• Aucun résultat trouvé

CHAPITRE 2 PROBLÈME ET MÉTHODOLOGIE

2.1 Problème étudié

La présente étude interroge la pertinence du modèle actuel de consentement utilisateur concernant la collecte d’informations dans le contexte des applications de médias sociaux sur mobiles Android. Sur la base de la théorie développée par Nissenbaum (2004), nous utilisons dans la suite de ce mémoire les termes « défaut d'intégrité contextuelle » pour décrire une collecte de données non conforme au modèle conceptuel des utilisateurs, à savoir un accès effectif à des ressources du mobile et aux données personnelles de l’utilisateur qui défie les attentes des utilisateurs. L’idée est donc de mettre en lumière les limitations des moyens d’information et de notification à l’utilisateur concernant la collecte de ses données personnelles (politiques de confidentialité, autorisations, permissions) et le défaut d’intégrité contextuelle qui en résulte (accès effectifs). Si tel est le cas quels sont les vecteurs d’actions possibles pour les utilisateurs et ces derniers sont-ils adaptés ?

Notons que, bien que l’étude se concentre sur les médias sociaux à des fins de comparaison, la démarche pourrait être étendue à d’autres catégories d’applications (jeux, sport, cartes et navigations, etc.).

2.1.1 Accès effectif aux ressources par les applications

Cette étude vise, entre autres, à déterminer la fréquence à laquelle une application donnée accède effectivement à des ressources protégées par des permissions. Pour cela, il est nécessaire de capturer chaque appel aux méthodes d’accès aux ressources du mobile ou données utilisateur.

Il est important de souligner qu’il n’existe pas d’associations entre méthode accédant à des ressources et permissions. Il est précisé dans la documentation Android (et Google) quand

une méthode publique d’une classe donnée requiert une permission. Cependant, il n’y a pas, pour une permission donnée, l’ensemble des méthodes accédant à la ressource qu’elle « protège ». Aussi, Android étant de source libre, il existe de nombreuses librairies tierces accédant à des ressources sensibles : répertorier tous les moyens d’accéder à une ressource se révèle donc un travail titanesque. De plus, une application peut utiliser des mécanismes, d’Intents et des permissions URI afin d’accéder à des ressources par l’intermédiaire d’une application tierce. Dès lors, comment comptabiliser les accès pour une application donnée à une ressource donnée ? Nous abordons ce problème plus en détail dans la méthodologie.

2.1.2 Collecte de données et médias sociaux

Dans cette étude lorsqu’il est question de collecte de données, les données saisies par l’utilisateur ne sont pas pertinentes : un utilisateur qui saisit des données en est conscient, il ne peut donc y avoir de défaut d’intégrité contextuelle pour ce genre de données. Cependant, les données captées sont moins perceptibles par l’utilisateur et donc sujettes à l’évaluation de l’écart entre attente et pratique. Dans le cadre des médias sociaux, cette différenciation entre données saisies / partagées et données captées / générées est parfois imperceptible. Il s’agit ici donc de définir un cadre plus précis : qu’entend-on par média social et pourquoi la distinction entre données saisies et données captées est ambigüe ?

Média social est un terme générique, utilisé le plus souvent au pluriel, regroupant toute plateforme basée sur les technologies du Web 2.0, qui vise à faciliter la création et le partage de contenu généré par les utilisateurs, la collaboration et l’interaction sociale (Grand Dictionnaire de Terminologie, 2018). Les applications mobiles de ces plateformes constituent un secteur applicatif particulièrement sensible, et ce pour deux raisons principales. Premièrement, les téléphones intelligents ont des fonctionnalités variées gérant de nombreuses données utilisateur (photographies, message texte, contact, etc.) et générant, pour chacune, un nombre accru de métadonnées très précises (date, heure, géolocalisation, expéditeur, compte associé, etc.). Deuxièmement, sur les médias sociaux l’exposition de soi et le partage sont des éléments intrinsèques du service. Dès lors, les applications de médias

sociaux proposent des fonctionnalités aux utilisateurs, souvent par défaut, afin de faciliter le partage d’informations captées : une photographie sciemment partagée peut être automatiquement géolocalisée; le carnet d’adresses du mobile peut être synchronisé avec le réseau de contacts de l’application; l’application peut être utilisée comme application de messagerie par défaut; etc. Ici, le verbe pouvoir suggère que l’utilisateur a le choix : il peut, via les paramètres de l’application ou les autorisations Android, concéder ou non à l’application les accès à ces données captées, à savoir respectivement ici localisations, contacts et messages standards (SMS/MMS). Ce choix est-il pour autant informé et réfléchi ? L’utilisateur est-il en mesure de comprendre et contrôler cette collecte de données captées ?

Pour y répondre, ce mémoire se concentre sur l’étude de dix applications hégémoniques de médias sociaux : Facebook, YouTube, Messenger, Instagram, Snapchat, WhatsApp, Skype, Pinterest, Twitter et LinkedIn. Il s’agit ici, dans un premier temps, de cerner les pratiques annoncées de collecte de données captées, à partir des informations accessibles à l’utilisateur (politiques de confidentialité et autorisations) et de souligner leur éventuelle inaptitude à informer convenablement l’utilisateur et donc avoir un consentement tangible. Par la suite, il est question d’établir un constat pratique, dans un contexte d’utilisation réaliste, de l’accès effectif aux ressources du mobile par ces dix applications, afin d’identifier de potentiels défauts d’intégrité contextuelle. Par souci de précision, et au vu du problème de comptabilisation des accès effectifs soulevé dans la section précédente, nous avons restreint l’étude à deux groupes d’autorisations emblématiques : Localisation et Messagerie texte. Enfin, si une application porte atteinte à la vie privée de l’utilisateur –dans le sens où elle accède à des données de manière en dérogeant aux attentes de l’utilisateur– nous étudions les vecteurs de réactions possibles pour ce dernier et leurs limitations.