des fréquences radioélectriques par les équipements et à une contribution à l’utilisation optimisée de ces dernières en évitant des brouillages préjudiciables pour les tiers.

Les exigences essentielles comportent également, pour les classes et les catégories d’équipements prévues par décret en Conseil d’État, les exigences nécessaires à :

– la protection des réseaux, notamment des échanges d’informations de commande et de gestion qui y sont associés ;

– l’interopérabilité des services et celle des équipements radioélectriques ;

– la protection des données à caractère personnel et de la vie privée des utilisateurs et des abonnés ;

– la compatibilité des équipements radioélectriques avec des accessoires, y compris des chargeurs universels, et avec des dispositifs empêchant la fraude, assurant l’accès aux services d’urgence, facilitant leur utilisation par les personnes handicapées ou garantissant qu’un logiciel ne peut être installé sur un équipement radioélectrique que lorsque la conformité de la combinaison de l’équipement radioélectrique avec le logiciel est avérée.». (1)

Récemment, l’Union européenne s’est dotée d’un Code européen des communications électroniques rassemblant les quatre directives du Paquet Télécoms européen de 2002 par la directive 2018/1972 du parlement européen et du conseil du 11 décembre 2018. Cette directive a été transposée par l’ordonnance n° 2021-650 du 26 mai 2021 puis complétée par le Décret n° 2021-1281 du 30 septembre 2021. (2)

La protection des données personnelles et la sécurité des échanges via les télécommunications constituent sans doute 2 objectifs majeurs que le législateur a explicitement gardés à l’esprit. En matière de télécommunications, l’obligation de sécurité et de confidentialité est une exigence essentielle dont le non-respect peut entraîner des sanctions pénales.

Veiller au strict respect de leurs obligations par les opérateurs télécoms (A) ainsi que promouvoir le développement de la cryptologie (B) se révèlent être 2 moyens efficaces pour assurer la sécurité et le secret des télécommunications.

I. Les obligations des opérateurs

La protection de la vie privée des consommateurs est prévue expressément par le Code des postes et télécommunications.

Des dispositions spécifiques sont prévues dans toutes les autorisations délivrées aux opérateurs au titre de l’article L.34-1 (téléphonie publique) ou des articles L.33-1 (réseau de télécommunications) et L.34-1. Elles figurent dans le cahier des charges annexé à chacune de ces autorisations sous l’intitulé de  » clause type c) « . La clause c), intitulée  » conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « , comprend trois séries de dispositions, propres à assurer la protection des utilisateurs :

– une première série d’obligations concerne le respect du secret des correspondances et de la neutralité du transporteur ;
– une deuxième série concerne le traitement des données à caractère personnel ;
– une troisième série porte sur la sécurité des communications.

A) Respect du secret des correspondances et neutralité

L’opérateur a l’obligation de prendre les mesures nécessaires pour garantir la neutralité de ses services vis-à-vis du contenu des messages transmis sur son réseau et le secret des correspondances. A cet effet, l’opérateur assure ses services sans discrimination quelle que soit la nature du message transmis et prend les dispositions utiles pour assurer l’intégrité des messages.

Conformément à l’article 1er de la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications, il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les cas et conditions prévues par la loi. Ainsi, l’interception, le détournement, l’utilisation ou la divulgation des correspondances émises, transmises ou reçues par la voie de télécommunications est puni d’un an d’emprisonnement et de 45000 € d’amende.

B) Traitement des données à caractère personnel

La prise des mesures propres à assurer la protection, l’intégrité et la confidentialité des informations identifiantes qu’il détient et qu’il traite s’impose.

En particulier, l’opérateur garantit le droit pour toute personne :

– de ne pas être mentionnée sur les listes d’abonnés ou d’utilisateurs publiées. L’opérateur assure la gratuité de cette faculté ou, à défaut, subordonne son exercice à un paiement d’une somme raisonnable et non dissuasive ;
– de s’opposer gratuitement à l’inscription sur ces listes de l’adresse complète de son domicile dans la mesure où les données disponibles permettent de distinguer cet abonné de ses homonymes ainsi que, s’il y a lieu, d’une référence à son sexe ;
– de s’opposer gratuitement à l’utilisation de données de facturation la concernant par l’opérateur à des fins commerciales ;
– d’interdire gratuitement que les informations identifiantes la concernant issues des listes d’abonnés soient utilisées dans des opérations commerciales soit par voie postale, soit par voie de télécommunications, à l’exception des opérations concernant les activités autorisées et relevant de la relation contractuelle entre l’opérateur et l’abonné ;
– ainsi que de pouvoir gratuitement obtenir communication des informations identifiantes la concernant et exiger qu’elles soient rectifiées, complétées, clarifiées, mises à jour ou effacées.

L’opérateur est tenu d’exploiter les données à caractère personnel conformément aux finalités déclarées. L’opérateur peut légitimement utiliser, conserver et le cas échéant, transmettre à des tiers les données collectées dans le cadre de son activité, pour les besoins de la transmission des communications, de la facturation et du paiement des services rendus.

L’opérateur doit permettre à tous ses clients de s’opposer gratuitement, appel par appel ou de façon permanente, à l’identification de leur numéro ou de leur nom par le poste appelé. Cette fonction doit être également proposée pour les communications effectuées à partir des cabines téléphoniques publiques. En outre, l’opérateur met en œuvre un dispositif particulier de suppression de cette fonction pour les raisons liées au fonctionnement des services d’urgence ou à la tranquillité de l’appelé, conformément à la réglementation en vigueur.

L’opérateur doit prévoir les modalités permettant, à la demande de l’abonné vers lequel les appels sont transférés, d’interrompre le transfert d’appel.

Si les sociétés de commercialisation de services (SCS) ne sont pas soumises directement aux dispositions du Code des postes et télécommunications puisqu’elles exercent leur activité sans avoir besoin d’obtenir une autorisation, elles sont indirectement soumises à ses obligations puisque la clause c) prévoit que :  » Lorsque l’opérateur fait appel à ses sociétés de commercialisation de services, il veille, dans les relations contractuelles avec celles-ci, au respect de ses obligations relatives aux conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « .

En pratique, le contrat conclut entre l’opérateur et le distributeur devra prévoir des clauses imposant au distributeur le respect des obligations auxquelles est tenu l’opérateur.

À titre d’exemple, au titre de la clause c) de l’autorisation de l’opérateur, il apparaît notamment que le distributeur :

– aura l’obligation, dans sa propre activité commerciale, de respecter la volonté des personnes ne souhaitant pas figurer dans les annuaires, ou ne pas recevoir de publicité à domicile ;
– ne pourra utiliser ces coordonnées pour une commercialisation de fichiers qu’autant que l’utilisateur ne s’y est pas opposé auprès de lui ou de l’opérateur ;
– ne pourra communiquer les informations de facturation qu’il détiendra (numéros appelés, date, heure) que dans le respect de la loi régissant le secret des correspondances.

C) La sécurité des communications

L’opérateur est tenu de prendre toutes les dispositions nécessaires pour assurer la sécurité des communications empruntant son réseau. L’opérateur informe ses clients des services existants permettant le cas échéant de renforcer la sécurité des communications.

II. La garantie offerte par la cryptologie

Les années 90 ont été marquées par l’explosion des systèmes de communications, qui ont permis le développement sur une grande échelle des échanges électroniques, tant dans le domaine industriel et bancaire que celui du commerce en ligne et plus récemment celui des relations entre les citoyens et les administrations. Si, dans les premières années, l’ouverture et l’interopérabilité des réseaux et systèmes ainsi que leurs performances ont été logiquement privilégiées, éventuellement aux dépens de la sécurité, on a récemment assisté à une prise de conscience des problèmes par les acteurs des nouvelles technologies, qui ont engagé des réflexions sur la sécurité.

Désormais, la cryptologie constitue pour les entreprises la solution technique incontournable pour protéger leurs échanges sur le réseau contre d’éventuelles violations de correspondance. La cryptologie est un moyen de préservation de l’intimité de la vie privée.

L’article 29 de la loi pour la confiance dans l’économie numérique (LCEN) dispose que:

“ On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.

On entend par prestation de cryptologie toute opération visant à la mise en œuvre, pour le compte d’autrui, de moyens de cryptologie. »

Le gouvernement français a décidé, depuis janvier 1999, de rendre totalement libre l’utilisation des moyens de cryptologie. Néanmoins, cette liberté reste conditionnée, notamment par la conservation des conventions de cryptage par des « tiers de confiance » – organismes placés sous le contrôle des pouvoirs publics – lorsque les clés emploient des algorithmes excédant 128 bits et qu’elles assurent une fonction de confidentialité ; l’utilisateur devant solliciter une autorisation préalable personnelle.

La cryptologie, n’étant plus réservée au domaine militaire, est une nécessité pour le bon fonctionnement de la société de l’information.

Pour lire une version de cet article  sur la sécurité des télécommunications plus complète, cliquez

Sources :

  • https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000043545193/
  • Ordonnance n° 2021-650 du 26 mai 2021 portant transposition de la directive (UE) 2018/1972 du Parlement européen et du Conseil du 11 décembre 2018 ; Décret n° 2021-1281 du 30 septembre 2021 modifiant les obligations des opérateurs de communications électroniques conformément au code des communications électroniques européen