Archives pour la catégorie ‘Localisation’

le 6 mars 2017

Blogue Savoir Techno : Laissez-moi vous aider… virtuellement


Notre façon d’interagir avec nos appareils numériques a évolué au fil du temps : nous sommes passés de l’envoi de commandes données par une interface de ligne de commande à une interface graphique, puis aux interfaces tactiles. Les assistants virtuels sont la prochaine étape de cette évolution et ils présentent de nouveaux défis en matière de protection de la vie privée. Les assistants tels que Siri (Apple), Alexa (Amazon), Cortana (Microsoft) ou tout simplement « Google » sont conçus pour répondre aux questions orales ou écrites des utilisateurs et agir en conséquence. Certaines commandes vous permettent d’effectuer des appels, commander un service de transport, ajouter un rendez-vous au calendrier, jouer de la musique ou faire des achats.

L’utilisation de ces assistants est à la hausse : une étude de Gartner réalisée en 2015 a conclu que 38 % des Américains avaient utilisé un assistant virtuel en 2015 et que les deux tiers des consommateurs des marchés développés les utiliseraient quotidiennement en 2016. Les assistants virtuels les plus courants utilisent la voix; cependant, une grande partie de l’information présentée s’applique également aux assistants virtuels en mode texte.

En savoir plus »


le 8 déc. 2016

Blogue Savoir Techno : Uniquement vous : les identifiants sur notre téléphone utilisés pour nous suivre à la trace


 

techblog-uniquelyyou

Les appareils mobiles des Canadiens comportent plusieurs applications qui recueillent des renseignements personnels, y compris des identifiants intégrés à différentes composantes des appareils. Mais, quels sont précisément ces identifiants et comment sont-ils utilisés?

Un identifiant est un élément d’information (habituellement une suite de caractères) qui sert à conférer une identité unique à un appareil, à un utilisateur ou à une série de comportements repérés sur l’appareil. Les identifiants des appareils mobiles sont des applications de technologies qui ont une incidence sur la protection des renseignements personnels, étant donné qu’ils peuvent être utilisés pour mettre en corrélation les différentes activités d’une personne qui se sert d’un téléphone, d’une tablette ou de tout autre appareil branché, en plus d’établir un lien entre des appareils et des personnes réelles.

Nos appareils mobiles comportent plusieurs identifiants qui distinguent différentes composantes et caractérisent précisément des comportements. Les radios et d’autres appareils ainsi que les systèmes d’exploitation, les applications et même les navigateurs Web sont tous munis d’identifiants qui peuvent identifier précisément l’appareil, la personne qui l’utilise ou les comportements de l’utilisateur. Même si ces identifiants sont conçus habituellement à des fins utiles, l’utilisateur ignore souvent l’existence de ces identifiants et la façon dont ils sont recueillis ou utilisés. Nous allons décrire plusieurs des identifiants les plus importants, associés aux appareils mobiles, et leur importance en ce qui concerne la protection des renseignements personnels.

En savoir plus »


le 22 sept 2016

Comment se porte votre appareil? Les appareils connectés liés à la santé sont sous la loupe


Téléviseurs intelligents . . . moniteurs d’activité physique . . . thermostats automatisés . . . véhicules autonomes . . .

L’Internet des objets repousse les frontières de la technologie numérique, ce qui explique pourquoi le Global Privacy Enforcement Network (GPEN) a consacré son ratissage pour la protection de la vie privée de 2016 à ce marché en plein essor. Les ratisseurs se sont intéressés tout particulièrement à la façon dont les entreprises font connaître leurs pratiques en matière de traitement des renseignements personnels.

Compte tenu de la nature sensible de l’information que peuvent recueillir les appareils liés à la santé et les appareils de suivi de la condition physique ainsi que les applications et les sites Web connexes, le Commissariat à la protection de la vie privée du Canada s’est concentré sur 21 appareils – pèse-personnes intelligents, dispositifs mesurant la pression artérielle, moniteurs d’activité physique, dispositifs de surveillance du sommeil et moniteurs de fréquence cardiaque, un alcootest intelligent et une camisole de sport connectée à Internet.

Le choix des appareils concorde avec l’une des quatre priorités stratégiques liées à la vie privée – le corps comme source d’information – établies par le Commissariat au cours d’un exercice qui a pris fin en mai 2015. Le corps comme source d’information renvoie aux préoccupations croissantes que suscite pour la protection de la vie privée l’utilisation, à diverses fins nouvelles, de renseignements sur la santé ainsi que de renseignements génétiques et biométriques très sensibles par des organisations et des organismes gouvernementaux.

Au cours du ratissage, les ratisseurs – des employés du Commissariat – ont utilisé les appareils pour voir par eux-mêmes les renseignements demandés et vérifier si leur expérience correspondait aux énoncés de l’entreprise sur la protection de la vie privée. Dans certains cas, ils ont effectué un suivi auprès des entreprises visées en posant des questions précises liées à la protection de la vie privée.

On trouvera ci-après une brève évaluation des résultats obtenus pour les appareils évalués.

En savoir plus »


le 2 sept 2015

De jeunes ratisseurs font part de leurs commentaires concernant la protection de la vie privée sur les sites Web et les applications mobiles


Comissaire Daniel Therrien avec enfant.

Le commissaire Daniel Therrien sur les lieux du ratissage du Global Privacy Enforcement Network où quelques enfants nous prêtent main-forte.

Pourrait-on imaginer faire un ratissage pour la protection de la vie privée des enfants… sans enfants? « Ils sont fous ces Romains! », s’exclamerait Obélix.

C’est donc fort de cette grande sagesse que le Commissariat à la protection de la vie privée du Canada a organisé le premier ratissage des enfants.

Un matin de mai, pendant la semaine du ratissage international de 2015, neuf enfants d’employés du Commissariat qui ont eux-mêmes pris part au ratissage sont venus au 30, rue Victoria.

Motivés par la promesse de pizza et de biscuits, ces garçons et filles âgés de 7 à 13 ans se sont installés devant l’ordinateur portable ou la tablette de leur choix. Leur mission? Utiliser leurs applications et leurs sites Web préférés pour recréer l’expérience de l’utilisateur sous le regard vigilant de leurs parents, qui prenaient des notes sur la façon dont leur enfant naviguait dans les paramètres de confidentialité ou se comportait en l’absence de ces paramètres, comme ce fut le cas pour certains sites Web.

On trouvera ci-après une transcription révisée de ce que les jeunes – et leurs parents – avaient à dire au cours d’une séance de rétroaction organisée après le ratissage… et avant que l’odeur du fromage fondu et du pepperoni n’embaume la pièce et n’accapare leur attention.

Vous êtes-vous amusés?

« Ouiiiiiii »! (Les jeunes ont crié à l’unisson.)

Y a-t-il des choses que vous avez trouvées difficiles ou décourageantes?

« Il était difficile de lire les politiques de confidentialité; elles étaient très longues et ennuyeuses. »

Était-il difficile de s’inscrire sur certains sites Web?

« Les jeunes de moins de 13 ans sont redirigés (vers la section du site Web destinée aux enfants). » (La mère a ensuite expliqué que son fils avait néanmoins trouvé une façon de contourner cet obstacle.)

Citez quelques questions que le site Web ou l’application vous a posées ou quelques renseignements personnels qu’il a demandés.

« Quel est le nom de ton école? Quelle est ton adresse? »

« On t’a demandé si tu étais un élève ou un enseignant. »

« On t’a demandé si tu étais un garçon ou une fille. »

« Quelle est ta date de naissance? »

« (Sur un des sites Web), si nous entrions notre vrai nom, le système le refusait. Il rejetait aussi toute forme plus courte de notre nom. »

« On m’a demandé ma photo. » (La mère a ajouté : « Je ne l’ai pas laissé envoyer sa photo et j’ai rapidement mis fin à la session. »)

« On m’a demandé en quelle année je suis. »

« (Sur un site Web) on m’a demandé une photo, mais nous avons utilisé la photo d’un pingouin qui était déjà sauvegardée sur l’ordinateur. » (La mère a ajouté : « Mais on nous a ensuite encouragés à envoyer une vraie photo. »)

Garçon à l'ordinateur.Compreniez-vous toujours ce que demandait le site Web ou l’application?

« Lorsque je naviguais (sur un site Web), je pensais qu’il y avait des jeux créés par d’autres personnes que je pouvais utiliser mais en fait, on les vendait. C’est là qu’il y avait des énoncés longs et ennuyeux. »

Est-ce que des sites Web ou des applications vous demandaient de solliciter l’aide d’un parent?

« Avant d’autoriser l’accès (à un site Web), ils envoient un courriel à un des parents. » (La mère a ajouté : « Et le parent doit envoyer une confirmation. »)

« Dans un des sites Web, les utilisateurs de moins de 13 ans ne peuvent changer les paramètres de protection de la vie privée. Et s’ils veulent modifier leur âge, il faut le demander à un parent par courriel. »

Avez-vous cliqué sur des liens qui vous ont dirigés vers un site Web tout à fait différent?

« Sur un site Web où j’étais, il y avait en haut de la page un court message demandant si j’étais un garçon ou une fille. Ça ne ressemblait pas vraiment à une annonce. C’était juste une petite chose avec une image et, bien sûr, on a cliqué dessus. Le lien menait à un autre site de jeu, où une bande-annonce s’est affichée. « (La mère a ajouté que la bande-annonce était classée « Adolescents » et comprenait un avertissement indiquant que le contenu comportait des éléments de violence, des représentations de sang, de la nudité partielle et de l’alcool.)

Lorsque vous deviez créer un compte, le site Web ou l’application vous permettait-il de le supprimer rapidement à la fin de la session?

« J’étais sur un site Web et il y avait une option qui permettait de supprimer le compte. J’ai pu le supprimer tout de suite. »

Certains d’entre vous ont-ils eu de la difficulté?

« Un peu. Il fallait envoyer un courriel à la compagnie pour supprimer le compte. »

– – – – –

Quelques jours après le ratissage par les enfants, nous avons reçu un commentaire fort utile d’une mère heureuse que ses enfants se dénoncent mutuellement lorsque l’autre ne lisait pas les politiques de confidentialité. Elle a ajouté :

« Ils se sont beaucoup amusés et ont vraiment appris à faire preuve d’esprit critique lorsqu’il s’agit de leurs renseignements personnels. Si, au bout du compte, ils font ne serait-ce qu’un seul choix plus éclairé en ce qui concerne leurs propres renseignements personnels, ça valait tout à fait le coup d’après moi. »

C’est précisément ce commentaire qui est à l’origine de l’une de nos activités de suivi après le ratissage. Le Commissariat a créé, à la lumière du ratissage de 2015, une activité que les enseignants de 7e et 8e année (1re et 2e secondaire au Québec) de tout le Canada peuvent faire en classe.

Nous avons simplifié le formulaire de ratissage utilisé pour examiner les communications sur la vie privée dans les applications et les sites Web et nous encourageons les enseignants à effectuer avec leurs élèves des ratissages pour la protection de la vie privée en utilisant les formulaires pour amorcer une discussion sur la confidentialité et la protection des renseignements personnels en ligne.

Nous encourageons les élèves à ratisser, seuls ou en groupe, leurs applications et leurs sites Web préférés, à apprendre comment lire les politiques de confidentialité, à se renseigner sur le suivi et sur les différents types de renseignements personnels qui pourraient être recueillis et à discuter de leurs observations avec leur professeur et leurs camarades. Nous avons également fourni aux élèves et à leurs parents une feuille de conseils intitulée Conseils de professionnels : Protégez votre vie privée en ligne.

Note aux enseignants : Vous trouverez les feuilles d’activité en classe sur le site Web du Commissariat. Quant aux parents et gardiens, si le sujet n’est pas abordé à l’école de votre enfant, songez à adapter le plan de la leçon pour en faire une activité à réaliser par un dimanche après-midi pluvieux.

Maman et fille a l'ordinateur.Les photos et commentaires intimes, controversés ou embarrassants peuvent avoir une incidence durable sur la réputation d’une personne. Aujourd’hui, avoir une bonne culture numérique est aussi important que de connaître l’alphabet et les enfants qui comprennent et adoptent des pratiques sûres de protection de la vie privée en ligne sont moins à risque de commettre des erreurs qui viendraient les hanter plus tard.

Cliquez ici pour en savoir davantage sur les résultats du ratissage international de 2015 pour la protection de la vie privée des enfants.


le 21 nov 2012

La protection de la vie privée des employés – une question d’équilibre


Les entreprises sont constamment à l’affût de nouvelles façons d’améliorer la productivité. Les méthodes les plus novatrices et efficaces peuvent susciter des commentaires positifs à l’égard d’une entreprise.

Par contre, d’autres méthodes sont parfois malvenues, prématurées ou inefficaces, ce qui peut causer des problèmes au sein d’une organisation.

Le mois dernier, un cabinet d’avocats de Toronto a suscité l’intérêt des médias parce qu’il avait l’intention très controversée d’avoir recours à la technologie de balayage d’empreintes digitales pour surveiller les allées et venues de son personnel administratif. Le but était de s’assurer que les employés n’« abuseront pas » du système en prenant de longues pauses-repas et écourtant leurs journées de travail. Les reportages des médias et les blogues (en anglais seulement) ont fait état des répercussions de ce genre de scénario sur la vie privée des employés.

Cette question ne relève pas du Commissariat à la protection de la vie privée du Canada, car elle a expressément trait à l’emploi – le Commissariat s’occupe uniquement des questions de protection des renseignements personnels des employés dans les entreprises (installations, ouvrages, entreprises ou secteurs d’activité) de compétence fédérale. Autrement, la protection des renseignements personnels des employés relève essentiellement des autorités provinciales. D’ailleurs, plusieurs provinces ont adopté une loi qui protège les renseignements personnels des employés du secteur privé. Malheureusement, les employés des provinces n’ayant pas adopté de lois en la matière ont peu de recours – c’est le cas des employés du cabinet de Toronto.

Il faudrait établir un juste équilibre entre les besoins en information de l’employeur et le droit à la vie privée de l’employé. Les employeurs peuvent chercher à améliorer la productivité, mais ils devraient s’efforcer de mettre dans la balance les avantages et les inconvénients de toute mesure susceptible de porter atteinte à la vie privée – et il ne s’agit pas uniquement de coûts économiques. Les inconvénients comprennent les répercussions possibles sur le moral des employés, la perte de confiance et la perte de dignité humaine. 

Les cabinets d’avocats, en particulier, pourraient donner l’exemple par la façon dont ils traitent les renseignements personnels dans leur propre pratique. Le juge Richard Mosley a été clair sur ce point dans l’affaire Girao c. Zarek Taylor Grossman Hanrahan LLP :

« Les cabinets d’avocats qui conseillent des clients qui traitent les renseignements personnels de leurs propres clients doivent être au fait du droit relatif au respect de la vie privée et des risques de communication. Les avocats ont également l’obligation publique de protéger l’intégrité du processus judiciaire. L’omission d’avocats de prendre des mesures pour protéger des renseignements personnels en leur possession peut justifier un montant plus élevé de dommages‑intérêts que celui auquel seraient condamnées d’autres parties qui sont moins bien informées sur ces questions. »

La Cour fédérale fait référence aux renseignements personnels des clients et non à ceux des employés dans ces circonstances, mais il ne s’agit pas moins d’un puissant message concernant les normes de conduite rigoureuses auxquelles les juges s’attendent de la part des avocats.

Nous espérons que les cabinets profiteront de l’occasion pour consulter notre guide à l’intention des avocats et que les organisations tireront parti des autres ressources offertes par le Commissariat concernant la protection des renseignements personnels au travail, notamment notre fiche d’information destinée aux professionnels des ressources humaines.

 


le 29 mars 2011

Le point sur la vie privée – Adam Greenfield et Aza Raskin


Le 20 avril 2011, le Commissariat tiendra sa troisième discussion informelle dans le cadre de la série de conférences Le point sur la vie privée. Nous avons discuté, lors de la dernière conférence, des facteurs qui nous incitent à révéler ou à dissimuler les détails de notre vie personnelle et de la manière dont nous protégions notre vie privée et celle des personnes de notre entourage.

Pour poursuivre dans la lancée de la discussion entamée en février, nous avons invité Adam Greenfield (@agpublic) et Aza Raskin (@azaaza), des innovateurs dans le domaine des technologies, qui vont se pencher sur les façons dont la protection de la vie privée pourrait être imbriquée dans la conception des appareils personnels, tels que les téléphones intelligents, qui font littéralement partie de notre quotidien, et dans un environnement où prolifèrent de multiples capteurs. Nous discuterons des occasions que les entreprises doivent saisir pour fournir davantage de choix et de contrôle aux personnes relativement à l’utilisation de leurs données personnelles, et d’établir une meilleure collaboration au sein de leur secteur d’activités et entre les différents secteurs de l’industrie.

Dans son ouvrage intitulé Everyware (2006), Adam Greenfield affirme que nous dirigions vers un monde où l’étanchéité des frontières entre les différentes facettes de nos vies allait être de plus en plus difficile sinon impossible à maintenir. Cette observation s’inscrit dans le débat actuel sur la séparation des sphères publique et privée et la confusion régnant entre les multiples rôles et réputations en ligne. Adam a occupé le poste de directeur de la conception des interfaces et des services destinés aux utilisateurs chez Nokia de 2008 à 2010 et celui de chef de l’architecture de l’information chez Razorfish Tokyo. Le projet qu’il poursuit actuellement chez Urbanscale est axé sur l’étude de moyens visant à rehausser l’expérience technologique des utilisateurs, tels que les cartes à valeur stockée pour le transport en commun et plusieurs autres initiatives urbaines intelligentes.

Aza Raskin, qui se passionne pour la recherche de moyens servant à rendre plus satisfaisante l’expérience technologique, Aza Raskin a récemment repensé et simplifié les approches conventionnelles liées aux politiques en matière de vie privée de Mozilla, le développeur du populaire navigateur Firefox. Raskin a quitté Mozilla à la fin de 2010 pour lancer la mise en route de Massive Health, avec comme objectif d’aider les utilisateurs à avoir plus de contrôle sur leur santé par l’entremise d’une meilleure utilisation de technologies novatrices.

Comme cela a été le cas pour la conférence de Jesse Hirsh et de Chris Soghoian, qui a eu lieu le 10 décembre 2010 et la conférence de Christena Nippert-Eng et Alessandro Acquisti, qui a eu lieu le 28 février 2011, une vidéo sera disponible après la séance.

Le nombre de places étant limité, celles-ci sont offertes selon le principe du premier arrivé, premier servi. Veuillez confirmer votre présence avant le 15 avril 2011. Des services d’interprétation simultanée seront disponibles dans les deux langues officielles.

Quand : de 14 h à 16 h, le mercredi 20 avril 2011
Où : hôtel Minto Suites, 185, rue Lyon Nord, 2e étage, Salon Vanier/Stanley

Veuillez confirmer votre présence à l’adresse : knowledge.savoir@priv.gc.ca


le 9 mars 2011

Une application qui donne des frissons


Malgré les avertissements faisant état des risques potentiels que comportent les technologies émergentes pour la protection de la vie privée, il faut la menace d’une application meurtrière pour que les gens réalisent la présence de dangers réels. Dans le domaine du géomarquage, l’application est nommée à dessein creepy [repoussante].

Le géomarquage de photos — l’intégration de données géospatiales dans des photos numériques — est un corollaire de plus en plus fréquent de la réglementation de la Federal Communications Commission des États-Unis. Les fournisseurs de services mobiles sans fil sont tenus, avant le 11 septembre 2012, de fournir des données précises sur l’emplacement de manière à améliorer le service d’urgence 911. Pour se conformer à cette directive, de plus en plus de téléphones cellulaires vendus en Amérique du Nord seront munis d’un GPS.

L’intégration se fait souvent automatiquement. Si les consommateurs prennent une photo avec leur téléphone cellulaire GPS sans désactiver la fonction de géomarquage, les coordonnées géographiques correspondant à l’emplacement où la photo a été prise deviennent des enregistrements numériques. Si un nombre suffisamment élevé de ces photos géomarquées sont prises et téléchargées sur un service de partage en ligne, l’information GPS agrégée peut révéler un modèle de comportement. Si votre galerie de photos contient également un autoportrait, des étrangers est alors en mesure de vous retracer dans la foule.

L’application creepy puise des données à partir d’une douzaine des sites de photos les plus populaires, tels que flickr, twitpic et yfrog, pour ensuite mettre des données géospatiales sur Google Maps. Il en résulte la production d’un amalgame de représentations visuelles de vos allées et venues : votre parc préféré, votre lieu de travail ou votre demeure.

Avez-vous vérifié si la configuration de votre caméra sans fil comportait une indication de géomarquage ou de l’intégration de données EXIF? Si ce n’est pas le cas, il serait temps de vous familiariser avec votre écran de configuration. Il serait judicieux de désactiver ces caractéristiques à moins que vous n’ayez des raisons de faire autrement.


le 12 août 2010

Badges? Badges? On n’en veut pas de vos badges!


Rabais de fidélité, le pouvoir de recommandation, heureuses rencontres avec des amis et des collègues, badges de reconnaissance et harcèlement criminel. Je crois qu’il s’agit d’un assez bon résumé des commentaires sur la croissance des outils et des services géodépendants.

L’emplacement n’est qu’un des renseignements qui peuvent être obtenus d’un téléphone intelligent, mais il s’agit probablement du plus pertinent pour un mercaticien qui désire envoyer des messages adaptés au contexte du consommateur en déplacement. C’est également une source de données très utile pour le spécialiste des sciences sociales qui tente de mesurer le flux migratoire humain et les progrès socioéconomiques. C’est notamment le cas de Nathan Eagle et de ses recherches sur le bidonville de Kibera à Nairobi, au Kenya.

Entre juin 2008 et juin 2009, Eagle et sa partenaire de recherche ont examiné les appels effectués par des téléphones sans fil au Kenya (l’identité des usagers étant remplacée par une identité hachée unique) afin de cibler les appels qui provenaient ou aboutissaient à Kibera. Durant leur recherche, ils ont suivi entre 53 000 et 74 000 appels par mois pour un total de 18 000 utilisateurs au cours de l’année.

Qu’ont révélé ces données sur les usagers de téléphones sans fil?
[traduction] « Pour chaque appel, nous pouvons déduire un certain nombre de caractéristiques individuelles comme :

  • des données spatiales (d’après l’emplacement de la station cellulaire qui transmettait l’appel);
  • des données économiques (la durée moyenne de chaque appel, le nombre de minutes prépayées sur un téléphone, le type de téléphone);
  • l’affiliation régionale ou tribale d’une personne;
  • le rayon de migration de groupes de personnes (d’après la distance entre les stations cellulaires d’où les appels étaient effectués). »

Une première conclusion de cette recherche est que les Kényans ne restent en moyenne que 1,559 mois dans le bidonville de Kibera. Ce taux élevé de mouvement et de roulement de la population [traduction] « soutient la théorie selon laquelle les bidonvilles agissent comme un filtre et non comme un puits, puisqu’on observe un flux important de la population du bidonville. »

Amy Wesolowski, Nathan Eagle, Parameterizing the Dynamics of Slums, [en anglais seulement]

Les travaux d’Eagle au Kenya sont la suite d’un projet de recherche initialement mené au MIT, durant lequel on a fourni un téléphone sans fil pour 265 jours à 100 étudiants. Les téléphones étaient équipés d’un logiciel de sondage personnalisé qui enregistrait des données et posait des questions à l’étudiant dans des situations précises.

Quelle quantité de données a-t-on recueillie?

[traduction] « Nous avons recueilli 370 mégaoctets de données brutes, incluant de courts enregistrements de 667 appels, 56 000 déplacements, 10 000 activations de téléphone, 560 000 interactions avec notre logiciel, 29 000 enregistrements d’appareils à proximité et 5 000 messages instantanés. »

Heureusement, du point de vue d’un défenseur de la protection des renseignements personnels, les chercheurs ont dû composer avec (quelques) faiblesses dans leurs ensembles de données – lorsque le participant n’amenait pas son téléphone avec lui, qu’il fermait volontairement son téléphone ou qu’il ne s’en préoccupait tout simplement pas. J’aimerais croire qu’on a consciemment cherché à exercer un contrôle sur la collecte d’informations, mais ce n’était probablement que lié à la fatigue ou à l’étourderie.

Il y avait une différence majeure entre les deux projets : l’engagement actif et la reconnaissance des participants. À Cambridge, les étudiants participants étaient renseignés sur le processus de collecte des données ainsi que sur les renseignements qui seraient recueillis et devaient remplir un formulaire de consentement (.pdf).

M. Raento, A. Oulasvirta, N. Eagle, Smartphones: An Emerging Tool for Social Scientists, Sociological Methods Research 37:3, 426-454. [en anglais seulement]

Il s’agit d’un facteur important de la collecte de données d’emplacement, particulièrement lorsqu’il est associé à d’autres renseignements personnels : les gens veulent savoir ce qui se passe avec leurs renseignements et veulent avoir un mot à dire quant à leur utilisation.

Un récent examen exhaustif des 89 services de localisation alors existants (peut-on vraiment arriver à les suivre?) par des chercheurs de la Carnegie Mellon University a indiqué que [traduction] « la volonté de faire connaître son emplacement et le niveau de détails communiqués dépend de qui demande ces informations (ou si l’on connaît le demandeur) et du contexte social de la demande ».

Des entrevues supplémentaires ont confirmé que les utilisateurs potentiels avaient en tête des scénarios spécifiques lorsqu’ils évaluaient les avantages et les risques de ces services : des scénarios dont la meilleure solution serait des mesures, des règles et des conditions de protection des renseignements personnels plus détaillées (ceci est expliqué davantage dans le document), comme :

  • des listes noires;
  • des règles « seulement mes amis »;
  • une granularité des contrôles;
  • des règles en fonction des groupes;
  • un état « invisible »;
  • des règles en fonction de l’emplacement;
  • des permissions réseau;
  • des permissions sur demande;
  • des règles en fonction de l’heure;
  • des approbations avec échéance;
  • aucune restriction.

Janice Y. Tsai, Patrick Gage Kelley, Lorrie Faith Cranor, Norman Sadeh, Location-Sharing Technologies: Privacy Risks and Controls [en anglais seulement]

Évidemment, il existe des écarts importants sur la façon dont les renseignements personnels sont protégés lorsque l’information est recueillie et analysée dans le cadre de projets de recherche de grande envergure, de recherches de plus petite envergure ou de services commerciaux en ligne.


le 6 août 2010

Si votre jeans pouvait parler


En vue de contrôler l’inventaire en magasin, Wal-Mart a lancé le 1er août 2010 un programme de suivi de l’inventaire grâce à l’identification par radiofréquence (IRF) des articles. Au tout premier stade de sa mise en œuvre, le système effectue le suivi des jeans, des chaussettes et des sous-vêtements. Les articles sont munis d’une étiquette d’IRF enlevable qu’on peut lire à distance grâce à un scanneur portatif; les employés sont donc en mesure de savoir en quelques secondes si certaines tailles sont absentes des tablettes et ce qui est disponible en entrepôt. Si le programme est jugé efficace, il sera lancé dans plus de 3 750 magasins Wal-Mart aux États-Unis et englobera un plus grand nombre de produits.

On a souvent documenté les avantages des systèmes d’IRF — permettre aux détaillants de mieux contrôler l’inventaire et de baisser les prix à la consommation, faire des économies dans le système de soins de santé, procurer plus de commodité aux clients (la tasse à café intelligente), et gagner du temps aux consommateurs (avouez que l’idée de pousser son chariot près d’un lecteur d’IRF qui calculera instantanément la facture d’épicerie sans avoir à retirer un seul article du chariot semble tout simplement idyllique!)

Et les systèmes d’IRF continuent de faire leur entrée dans d’autres domaines. Nous avons traité des enjeux relatifs à la protection de la vie privée associés à l’IRF en milieu de travail; l’Université Northern Arizona émet des cartes étudiantes munies de dispositifs d’IRF qui lui permettent de vérifier les présences aux cours magistraux; les systèmes de transport utilisent l’IRF pour faire le suivit de la circulation; nos passeports sont munis de puces d’IRF et nous surveillons nos animaux domestiques grâce à des implants d’IRF.

Si ces systèmes se révèlent souvent très utiles et nous permettent de gagner du temps et de l’argent, ils suscitent toutefois des préoccupations quant à la protection de la vie privée. Bien qu’on puisse retirer les étiquettes d’IRF des articles chez Wal-Mart, ce n’est pas toujours le cas (certaines ont la taille d’un grain de poussière et sont pratiquement invisibles). Les étiquettes d’IRF peuvent être localisées et sont piratables; elles ne sont pas faciles à désactiver et peuvent être lues à distance — elles sont donc susceptibles d’être lues en dehors du système pour lequel elles ont été conçues, à des fins qui n’ont pour limite que l’ingéniosité humaine.

Les étiquettes étant de moins en moins coûteuses et de plus en plus petites, il est fort probable que la portée et l’utilisation de ces systèmes continueront aussi d’évoluer. Le plus inquiétant, c’est que les systèmes d’IRF sont capables d’effectuer le suivi de personnes, et pourraient le faire à leur insu et sans leur consentement. Voici ce qu’on peut lire dans un article récent :

« Les applications géodépendantes sont plutôt inquiétantes; leur système GPS procure une grande portée. Mais, règle générale, il faut y souscrire. L’IRF s’immisce partout autour de nous… elle permet de faire le suivi des enfants et des personnes atteintes de la maladie d’Alzheimer… de même que des vêtements, achats, voitures — même de nous. Éventuellement, nous serons sous surveillance via l’IRF, du berceau à la tombe ». [Traduction]

Tandis que nous, ainsi que des représentants d’autres juridictions, continuons de nous mesurer aux enjeux relatifs à l’IRF et à la protection de la vie privée, les applications des systèmes d’IRF se multiplient, illustrant la fascinante convergence des nouvelles technologies et de la créativité humaine.


le 21 juil 2010

Vous êtes ici!


Savez-vous comment sont utilisées vos données de localisation? Dans le cadre d’un récent sondage commandé par Webroot, une entreprise de sécurité, 1 645 réseauteurs sociaux des États-Unis et du Royaume-Uni possédant un appareil mobile muni d’un dispositif de localisation ont été questionnés sur leur utilisation de services et d’outils géodépendants. Trente-neuf pour cent des répondants ont indiqué recourir au système de géolocalisation de leur appareil mobile et plus de la moitié d’entre eux (55 pour cent) se disent inquiets qu’on porte atteinte à leur vie privée.

Quelques préoccupations relatives à la sécurité et à la protection de la vie privée : 49 pour cent des femmes (contre 32 pour cent des hommes) sont très inquiètes à l’idée qu’un harceleur criminel sache où elles se trouvent, et près de la moitié (45 pour cent) des répondants sont très inquiets à l’idée qu’un cambrioleur sache quand ils s’absentent de la maison (un risque véritable, comme l’a si bien souligné Pleaserobme.com).

La popularité croissante des outils et services de géolocalisation (y compris ceux offerts par les géants de l’industrie, comme Twitter, Apple, Facebook et Google), signifie que la collecte de données de localisation se déroule à une échelle colossale, et on commence à peine à découvrir toutes les utilisations possibles de cette information — des photos prises d’un iPhone, marquées de coordonnées GPS aux plateformes de jeux géodépendantes telles que Scvngr, qui permettent aux utilisateurs d’appareils mobiles de créer leurs propres jeux géolocalisés.

L’accroissement de la collecte et de l’utilisation de données de localisation entraîne des risques particuliers pour les utilisateurs. Selon le résumé du sondage, un nombre surprenant de répondants se sont adonnés à certains comportements, comme échanger des données de localisation avec des personnes autres que leurs ami(e)s, une pratique à risque pour eux-mêmes et pour la protection de leur vie privée. Récemment, une blogueuse a traité d’une mésaventure liée à l’échange de données de localisation, et il y a quelques semaines, Foursquare a été réprouvé pour fuite involontaire de données par le truchement de leur populaire service géodépendant.

Nous avons récemment soumis nos observations à Industrie Canada dans le cadre de la consultation sur la Stratégie sur l’économie numérique. Nous faisions valoir que de bonnes pratiques en matière de protection de la vie privée peuvent soutenir l’innovation en renforçant chez les utilisateurs l’idée qu’ils ont le droit de contrôler leurs renseignements personnels et que la technologie qu’ils utilisent est sécuritaire. Quand il est question de données de localisation, les préoccupations usuelles abondent et ce, chaque fois qu’un nouveau service fait son apparition sur le marché. Nous employons une grande part de notre temps à conscientiser les consommateurs aux risques. Si on tenait compte des préoccupations relatives à la protection de la vie privée et aux données de localisation à l’étape de conception des nouveaux services, les entreprises seraient plus en mesure d’éviter de rectifier le tir a posteriori, une situation souvent coûteuse au plan financier et pour la réputation de l’entreprise. D’ailleurs, les entreprises qui se soucient de la protection de la vie privée se dotent d’un avantage concurrentiel considérable.