Smartphones et vie privée
Dans quelle mesure les smartphones posent-ils des soucis de protection de la vie privée ?

Smartphones et vie privée

Un chantier d’études permanent pour la CNIL

La CNIL (Commission nationale de l’informatique et des libertés) se penche sur les pratiques des utilisateurs de smartphones et des éditeurs d'applications depuis plus de quatre ans. Tout à son désir d'être toujours plus connecté, l’homo mobilus n'a souvent pas conscience de la collecte croissante de ses données personnelles et des risques pour sa vie privée. La commission a réalisé plusieurs études édifiantes et propose quelques «bonnes pratiques» pour ne pas se faire déposséder inutilement de ses données personnelles. Entretien avec Geoffrey Delcroix, chargé de la prospective sur cette question à la CNIL.

Culture Mobile : Nous sommes au printemps 2015. La CNIL s'intéresse depuis maintenant quelques années à la question de la vie privée et des données personnelles des utilisateurs de smartphones. Comment avez-vous travaillé sur le sujet et avec quels partenaires ?

Geoffrey Delcroix : Dès 2011, la CNIL s’est en effet intéressée au recours massif des utilisateurs de smartphones aux applications téléchargeables. Nous avions à l’époque réalisé avec Médiamétrie un sondage qui montrait une situation ambigüe, avec des personnes peu rassurées mais également peu conscientes de l’ampleur des collectes et transmissions de données personnelles hors de l’appareil. 65% des utilisateurs de smartphones pensaient que les données contenues dans leur téléphone ne sont pas bien protégées et 51% des répondants croyaient que les données d’un téléphone mobile ne sont ni enregistrées ni transmises sans leur accord.

Depuis, cette tendance n'a fait que s'accentuer. Il y a aujourd’hui environ 30 millions de smartphones et de tablettes en France. Les mobinautes et tablonautes français ont en moyenne une trentaine d'applications sur leur appareil et les magasins d'applications proposent chacun plus d'un million d'applications en téléchargement. Certaines d'entre elles sont payantes, beaucoup sont gratuites et rémunérées soit par de la publicité, soit par des achats liés. Le smartphone est vraiment devenu un compagnon du quotidien : une étude britannique montre ainsi que presque 50% des Britanniques regardent leur smartphone dans les 15 minutes après leur réveil (Deloitte Global Mobile Consumer Survey, mai 2014).

Son importance ne fait également que s’accroître avec l’apparition d’objets connectés (montres, bracelets, etc.), pour lesquels le smartphone sert en quelque sorte de «hub», leur offrant à la fois puissance de calcul, interface utilisateur sophistiquée et connexion aux réseaux.

Ce sujet reste donc, depuis quelques années, un chantier permanent d’études, de réflexion, d’innovation et de communication pour nous. Pour mieux comprendre cet écosystème mais également donner plus d’information au grand public sur son fonctionnement, la CNIL a souhaité travailler avec des partenaires de confiance, comme par exemple des équipes de chercheurs de Inria, en particulier l’équipe Privatics, spécialisée dans les sujets de vie privée et de données.


Si vous ne voulez pas que des développeurs d’applications puissent vous suivre à la trace, verrouillez mieux votre smartphone. Photo : babimu - Fotolia.com

CM : Avec eux vous avez donc lancé deux études, Mobilitics 1 et 2. Concrètement, comment ont-elle été organisées ?

GD : Inria a développé, en partenariat avec la Direction des Technologies et de l’Innovation de la CNIL, des outils pouvant être installés sur des smartphones. La première étude Mobilitics concernait les produits Apple, la seconde les produits utilisant le système d’exploitation Android. Ces outils nous permettent d’enregistrer les accès aux données personnelles contenues dans l’appareil – localisation, photos, identifiants de l’appareil, etc. – par des applications ou des programmes du téléphone.

Une fois ces outils mis au point, nous avons lancé des phases de tests dans le cadre de notre laboratoire d’innovation. Pour cela, nous avons équipé des agents volontaires de la CNIL de smartphones ainsi outillés pendant trois mois. Ces agents ont utilisé ces appareils à la place de leur téléphone personnel, en toute liberté. Ils étaient libres d’installer et d'utiliser les applications qu’ils souhaitaient. Au total, ils ont testé 189 applications iOS et 121 applications Android. Ca n’est évidemment pas un échantillon représentatif du marché, mais ce n’était pas le but. L'objectif était d’avoir des données issues d’usages dans la durée, aussi réalistes que possible.

CM : Quels enseignements en avez-vous tirés ? Quelles sont les différentes données utilisées et les utilisateurs en sont-ils avertis ?

GD : Les smartphones collectent, traitent et diffusent une énorme quantité de données personnelles, c’est un fait. Cela n’est pas scandaleux en soi, ces données servent à rendre des services à valeur ajoutée que nous ne discutons pas. En revanche, les accès et transmissions de données sont extrêmement difficiles à mesurer pour un utilisateur lambda : aucune information ne lui est donnée, à part au travers de quelques autorisations parcellaires, assez illusoires et généralement sur un mode «c’est à prendre ou à laisser».

Soit par négligence, soit par volonté d’accumuler le plus possible de données à l’insu des utilisateurs, de nombreux acteurs se servent un peu comme dans un buffet à volonté. De ce point de vue, l’écosystème des smartphones fonctionne sur une logique «d’open bar aux données personnelles» qui semble peu compatible avec une relation de confiance durable avec l’utilisateur. La seule chose qui semble maintenir celle-ci, c’est l’opacité entretenue sur ces pratiques par tous les acteurs du marché.

Prenons l’exemple des identifiants du smartphone. Nous avons constaté une véritable ruée sur les identifiants par les éditeurs d’applications. Un smartphone contient en effet bon nombre d'identifiants techniques, matériels ou logiciels (du numéro de votre carte SIM à son propre numéro de série en passant par votre numéro de téléphone) et les applications y accèdent sans vergogne, pour des besoins qui leurs sont propres, dont la constitution de profils publicitaires bien sûr. Sur iOS comme sur Android, entre 50 et 60% des applications testées ont accédé à des identifiants du téléphone. Les applications récupèrent d’ailleurs souvent plusieurs identifiants différents dans le même appareil. Sur Android par exemple, un quart des applications ont ainsi accédé à deux identifiants ou plus. Qu’est-ce que cela veut dire ? Que ces éditeurs sont probablement toujours capables de vous retrouver dans des bases de données pour créer des profils, même entre plusieurs applications d’éditeurs différents. Et ceci même si vous prenez le temps de réinitialiser certains identifiants pourtant dédiés à la publicité, qu’il suffit de contourner par un numéro non «effaçable», voire même si vous changez de téléphone, ou d’abonnement. D’autant que les identifiants en question ont généralement une raison d’être précise, par exemple l’IMEI sert… à bloquer un terminal perdu et n’a donc rien à faire dans la base de données d’un éditeur d’applications. Certains de ces identifiants peuvent même permettre de vous reconnaître «dans le monde réel», comme l’adresse MAC du wifi : cette information est émise par l’appareil lorsque le wifi est actif.


Géolocaliser ses photos c’est tentant, mais cela comporte aussi des risques pour la vie privée, surtout si on les poste sur Facebook...

CM : Quel pourcentage et quels types d'applications utilisent des données de géolocalisation ? Cet usage est-il toujours justifié ?

GD : La géolocalisation est la donnée reine sur smartphone, à tel point que celui-ci est en quelque sorte un GPS… pour les autres dans votre poche. Entre 25 et 30% des applications accèdent à la localisation, mais surtout elles le font à une fréquence tellement importante qu’on a du mal à comprendre quel est le service rendu en contrepartie. Je ne parle pas là d’applications d’itinéraires, mais bien de réseaux sociaux, de jeux ou d’autres apps qui vont accéder à votre localisation géographique toutes les minutes. On peut imaginer que de nombreux acteurs économiques sont aujourd’hui en capacité, s’ils le souhaitent, de savoir quasiment en permanence où vous vous trouviez à un moment précis. Or, un historique riche des localisations d’un individu, c’est une vraie porte ouverte sur ses habitudes et sa vie intime. Donc si l’accès à la localisation est justifié, cela ne doit pas vouloir dire qu’on peut y accéder tout le temps et transmettre cette donnée à n’importe qui. La géolocalisation est peut-être devenue une nouvelle donnée sensible…

CM : Avez-vous noté des différences sensibles entre iOs et Android ?

GD : Oui, même si globalement les logiques de comportement des applications semblent similaires. D’abord, par nature, et cela a également des aspects positifs, Android est un système plus ouvert. Il y a donc plus de données accessibles que sur iOS. Ensuite, le système d’exploitation est lui-même un gros collecteur de données, pour des raisons d’ailleurs souvent légitimes (faire fonctionner certains services de base du téléphone requiert parfois un accès à des données). Globalement, plus de données sont donc collectées, traitées et transmises sur Android que sur iOS.

Mais la différence la plus importante réside certainement dans l’interface utilisateur et les moyens de maîtrise mis à sa disposition. Ils sont radicalement différents, et d’ailleurs il y a du bon et du très mauvais des deux côtés. Coté iOS, quelques accès à des données (dont la localisation) peuvent être gérés de manière assez granulaire dans les réglages (rubrique «confidentialité»). Il est ainsi possible de retirer ou de redonner l’accès à la localisation à chaque application qui y accède. C’est un très bon outil. iOS impose aussi des alertes à l’écran pour autoriser le premier accès à un type de donnée de cette même liste. En revanche, ces outils restent binaires : si une application vous demande judicieusement l’autorisation d’accéder à la localisation au moment où vous utilisez une fonction localisée utile… elle aura obtenu un feu vert durable… En revanche, aucune information n’est disponible avant le téléchargement, et Apple verrouille tellement l’appareil qu’il est impossible à un utilisateur d’installer des outils surveillant les autres applications, sauf à débrider le téléphone, ce qui n’est pas vraiment à recommander aux utilisateurs classiques, au-delà même de toute question légale.

Côté Android, la page d’installation de l’app dans le Play Store de Google permet de savoir à quel type de données elle demande accès. Ces informations sont peu satisfaisantes, mais elles ont le mérite d’exister. En revanche, une fois l’application installée, il n’y a quasiment aucune information ou autorisation à donner… et aucun réglage possible.

CM : Il semble que les éditeurs de systèmes d'exploitation – Apple, Google et Microsoft pour ne pas les nommer – profitent de leur position privilégiée pour être des collecteurs de données passablement gourmands. Est-ce acceptable et que peut faire la CNIL à cet égard ?

GD : En effet, le système d’exploitation est le gardien du smartphone, il est incontournable. L'éditeur du système d'exploitation n'est pas un acteur comme les autres : il définit les règles que les éditeurs d'applications doivent respecter. Il définit aussi quelles informations et quels outils de maîtrise sont à disposition de l'utilisateur. En fonction de leur stratégie, Apple (pour iOS), Google (pour Android) ou Microsoft (pour Windows Mobile), pour citer les trois principaux, sont donc dans une situation privilégiée pour collecter et traiter des données. Certains services étant installés par défaut (et parfois impossibles à désinstaller), l'utilisateur n'a souvent pas d'autre choix que de laisser ces services accéder à ses données. Ce qu’ils ne manquent pas de faire, en particulier Android.

Par exemple, une application installée par défaut pour un de nos testeurs a procédé à plus d'un million d'accès à la localisation en trois mois. Cette application est contrôlée par Google… qui peut donc virtuellement connaître en permanence la localisation des utilisateurs de téléphones Android, soit… 68% des smartphones en France. On voit bien que Google utilise Android pour être présent, et même omniprésent à tous les étages de l’appareil. Ca n’est pas une situation satisfaisante. La CNIL a des échanges avec ces acteurs, sur de nombreux sujets, dont ceux-là. Nous agissons aussi au niveau international pour faire en sorte que des règles de bonnes pratiques émergent, par exemple celles évoquées dans l’avis du G29 (le groupe réunissant l’ensemble des commissions de type CNIL des pays membres de l’Union européenne) d'avril 2013 concernant les applications mobiles.

Le tutoriel de la CNIL, une aide précieuse pour sécuriser votre smartphone et éviter les fuites de données «à l’insu de son plein gré»...

CM : Quels conseils donnez vous aux utilisateurs pour protéger leur vie privée et leurs données ?

GD : Globalement, les utilisateurs doivent adapter leurs pratiques de protection et de maîtrise à l’importance que le smartphone a pris dans leur vie. Certes, cela n’amuse personne de passer du temps sur les réglages de ces appareils, mais c’est important. De manière générale, et selon vos besoins et vos usages, voici quelques règles à connaître :

  • 1/ N’enregistrez pas d’informations confidentielles (codes secrets, codes d’accès, coordonnées bancaires, etc.) dans n’importe quelle application (par exemple dans des notes ou pense-bête).
  • 2/ Ne désactivez pas le code PIN et changez celui proposé par défaut. Choisissez un code compliqué. Pas votre date de naissance !
  • 3/ Mettez en place un délai de verrouillage automatique du téléphone. En plus du code PIN, il permet de rendre inactif (verrouiller) le téléphone au bout d’un certain temps. Cela empêche la consultation trop aisée des informations contenues dans le téléphone en cas de perte ou de vol.
  • 4/ Activez si possible le chiffrement des sauvegardes du téléphone. Pour cela, utilisez les réglages de la plate-forme avec laquelle vous connectez le téléphone (ordinateur ou «cloud»). Cette manipulation garantira que personne ne sera en mesure d’utiliser vos données sans le mot de passe que vous avez défini si cette plateforme est victime d’une intrusion. 
  • 5/ Notez le numéro «IMEI» du téléphone pour le bloquer en cas de perte ou de vol.
  • 6/ Ne téléchargez pas d’applications de source inconnue et arrêtez régulièrement les applications qui continuent à tourner «en tâche de fond» alors que vous ne les utilisez pas à ce moment-là (voir le tutoriel de la CNIL, ci-dessous, pour savoir comment faire).
  • 7/ Vérifiez à quelles données contenues dans votre smartphone l’application que vous installez va avoir accès, en fonction de ce que le téléphone permet.
  • 8/ Lisez les conditions d’utilisation d’un service avant de l’installer. Les avis des autres utilisateurs peuvent également être utiles !
  • 9/ Réglez les paramètres au sein du téléphone ou dans les applications de géolocalisation afin de toujours contrôler quand et par qui vous voulez être géolocalisé.
  • 10/ Utilisez les réglages du smartphone permettant de limiter le suivi publicitaire.

Sur ces deux derniers points, la CNIL a publié en parallèle des résultats «Mobilitics» une page web expliquant comment faire : http://www.cnil.fr/linstitution/actualite/article/article/maitrisez-les-reglages-vie-privee-de-votre-smartphone/

Commentaires