• Aucun résultat trouvé

3. Perspectives d’application de la technologie

3.3. Anonymisation des données

De plus en plus, la question du respect de la vie privée est centrale dans tout ce qui se rapproche d’internet ou du smartphone. Les cas de fuite des données personnelles d’utilisateurs sont de plus en plus nombreux sur les sites internet ou les applications : entre autre, cette année France Télévision12 et Orange13 en ont fait les frais. Un autre problème que rencontrent les utilisateurs est l’utilisation de données personnelles par des sites à des fins commerciales.

Actuellement le premier frein au développement d’internet en France est le fait que, d’après les utilisateurs, les données personnelles ne sont pas suffisamment protégées selon R. Bigot et al (2015). En parallèle, 86% des personnes interrogées dans le cadre de l’enquête considèrent que les applications mobiles peuvent transmettre des informations présentes dans le téléphone sans que l’utilisateur en soit informé.

La question de la vie privée est donc particulièrement importante pour les utilisateurs et le fait d’utiliser des traces laissées par des smartphones dans les enquêtes déplacement confronte la pratique à des questions déontologiques.

En France, la CNIL est l’autorité compétente quant à la protection des données informatiques. Elle considère que tout fournisseur de wifi en libre accès (restaurant, bibliothèque gare…) s’apparente à un opérateur de communication électronique et est donc soumis aux mêmes règles14. Selon la loi française, excepté pour des besoins de recherche, « les données permettant de localiser l'équipement terminal de l'utilisateur ne peuvent ni être utilisées pendant la communication à des fins autres que son acheminement, ni être conservées et traitées après l'achèvement de la communication que moyennant le consentement de l’abonné […] »15. L’utilisation des données provenant d’un serveur public est donc très règlementée et nécessite en France l’acceptation de l’utilisateur. Certaines des technologies présentées dans ce rapport sont donc à mettre en conformité avec la loi française.

Dans le cadre d’utilisation des capteurs wifi et Bluetooth, il n’y a pas de réseau public mis à disposition et seules les adresses mac des utilisateurs sont enregistrées. Comme évoqué précédemment, cette adresse est unique pour chaque appareil. Elle permet par exemple de s’assurer que certains logiciels à licence unique ne sont pas utilisés par plusieurs appareils. Les trois premiers octets désignent le constructeur de l’appareil et les trois derniers désignent l’identifiant de la carte réseau en question. Il n’est, en principe, pas possible de remonter au propriétaire de l’objet connecté par le biais de son adresse MAC mais le repérage récurent d’une adresse à un endroit donné peut permettre d’identifier une personne.

12 Piraté, France Télévisions a été victime d'une importante fuite de données [en ligne], http://www.lemonde.fr/pixels/article/2015/04/15/pirate-france-televisions-a-ete-victime-d-une-importante- fuite-de-donnees_4616594_4408996.html, consulté le 19 août 2015

13 Orange Business Services : fuite de données, 9 500 clients concernés [en ligne], http://www.nextinpact.com/news/93681-orange-business-services-fuite-donnees-9-500-clients-

concernes.htm, consulté le 19 août 2015

14 Internet et wi-fi en libre accès : contrôles de la CNIL [en ligne], http://www.cil.cnrs.fr/CIL/spip.php?article2625, consulté le 19 août 2015

Certains internautes cherchent à modifier leur adresse MAC à chaque connexion afin de se garantir des traçages qui peuvent être fait dans les centres commerciaux afin de dresser les profils clients16. L’utilisation de cette technologie pour gérer les flux dans les centres commerciaux est d’ailleurs une des pistes de développement envisagées dans ce rapport.

Des entreprises comme Apple proposent une évolution de leurs systèmes d’exploitation afin de garantir aux utilisateurs l’émission d’une adresse MAC différente à chaque recherche de réseau17. Le but recherché par Apple n’est pas de protéger d’avantage les données des utilisateurs mais d’encourager les centres commerciaux à se tourner vers son application IBeacon18 qui permet aux magasins équipés d’interagir avec les porteurs d’IPhone si ceux-ci ont autorisé, via une application, le magasin à leur envoyer des informations.

Ce genre d’évolution est à surveiller si on veut conserver une représentativité des utilisateurs de smartphone dans les enquêtes par capteurs qui se basent sur les adresses MAC.

La CNIL a pris les devants par rapport à de telles innovations mêmes si elles sont encore peu présentes en France. Dans le cas d’un magasin, les données émises par le téléphone lors d’une visite doivent être effacées à la sortie du client ou bien anonymisées. Dans le cas inverse, il faut une « action positive » du client pour manifester son accord à la conservation des données comme accoler son téléphone contre une borne par exemple19.

Dans le cas d’enquêtes de déplacement, de petites modifications sont facilement applicables lors de l’enregistrement des adresses mac afin de ne pas travailler sur des adresses MAC réelles. Dans le cas de l’étude Part-Dieu, il est important de pouvoir conserver le même identifiant pour chaque adresse, même si ce n’est pas l’identifiant original. Il fallait donc changer suffisamment d’octets dans l’adresse pour la rendre anonyme tout en gardant une quantité suffisante de données. Le remplacement de 6 octets sur l’adresse par un X a permis de conserver 99,5% des données.

De façon générale, la réflexion sur le libre accès aux données émises par les téléphones mobiles est intéressante. En 2010, Google avait été poursuivi par plusieurs pays car, lors du passage de ses Google Cars qui réalisaient les prises de vues pour Google Street View, les informations des réseaux wifi rencontrés étaient enregistrées (noms des réseaux (SSID), adresses MAC, mots de passe, e-mails, URL…)20.

Google s’était défendu en expliquant qu’il a seulement recueilli des données qui étaient disponibles sur l’espace public et que l’entreprise n’est pas rentrée dans une sphère privée pour recueillir

16 Adresse MAC [en ligne], http://assiste.com.free.fr/p/abc/a/mac_address_adresse_mac.html , consulté le 20

août 2015

17 Pourquoi iOS 8 masque l'adresse MAC de l'iPhone en WiFi [en ligne],

http://www.numerama.com/magazine/29621-pourquoi-ios-8-masque-l-adresse-mac-de-l-iphone-en-wifi.html, consulté le 19 août 2015

18 iBeacon : tout savoir sur le fonctionnement des Beacons [en ligne],

https://www.aruco.com/2014/08/ibeacon-infographie/, consulté le 19 août 2015

19 La Cnil encadre le traçage des clients en magasin [en ligne], http://bfmbusiness.bfmtv.com/01-business- forum/la-cnil-encadre-le-tracage-des-clients-en-magasin-625322.html, consulté le 20 août 2015

20Google collecte vos données WiFi ? C’est votre faute ! [en ligne], http://www.panoptinet.com/cybersecurite- decryptee/google-collecte-vos-donnees-wifi-cest-votre-faute/, consulté le 19 août 2015

illégalement ces données. Elle prend même un exemple : une personne qui indiquerait son code wifi de façon visible depuis la rue par tous les passants ne devrait pas s’étonner que certaines personnes en profitent pour se connecter à son réseau.

La question qui se pose dans ce cas mais également dans le cas des enquêtes présentées dans les documents est la suivante : les personnes qui laissent activé leur wifi et qui sont donc visibles par des capteurs de signaux sont-elles conscientes des données qu’elles émettent ? Savent-elles que ces données peuvent être utilisées sans qu’elles en soient informées ? Il est probable que beaucoup de personnes ne soient pas contre le fait de mettre leurs données à contribution dans le cas où cela permet d’améliorer leur vie quotidienne. Mais dans le cas où l’information est utilisée dans un but commercial, il n’est pas certain que tout le monde ait envie de participer à l’expérience.

En France, la présence et la prudence de la CNIL protègent au moins en partie l’utilisateur de cette insouciance, bien compréhensible de la part de personnes ignorant le fonctionnement d’un wifi. La métropole de Reims et l’ADEME, avec le projet Mobi-lise, ont choisi de jouer la transparence sur leur but et de compter sur la participation des citoyens. Cette démarche est intéressante et peut être envisagée dans le cadre d’études de déplacement sur un réseau de transport par exemple où les usagers ont tout à gagner à communiquer des informations sur leurs déplacements à l’exploitant.

Documents relatifs