Un roman centré sur une hackeuse spécialisée en doxing et un assistant parlementaire.
L'une, qui aspire à changer les choses depuis la marge, nous parle d'Anonymous, d'Assange, de Snowden, du lulz, des zero-day, de la société de la surveillance diffuse (tout le monde surveille tout le monde, notamment entre conjoints), de la do-ocratie (qui est ici défini comme faire sans attendre et convaincre les autres uniquement si t'as besoin d'eux), de son boulot alimentaire de merde (domination, infantilisation, effet de groupe), de l'évolution des mouvements hackers et politiques autour d'Internet dans les années 2010, etc.
L'autre, qui aspire à changer les choses de l'intérieur, nous parle de son désarroi, de sa lassitude, du cynisme, de la lâcheté et de l'inaction de son député PS de patron, de la petite politique, de l'amplitude horaire de son taff qui ne lui laisse pas l'opportunité d'écrire un bouquin, etc. Il y a une symbiose avec les désillusions d'Isabelle Attard et les propos de Ruffin sur "les députés sont des technocrates au service de l'exécutif, l'Assemblée nous étouffe, aucune vision politique, etc.".
J'ai été déçu sur un point : la 4e de couverture dit « comment continuer le combat quand l'ennemi semble trop grand pour être défait ? ». Or, le livre n'apporte aucun début de piste, rien. Il se termine abruptement, dans une ferme de hippies (je caricature) sans qu'on sache ce que devient le mec de la protagoniste, un hacker arrêté par les flics après une action contre une société commerciale spécialisée dans la surveillance. Je suis resté sur ma faim et triste de quitter cette histoire.
Ce livre est un coup de cœur. Les deux personnages centraux parlent du monde dans lequel j'ai évolué. De mes références culturelles et techniques (plutôt bien maîtrisées, on peut toujours pinailler sur la précision d'une vulgarisation, mais ça n'a aucun intérêt). De certains de mes combats. De mes désillusions politiques. De l'échec politique malgré les alliances entre les hackers et les politiciens dans la première moitié des années 2010. C'est très rare, donc appréciable.
Divers :
‒ [ Qu'est-ce qui pousse une jeune fille comme toi à se plonger dans les ordinateurs ? ]
‒ Si je faisais du piano, personne ne m'emmerderait à vouloir savoir pourquoi je fais du piano ».
P.-S. : j'ai lu ce livre fin 2020 sur "conseil" de Fakir.
Le dernier recueil de la série « un autre regard » de la dessinatrice Emma. (Je n'ai pas rédigé d'article sur les deux premiers tomes de la série car ils contiennent uniquement des BD publiées en ligne, sur lesquelles je m'étais déjà exprimé avant de lire les livres-recueils.)
Il contient 4 BD dont 2 sont disponibles sur le web :
Fun fact : d'après une étude de 2012 de Elinder et Erixon, portant sur 18 naufrages de navires durant les trois derniers siècles, l'expression « les femmes et les enfants d'abord » est fausse : le plus haut taux de survie va aux membres de l'équipage (61 %) puis aux hommes (37 %) puis aux femmes (27 %) puis aux gosses (15 %). Le Titanic fait exception avec 70 % de femmes survivantes contre 20 % des hommes.
Historique simplifié de l'organisation du travail :
P.-S. : j'ai lu ce livre à sa sortie (fin 2019).
Je n'ai pas compris la trame narrative de cette BD. Une femme participe subitement à une manif' "comme ça" puis à une autre, puis elle participe à une action anti-pub puis elle sert le thé à des sans-abris puis elle file un coup de main dans une cantine populaire, puis retour en manif'. S'agit-il de montrer des actions concrètes dans lesquelles s'engager ? Pourquoi celles-ci plus que d'autres ?
Je n'ai pas compris comment cette BD entend atteindre son objectif (de nous faire bouger) :
Pour nuancer, il y a bien quelques mots d'explication : manif' = rituel collectif pour se redonner de l'énergie ; « tout le monde est bienveillant [ dans une manif' ], je n'ai pas peur des autres manifestants [ sans pour autant aller jusqu'à nommer la violence policière qui est dessinée ] » ; « t'en as pas marre de subir ?! C'est facile de justifier sa flemme ou son indifférence en disant que les manifs servent à rien. Au moins, on essaie […]. On voit qu'on n'est pas seuls à vouloir autre chose ».
Au final, cette BD est simplement descriptive (y a ci et ça qui se pratique, dans telles conditions, etc.). Ça permet de s'imprégner un peu du vocabulaire militant.
Une BD qui retrace l'histoire de résistants du Musée de l'Homme (entre autres) entre 1938 et 1942 (date du procès suite au démantèlement opéré par la Gestapo au début 1941 à la suite de dénonciations). Notamment des ethnologues pour qui le concept de race est infondé qui, dès 1938, et malgré l'air du temps, maintiennent leurs expositions afin de chasser l'obscurantisme, y compris lors de l'arrivée de l'armée allemande à Paris.
Tous les propos prononcés par un personnage l'ont vraiment été (ils sont issus de lettres, journaux, procès-verbal, entretiens, rapports de résistance, etc.), seuls le contexte (tel propos dans tel lieu) et le récit (leur agencement) n'est pas garanti.
Je n'ai pas accroché plus que ça : j'ai rien appris de neuf, le format BD délivre très peu d'infos en beaucoup de vignettes et de pages, et l'authenticité des propos conduit à de franches cassures dans le récit.
Durant le déménagement de l'un de des serveurs informatiques, j'ai utilisé l'outil Zonemaster de l'AFNIC et de son équivalent suédois afin de vérifier le bon fonctionnement de mes serveurs DNS qui font autorité.
Zonemaster m'a informé qu'une clé RSA de 1024 bits est considérée comme trop faible de nos jours : « La clé (DNSKEY) avec le tag XXXXX utilisant l'algorithme 8 (RSA/SHA-256) a une taille (1024) plus petite que la taille recommandée (2048) pour cet algorithme. ».
J'ai décidé de passer à 3072 bits pour ma KSK et à 2048 bits pour ma ZSK. 3072 bits sert à rien puisque info. utilise des ZSK RSA de 1024 bits et que la racine utilise des clés RSA de 2048 bits. La sécurité globale est celle du maillon le plus faible. Néanmoins, une taille différente me permet de distinguer très rapidement mes KSK de mes ZSK.
Avec OpenDNSSEC, la taille des clés (et l'algorithme à utiliser, il n'y a pas que RSA, fr. utilise les courbes elliptiques, par ex.) est configurée dans la politique appliquée à une zone. Par défaut, son stockage se fait dans /etc/opendnssec/kasp.xml
.
Il suffit de modifier la valeur de l'attribut XML « length » des balises « Algorithm » dans l'arborescence « Keys ».
Ensuite, il faut demander à OpenDNSSEC de relire la politique et de l'appliquer (le redémarrer ne sert à rien, la politique actuelle est sauvegardée et lue dans /var/lib/opendnssec/
) : ods-enforcer policy import
.
Il n'y a pas besoin de forcer à la mano le roulement / renouvellement / rollover des clés. Normalement, OpenDNSSEC va s'occuper de tout.
Si la soumission de la KSK à la zone parente est manuelle, il faudra appliquer la procédure habituelle (ds-seen, ds-gone, etc.).
Le rapport 2021 de l'Inspection Générale des Finances (IGF) sur les profits mirobolants des concessions autoroutes, publié par le Canard en mars 2023, préconisait, sur l'ensemble des réseaux ASF-Escota (aka Vinci) et (APRR-Area) aka Eiffage, qui représentent près de 2/3 des autoroutes concédées, une baisse des tarifs des péages de près de 60 % dès 2022 et jusqu'à la fin des concessions (2036). La rentabilité est proche de 12 % alors que la cible contractualisée est de 7,67 %. Les concessionnaires recevront 55 milliards d'euros de plus que prévu d'ici 2036 (au moins, vu que la hausse des tarifs va continuer). D'où les ristournes concédées cet été ? ;) ;
Le 10 juillet 2023, la Commission européenne a adopté la nouvelle décision d'adéquation des États-Unis en matière de données personnelles : EU-US Data Privacy Framework (ou Trans-Atlantic DPF ou Cadre de protection des données). Les données personnelles peuvent donc à nouveau circuler librement entre l'UE et les É-U (à destination des seules entités ricaines auto-certifiées, pour être précis, cf. ci-dessous).
Pour les définitions, les enjeux, et l'historique, lire ici.
TL;DR : rien de sérieux, pas d'apport sur les points bloquants ayant entraînés l'invalidation de la précédente décision, l'UE a, une fois encore, baissé pavillon.
Cette décision n'a pas d'effet rétroactif, donc les plaintes adressées antérieurement à la CNIL (et autres APD) ne sont pas caduques (cf. question 10). Depuis le 10 juillet :
L'avis du Comité Européen de la Protection des Données (CEPD), qui coordonne toutes les Autorités nationales de Protection des Données (APD) comme la CNIL, est mitigé :
Le Parlement européen a voté une résolution qui va dans le même sens : attendre que le nouveau cadre, qui n'a pas été assez amendé pour offrir une protection équivalente au RGPD, soit appliqué côté États-Unis avant d'adopter une décision d'adéquation. Une fois encore, on s'est torché avec la démocratie.
La réaction de NOYB ne diffère pas de mon résumé de novembre 2022 pointé au début de ce shaarli.
La section 702 de la loi ricaine FISA (qui autorise la collecte des données et des metadonnées des personnes ne disposant pas de la citoyenneté ricaine, voir ici, point 2) est caduque à la fin de l'année sauf renouvellement par le Congrès. En adoptant une décision d'adéquation avant ce débat, l'UE prive le parlement ricain et se prive de tout levier de négociation. Même si nous dépendons énormément des ricains au niveau technique cf. le bilan de mes plaintes CNIL, l'UE, c'est environ 450 millions de personnes, donc un sacré marché économique, donc il y avait moyen de peser. L'UE a renoncé à une vision géopolitique (une fois de plus). :(
Comme d'autres, je trouve facile la critique des États-Unis quand nous, Français, pratiquons ce qu'on leur reproche. La réponse-type et l'absence de droit d'accès (ce que déplore aussi le CEPD), c'est ainsi que procèdent la CNIL, la CNCTR et le Conseil d'État dès qu'un citoyen veut savoir s'il est fiché par les renseignements ou les flics français (deuxième source). Seize (!) dossiers sont toujours devant la CEDH.
Ce traitement vaut aussi pour les non-citoyens français surveillés par la France via sa loi de surveillance internationale de 2015 (voir 1 et 2).
Que penser de l'absence de contrôle par une autorité indépendante quand, chez nous, la CNCTR, chargée de contrôler le renseignement, se déclare chaque année, et pas plus tard qu'en juin 2023, en manque de moyens et de compétences, ainsi qu'impuissante à contrôler les techniques de renseignement les plus intrusives ?
Le refus d'accès au dossier d'instruction durant de longues années dans le cadre d'une affaire pénale (toute thématique confondue), c'est aussi une pratique bien établie (Canard enchaîné du 16/11/2022).
Je ne suis pas en train de dire qu'il ne faut pas asticoter les États-Unis, mais qu'il faut aussi nettoyer devant notre porte.
Conséquence de mes shaarlis précédents du jour, j'ai mis à jour le bilan de mes réclamations CNIL et ses statistiques.
Pour résumer : j'ai déposé de nouvelles réclamations. À part ça, rien a évolué : mes réclamations, transmises au service des plaintes, n'ont pas reçu de réponse.
L'accès à l'espace client de Red by SFR est conditionné par Google reCAPTCHA. Or, son utilisation n'est pas conforme au RGPD (voir), comme en atteste plusieurs décisions de la CNIL (1, 2, 3, 4).
Le site web de Red by SFR incorpore plusieurs ressources web (images, scripts JavaScript) de sociétés commerciales états-uniennes et/ou qui sont hébergées par de telles sociétés : Google Tag Manager, Bing (Microsoft), Facebook, ups.analytics.yahoo.com (hébergement Amazon), analytics.tiktok.com (hébergement Akamai Technologies), smetrics.sfr.fr (Adobe Inc. marketing cloud dissimulé en tracker first-party), plusieurs dizaines de régies publicitaires et assimilées, etc. Ces ressources sont également téléchargées lors de la consultation de l’espace client, à l’exception des régies de pub et assimilées. Cela n'est pas conforme au RGPD (voir).
Du coup, hop, réclamation déposée auprès de la CNIL il y a plusieurs mois.
Bonjour,
Ce jour, j’ai accédé à mon espace client sur le site web de Red by SFR (https://www.red-by-sfr.fr/).
La connexion à cet espace client nécessite l’utilisation de Google reCAPTCHA sans recueil du consentement (le refus des cookies dans le bandeau dédié n’empêche pas son chargement), cf. PJ 1. Cela n’est pas conforme au RGPD, cf. vos décisions passées contre l’IGPN, l’Assurance-Maladie, la première version de l’application StopCovid ou, plus récemment contre la société commerciale CityScoot (délibération SAN-2023-003 du 16 mars 2023).
L’utilisation de Google reCAPTCHA génère également des transferts illégaux de données personnelles, dont l’adresse IP du client SFR et des données techniques concernant son terminal, vers la société commerciale états-unienne Google. Illégaux au sens des articles 44 et suivants du RGPD (Schrems II, aucune décision d’adéquation, absence de garanties, absence de mesures complémentaires suffisantes, etc.).
Le site web de Red by SFR fait automatiquement télécharger un paquet de ressources web (scripts, images, etc.) propriétés d’entités de droit états-unien et/ou hébergées sur des serveurs détenus par de telles entités : Google Tag Manager, Bing (Microsoft), Facebook, ups.analytics.yahoo.com (hébergement Amazon), analytics.tiktok.com (hébergement Akamai Technologies), smetrics.sfr.fr (Adobe Inc. marketing cloud dissimulé en tracker first-party), plusieurs dizaines de régies publicitaires et assimilées, etc. Ces ressources sont également téléchargées lors de la consultation de l’espace client, à l’exception des régies de pub et assimilées. Ces téléchargements génèrent des transferts illégaux de données personnelles du client SFR (adresse IP, données techniques sur le terminal, etc.) vers un État tiers non adéquat.
Je sollicite l’intervention de la CNIL afin qu’elle mette un terme aux infractions au RGPD référencées dans la présente, et qu’elle sanctionne SFR.
Je vous rappelle l’arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a confirmé que l'exercice des droits (accès, opposition, etc.) n'est pas un pré-requis au dépôt d’une plainte auprès d'une APD en cas de violation du RGPD et qu'une APD peut donc agir même si la personne physique concernée par un traitement de données personnelles n'a pas (encore) fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
J'ai acheté des produits à la FNAC puis j'ai eu recours à son SAV (là encore, un réparateur local ne pouvait rien faire car l'équipementier ne vend pas la pièce détachée).
Des emails transactionnels contiennent des liens et des images de traçage (détecter l'ouverture ou un clic sur un lien). L'essentiel est diffusé via le CDN de la société commerciale états-unienne Akamai Technologies.
Mêmes les images rédactionnelles (qui participent au contenu) sont diffusées via Akamai Technologies ou Amazon ou Google. Les emails contiennent également des polices de caractères Google Fonts.
Le site web de la FNAC est diffusé via le CDN d’Akamai Technologies et il incorpore plusieurs scripts JavaScript de sociétés commerciales états-uniennes et/ou qui sont hébergés par de telles sociétés : assets.adobedtm.com et s.go-mpulse.net = Akamai, cdn.cookielaw.org et cdn.kaminoretail.io = Cloudflare, halc.iadvize.com, cdn.caast.tv et datadome.co = Amazon Cloudfront, via.batch.com = HAProxy Technologies, Inc. Liste non exhaustive, il y en a plusieurs dizaines.
Tout cela n'est pas conforme au RGPD. Pour les liens et images de traçage, lire ici. Pour les CDN, les scripts et les hébergeurs ricains, voir là.
Ces manquements au RGPD perdurent depuis juillet 2021 a minima.
Du coup, hop, réclamation déposée auprès de la CNIL il y a plusieurs mois.
Bonjour,
Le 15/03/2023, j’ai commandé un produit à la FNAC (en présentiel). En janvier 2023, j’ai initié une démarche de SAV. En 2021, j’ai acheté un produit (en ligne).
Dans le cadre de chacune de ces démarches, la FNAC m’a envoyé des emails sur le déroulé / suivi de ma commande / SAV. Ces emails sont regroupés dans la PJ 1.
Des emails (« Vous avez demandé l'annulation d'un article », « Message important - Votre commande N° […] – N° logistique […] », « Confirmation d'inscription Fnac.com ») contiennent une image de traçage (1 pixel * 1 pixel, transparente, dont le nom comporte un identifiant unique, cf. votre terminologie https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger). Elles permettent de détecter et de consigner l’ouverture d’un email. Elles sont diffusées via le nom de domaine « fr.r.emails.fnac.com ».Ces images sont diffusées via le CDN de la société commerciale états-unienne Akamai Technologies. Cela signifie qu’à l’ouverture de l’email par le client FNAC, ces images seront téléchargées automatiquement. Il y aura donc un contact direct entre le logiciel de messagerie du client FNAC et les serveurs informatiques d’Akamai, ce qui générera un transfert illégal de données personnelles (adresse IP du client FNAC, empreinte de son logiciel de messagerie, etc.) vers un État tiers non adéquat.
Des emails (« Vous avez demandé l'annulation d'un article », « Message important - Votre commande N° […] – N° logistique […] », « Confirmation d'inscription Fnac.com ») contiennent des liens de traçage constitués de deux identifiants uniques, l’un permettant d’identifier une campagne emails parmi toutes, l’autre un email précis dans une campagne. Ils servent à détecter un clic sur un lien avant redirection vers la destination finale (site web officiel FNAC, réseaux sociaux, etc.). Ces liens utilisent les noms de domaine « fr.r.emails.fnac.com » et, en 2021, « https ://eultech.fnac.com/dynclick/ » (de la société commerciale française Eulerian spécialisée dans le e-marketing et l’analyse de données, qui s’est distinguée en 2019 en vendant des traqueurs first-party à des journaux, comme Libération).Notons que les liens de la forme « fr.r.emails.fnac.com » pointent sur des serveurs informatiques d’Akamai. Cela signifie que le navigateur web du client FNAC qui cliquera dessus contactera ces serveurs avant d’être redirigé vers la destination finale prévue par la FNAC (son site web, ses réseaux sociaux, etc.). Il y aura donc un contact direct entre le navigateur web du client FNAC et les serveurs informatiques d’Akamai, ce qui générera un transfert de données personnelles (adresse IP du client FNAC, empreinte de son navigateur web, etc.) vers un État tiers non adéquat.
Ces images et liens de traçage ne sont pas conformes au RGPD selon le CEPD (section V de WP 118) et vous-même (https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger). La FNAC n’est pas soumise à une quelconque obligation légale, ni à une quelconque nécessité pour l’exécution du contrat, ni à une quelconque obligation technique de procéder à ce traçage. Le client FNAC n’est pas informé et ne consent pas à ces traitements.
Tous les emails contiennent des images rédactionnelles (des images qui participent au contenu de l’email) diffusées via le CDN d’Akamai (« www4-fr.fnac-static.com », « static.fnac-static.com », « fr.f.emails.fnac.com », « multimedia.fnac.com »). Dans certains emails (« Vous avez demandé l'annulation d'un article » et « Votre commande vous attend dans votre magasin Fnac […] »), des images supplémentaires sont téléchargées depuis les serveurs informatiques de la société commerciale états-unienne Google (« www.gstatic.com »). Des polices de caractères du service Fonts de la même société le sont également. Enfin, l’email « Votre commande Fnac.com du […] » contient des images téléchargées depuis les serveurs informatiques de la société commerciale états-unienne Amazon (« banners.wlservices.fr »). Toutes ces images seront téléchargées automatiquement à l’ouverture de l’email. Comme pour tous les téléchargements sus-décrits, il y a donc un contact direct entre le logiciel de messagerie du client FNAC et les serveurs informatiques d’Akamai, de Google, et d’Amazon, ce qui génère des transferts illégaux de données personnelles (adresse IP du client FNAC, empreinte de son logiciel de messagerie, etc.) vers un État tiers non adéquat.
Le site web de la FNAC (texte, images, etc.) est lui-même diffusé via le CDN d’Akamai Technologies, y compris l’espace client et sa phase d’identification (« secure.fnac.com »). À l’instant même de sa consultation, il fait automatiquement télécharger plusieurs scripts JavaScript de sociétés commerciales états-uniennes et/ou qui sont hébergés par de telles sociétés : assets.adobedtm.com et s.go-mpulse.net = Akamai, cdn.cookielaw.org et cdn.kaminoretail.io = Cloudflare, halc.iadvize.com, cdn.caast.tv et datadome.co = Amazon Cloudfront, via.batch.com = HAProxy Technologies, Inc. Liste non exhaustive, il y en a plusieurs dizaines, je n’ai pas l’énergie de tout cartographier, surtout que ça peut changer souvent.
Tous les transferts de données personnelles sus-énumérés, web et emails, sont illégaux au sens des articles 44 et suivants du RGPD (Schrems II, votre mise en demeure du 10 février 2022 portant sur l’utilisation de Google Analytics, décision de l’APD autrichienne du 22 avril 2022 portant sur l’utilisation de Google Analytics, décision 3_O_17493/20 de la Cour régionale de Munich portant sur l’utilisation de Google Fonts, etc., pour un argumentaire détaillé, je vous renvoie à mes précédentes réclamations CNIL toujours en cours de traitement). La politique de confidentialité de la FNAC (https://www.fnac.com/Help/donneesPersonnelles) se contente d’affirmer que « préalablement au transfert hors Union Européenne, FNAC DARTY prendra toutes les mesures et garanties nécessaires pour sécuriser de tels transferts. »… Bref, la FNAC met en œuvre aucune mesure complémentaire dans le cadre des transferts internationaux sus-décrits. Je rappelle que la localisation effective des serveurs informatiques et des données importe peu, la nationalité états-unienne des sociétés détentrices l’emporte pour l’application du Cloud Act.
Tout ce qui précède illustre une carence de la FNAC dans le choix, le pilotage et l'audit de ses sous-traitants en matière de données personnelles, ce qui constitue une entorse aux articles 24 et 28 du RGPD.
Toutes les infractions énumérées dans la présente perdurent depuis juillet 2021 a minima.
Je sollicite l’intervention de la CNIL afin qu’elle mette un terme aux infractions au RGPD référencées dans la présente, et qu’elle sanctionne la FNAC.Je vous rappelle l’arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a confirmé que l'exercice des droits (accès, opposition, etc.) n'est pas un pré-requis au dépôt d’une plainte auprès d'une APD en cas de violation du RGPD et qu'une APD peut donc agir même si la personne physique concernée par un traitement de données personnelles n'a pas (encore) fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
J'ai eu recours à la place de marché de Darty. Auparavant, j'avais parcouru en vain tous les magasins physiques dont je supposais qu'ils pouvaient vendre ce que je cherchais. Comme quoi, ceux qui nous bassinent avec la libre concurrence comme solution à tous les maux peuvent se rhabiller.
Les emails transactionnels sont émis par une société commerciale états-unienne (Twilio).
Ils contiennent des liens et des images de traçage (détecter l'ouverture ou un clic sur un lien). L'essentiel est hébergé par Twilio. Mêmes les images rédactionnelles (qui participent au contenu) sont diffusées via Akamai Technologies. D'autres sont récupérées depuis Google.
Le site web de Darty est diffusé via le CDN d’Akamai Technologies et il incorpore plusieurs scripts JavaScript de sociétés commerciales états-uniennes et/ou qui sont hébergés par de telles sociétés : Google Fonts, assets.adobedtm.com et www.fnac.com = Akamai, cdn.cookielaw.org et hcaptcha = Cloudflare, iadvize.com = Amazon Cloudfront. Liste non exhaustive, il y en a plusieurs dizaines, y compris des régies publicitaires ou équivalents…
Tout cela n'est pas conforme au RGPD. Pour les liens et images de traçage, lire ici. Pour les CDN, les scripts et les hébergeurs ricains, voir là.
Du coup, hop, réclamation déposée auprès de la CNIL il y a plusieurs mois.
Bonjour,
Le 03/02/2023, j’ai acheté sur la place de marché de Darty (https://www.darty.com/).
Tout au long de l’achat, Darty m’a envoyé des emails sur le déroulé / suivi de ma commande. Ces emails sont regroupés dans PJ 1.
Comme l’indique leur entête « Received », à l’exception de « Votre colis Darty.com est en cours de livraison » et « Votre colis Darty.com a été livré », la totalité de ces emails sont émis par des serveurs emails de la société commerciale états-unienne Twilio Inc., qui agit comme prestataire emailing de Darty. Twilio est soumise au Cloud Act, cf. ma démonstration dans ma réclamation CNIL numéro <CENSURE>, qui est incompatible avec le RGPD. Il y a donc un transfert illégal de données personnelles, a minima l’adresse emails du client Darty, vers un État tiers non adéquat sans mise en œuvre de mesures complémentaires.La forme de certains emails (« Facture de la commande », « Votre colis est en chemin […] », « Votre colis est en cours de livraison […] », « Suite à votre livraison Chronopost » laissent à penser qu’ils sont émis par une société commerciale tierce (le vendeur ou le livreur) à qui Darty aurait transmis l’adresse emails de son client, mais :
- Le prestataire d’e-mailing est le même pour l’ensemble des emails reçus suite à mon achat, Twilio ;
- Le sujet de l’email est de la forme « Société_X via Darty » ;
- La valeur de l’entête email « X-Entity-ID » inséré par Twilio est identique entre tous les emails reçus suite à mon achat. Cet entête sert à identifier le client de Twilio. Valeur identique = même client, c’est-à-dire Darty ;
- Tous les emails reçus suite à mon achat contiennent une image de traçage récupérée depuis un même nom de domaine, « u6051214.ct.sendgrid.net ».
Tous les emails ont été émis par Darty ou par Twilio pour le compte de Darty, même si le contenu de certains a été rédigé / fourni par le vendeur final ou le livreur. Peut-être que le vendeur et le livreur sont co-responsables du traitement « envoi d’emails transactionnels », du choix du prestataire d’emailing, etc., mais rien le montre en première analyse.
Des emails (« Validation de votre commande n°[…] », « Votre commande n°[…] est en cours de préparation », « Expédition de votre commande n°[…] », « Evaluez votre vendeur », « Facture de la commande », « Votre colis est en chemin […] », « Votre colis est en cours de livraison […] », « Suite à votre livraison Chronopost ») contiennent une image de traçage (1 pixel * 1 pixel, transparente, dont le nom comporte un identifiant unique, cf. votre terminologie https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger). Ils permettent de détecter et de consigner l’ouverture d’un email. Certains emails (« Facture de la commande », « Votre colis est en chemin […] », « Votre colis est en cours de livraison […] », « Suite à votre livraison Chronopost ») comportent plusieurs images de traçage : une pour Darty (« https ://u6051214.ct.sendgrid.net/wf/open[…] »), et une pour le vendeur (« https ://tracking.<CENDURE_domaine_du_vendeur>/images/pixel2.gif ») ou le livreur (« http ://www.chronopost.fr/tagmail/tag.gif[…] »).Concernant ces emails comportant plusieurs images de traçage : on peut raisonnablement penser que leur contenu a été produit par le vendeur effectif ou le livreur puis relayé par Darty et son prestataire d’e-mailing. Reste à déterminer si Darty est co-responsable du traitement de données personnelles que va induire le chargement de ces images à l’ouverture de l’email. Après tout, il a relayé cet email et demander à son prestataire de l’émettre.
L’utilisation, par le groupe La Poste (dont fait partie Chronopost), d’images de traçage dans ses emails transactionnels fait l’objet de ma réclamation CNIL numéro <CENSURE mais dispo ici> toujours en cours de traitement.
Notons que les images « u6051214.ct.sendgrid.net » sont hébergées sur les serveurs informatiques de Twilio. Cela signifie qu’à l’ouverture de l’email par le client Darty, ces images seront téléchargées automatiquement. Il y aura donc contact direct entre le logiciel de messagerie du client Darty et les serveurs informatiques de Twilio, ce qui générera un transfert illégal de données personnelles (adresse IP du client Darty, empreinte de son logiciel de messagerie, etc.) vers un État tiers non adéquat.
Un email (« Facture de la commande ») contient des liens de traçage constitués de deux identifiants uniques, l’un permettant d’identifier une campagne emails parmi toutes, l’autre un email précis dans cette campagne. Ils servent à détecter un clic sur un lien avant redirection vers la destination finale (site web du vendeur, réseaux sociaux, etc.). Ces liens utilisent le nom de domaine « tracking.<CENSURE_domaine_du_vendeur> ». On peut raisonnablement penser que le contenu de cet email a été produit par le vendeur effectif et relayé par Darty et son prestataire d’e-mailing. Reste à déterminer si Darty est co-responsable du traitement de données personnelles que va induire chacun de ces liens lorsque le client Darty cliquera dessus. Après tout, il a relayé cet email et demander à son prestataire de l’émettre.
Ces images et liens de traçage ne sont pas conformes au RGPD selon le CEPD (section V de WP 118) et vous-même (https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger). Darty n’est pas soumis à une quelconque obligation légale, ni à une quelconque nécessité pour l’exécution du contrat, ni à une quelconque obligation technique de procéder à ce traçage. Le client Darty n’est pas informé et ne consent pas à ces traitements.
Des emails (« Validation de votre commande n°[…] », « Votre commande n°[…] est en cours de préparation », « Expédition de votre commande n°[…] », « Votre colis Darty.com est en cours de livraison », « Votre colis Darty.com a été livré », « Evaluez votre vendeur ») contiennent des images rédactionnelles (des images qui participent au contenu de l’email) diffusées via le CDN de la société commerciale états-unienne Akamai Technologies (« static.fnac-static.com »). D’autres images sont téléchargées depuis les serveurs informatiques de la société commerciale états-unienne Google (« www.gstatic.com »). Toutes ces images seront téléchargées automatiquement à l’ouverture de l’email. Comme pour tous les téléchargements sus-décrits, il y a donc un contact direct entre le logiciel de messagerie du client Darty et les serveurs informatiques d’Akamai et de Google, ce qui génère des transferts illégaux de données personnelles (adresse IP du client Darty, empreinte de son logiciel de messagerie, etc.) vers un État tiers non adéquat.
Le site web de Darty (texte, images, etc.) est lui-même diffusé via le CDN d’Akamai Technologies, y compris l’espace client et sa phase d’identification. À l’instant même de sa consultation, il fait automatiquement télécharger plusieurs scripts JavaScript de sociétés commerciales états-uniennes et/ou qui sont hébergés par de telles sociétés : Google Fonts, assets.adobedtm.com et www.fnac.com = Akamai, cdn.cookielaw.org et hcaptcha = Cloudflare, iadvize.com = Amazon Cloudfront. Liste non exhaustive, il y en a plusieurs dizaines, y compris des régies publicitaires ou équivalents, je n’ai pas l’énergie de tout cartographier, surtout que le paysage de la pub change très rapidement.
Tous les transferts de données personnelles sus-énumérés, web et emails, sont illégaux au sens des articles 44 et suivants du RGPD (Schrems II, votre mise en demeure du 10 février 2022 portant sur l’utilisation de Google Analytics, décision de l’APD autrichienne du 22 avril 2022 portant sur l’utilisation de Google Analytics, décision 3_O_17493/20 de la Cour régionale de Munich portant sur l’utilisation de Google Fonts, etc., pour un argumentaire détaillé, je vous renvoie à mes précédentes réclamations CNIL toujours en cours de traitement). La politique de confidentialité de Darty (https://www.darty.com/achat/informations/donnees_personnelles.html) se contente d’affirmer que Darty « prendra toutes les mesures et garanties nécessaires pour sécuriser de tels transferts »… Bref, Darty met en œuvre aucune mesure complémentaire dans le cadre des transferts internationaux sus-décrits.
Tout ce qui précède illustre une carence de Darty dans le choix, le pilotage et l'audit de ses sous-traitants en matière de données personnelles, ce qui constitue une entorse aux articles 24 et 28 du RGPD.
Je sollicite l’intervention de la CNIL afin qu’elle mette un terme aux infractions au RGPD référencées dans la présente, et qu’elle sanctionne Darty.Je vous rappelle l’arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a confirmé que l'exercice des droits (accès, opposition, etc.) n'est pas un pré-requis au dépôt d’une plainte auprès d'une APD en cas de violation du RGPD et qu'une APD peut donc agir même si la personne physique concernée par un traitement de données personnelles n'a pas (encore) fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
Pour remplacer mon Samsung S3, j'ai eu recours à la place de marché du Bon Coin.
Les emails transactionnels sont émis par des sociétés commerciales états-uniennes (Twilio, Adobe).
Ils contiennent des liens et des images de traçage (détecter l'ouverture ou un clic sur un lien). L'essentiel est hébergé par des entités ricaines (Amazon, Twilio, Piano AT Internet). Mêmes les images rédactionnelles (qui participent au contenu) sont diffusées via Amazon Cloudfront.
Le site web est diffusé via le CDN Coudfront d'Amazon et il incorpore plusieurs scripts JavaScript de sociétés commerciales états-uniennes et/ou qui sont hébergés par de telles sociétés : protection anti-fraude Datadome (dd.leboncoin.fr) diffusée via Amazon Cloudfront, régie pub Google Doubleclick, CMP Didomi diffusée via Amazon Cloudfront, Hubvisor diffusé via Fastly, etc.
Tout cela n'est pas conforme au RGPD. Pour les liens et images de traçage, lire ici. Pour les CDN, les scripts et les hébergeurs ricains, voir là.
Du coup, hop, réclamation déposée auprès de la CNIL il y a plusieurs mois.
Bonjour,
Le 02/01/2023, j’ai acheté sur la place de marché du Bon Coin (https://www.leboncoin.fr/).
Tout au long de l’inscription puis de l’achat, Le Bon Coin (LBC) m’a envoyé des emails sur le déroulé / suivi de ma commande, pour me présenter ses fonctionnalités, etc.
Comme l’indique leur entête « Received », certains de ces emails (« Votre code de vérification leboncoin », « Suite à votre achat sur leboncoin ») sont émis par des serveurs emails de la société commerciale états-unienne Twilio Inc., qui agit comme prestataire emailing du Bon Coin. Twilio est soumise au Cloud Act, cf. ma démonstration dans ma réclamation CNIL numéro <CENSURE>, qui est incompatible avec le RGPD. Il y a donc transfert illégal de données personnelles, a minima l’adresse emails du client LBC, vers un État tiers non adéquat sans mesures complémentaires.
D’autres emails (« Bienvenue au boncoin ! », « Achetez en ligne en toute sécurité sur leboncoin ») sont émis par des serveurs emails de la société commerciale états-unienne Adobe Inc. Il y a tout autant transfert illégal de données personnelles à une entité tout autant soumise au Cloud Act.
Des emails (« Votre code de vérification leboncoin », « Nouveau message sur leboncoin », « Bienvenue au boncoin ! », « Achetez en ligne en toute sécurité sur leboncoin », « Suite à votre achat sur leboncoin ») contiennent des liens de traçage (d’après votre terminologie https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger) contenant deux identifiants uniques, l’un permettant d’identifier la campagne, l’autre un email précis dans cette campagne. Ces liens peuvent utiliser un domaine interne (« Votre code de vérification leboncoin » = url1513.auth.leboncoin.fr, « Bienvenue au boncoin ! » et « Achetez en ligne en toute sécurité sur leboncoin » = t.news.leboncoin.fr) ou celui d’un prestataire (« Suite à votre achat sur leboncoin » = « https ://link.trustpilot.com/ls/click »).Notons que les liens de la forme « t.news.leboncoin.fr » ou « link.trustpilot.com » pointent sur des serveurs de la société commerciale états-unienne Amazon. Ceux de la forme « urlXXXX.auth.leboncoin.fr » pointent vers des serveurs informatiques de Twilio. Cela signifie que le navigateur web du client LBC qui cliquera dessus contactera ces serveurs avant d’être redirigé vers la destination finale prévue par LBC (son site web, les réseaux sociaux, etc.). Il y a donc transfert de données personnelles (adresse IP du client LBC, empreinte de son navigateur web, etc.) vers un État tiers non adéquat. Là encore, la localisation effective des serveurs importe peu : étant la propriété d’Amazon, le Cloud Act est de pleine application.
Des emails (« Votre code de vérification leboncoin », « Nouveau message sur leboncoin », « Bienvenue au boncoin ! », « Achetez en ligne en toute sécurité sur leboncoin », « Suite à votre achat sur leboncoin ») contiennent une image de traçage (1 pixel * 1 pixel, transparente, dont le nom comporte un identifiant unique) permettant de détecter et consigner l’ouverture d’un email. Ces images peuvent être hébergées sur un domaine interne (« Votre code de vérification leboncoin » = « http ://url1513.auth.leboncoin.fr/wf/open? », « Bienvenue au boncoin ! » et « Achetez en ligne en toute sécurité sur leboncoin » = t.news.leboncoin.fr) ou celui d’un prestataire (« Votre code de vérification leboncoin », « Nouveau message sur leboncoin » = « https ://logws1360.ati-host.net/hit.xiti » = la société commerciale Piano AT Internet soumise au Cloud Act, cf. ma réclamation CNIL numéro <CENSURE>).Notons que les images « urlXXXX.auth.leboncoin.fr » sont hébergées sur les serveurs informatiques de Twilio. Celles des domaines « t.news.leboncoin.fr » et « logws1360.ati-host.net » sont hébergées chez Amazon. Cela signifie qu’à l’ouverture de l’email par le client LBC, ces images seront téléchargées automatiquement. Il y a donc transfert illégal de données personnelles (adresse IP du client LBC, empreinte de son logiciel de messagerie, etc.) vers un État tiers non adéquat.
Ces liens et images de traçage ne sont pas conformes au RGPD selon le CEPD (section V de WP 118) et vous-même (https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger). LBC n’est pas soumis à une quelconque obligation légale, ni à une quelconque nécessité pour l’exécution du contrat, ni à une quelconque obligation technique de procéder à ce traçage. Le client LBC n’est pas informé et ne consent pas à ce traitement.
L’écrasante majorité des emails (« Votre code de vérification leboncoin », « Récapitulatif de votre commande […] sur leboncoin », « Nouveau message sur leboncoin », « Votre paiement a été autorisé », « Bonne nouvelle, le vendeur a confirmé la disponibilité de votre commande », « Votre colis pour la commande […] a bien été envoyé », « Confirmation de réception de votre colis pour la commande […] », « Suite à votre achat sur leboncoin ») contiennent des images rédactionnelles (des images qui participent au contenu de l’email) diffusées via le CDN Cloudfront d’Amazon. Ces images seront téléchargées automatiquement à l’ouverture de l’email. Comme pour tous les téléchargements sus-décrits, il y a donc un contact direct entre le logiciel de messagerie du client LBC et les serveurs informatiques d’Amazon, ce qui génère un transfert illégal de données personnelles (adresse IP du client LBC, empreinte de son logiciel de messagerie, etc.) vers un État tiers non adéquat.
Le site web LBC (texte, images, etc.) est lui-même diffusé via le CDN Cloudfront d’Amazon, y compris le composant d’authentification (auth.leboncoin.fr). Il incorpore plusieurs scripts JavaScript de sociétés commerciales états-uniennes et/ou qui sont hébergés par de telles sociétés : protection anti-fraude Datadome (dd.leboncoin.fr) diffusée via Amazon Cloudfront, régie pub Google Doubleclick, CMP Didomi diffusée via Amazon Cloudfront, Hubvisor diffusé via Fastly, etc.
Tous les transferts de données personnelles sus-énumérés, web et emails, sont illégaux au sens des articles 44 et suivants du RGPD (Schrems II, votre mise en demeure du 10 février 2022 portant sur Google Analytics, décision de l’APD autrichienne du 22 avril 2022 portant sur Google Analytics, etc., pour un argumentaire détaillé, je vous renvoie à mes précédentes réclamations CNIL toujours en cours de traitement). La politique de confidentialité de LBC (https://www.leboncoin.fr/dc/cookies) se contente d’affirmer que ces transferts se font à « destination des pays reconnus comme assurant un niveau adéquat de protection de vos données personnelles ou, à tout le moins, sur la base des garanties appropriées prévues par la loi »… alors que c’est au RT de mettre en œuvre des mesures complémentaires concourant à ces garanties. Bref, LBC met en œuvre aucune mesure complémentaire dans le cadre des transferts internationaux sus-décrits.
Enfin, la version texte des emails de présentation de LBC (« Bienvenue au boncoin ! », « Achetez en ligne en toute sécurité sur leboncoin ») ne contient pas de lien pour s’y opposer. L’espace perso web permet de s’opposer aux emails « nouveaux messages », mais pas à ceux-ci. Le seul moyen de s’opposer est d’utiliser les liens prévus à cet effet dans la version HTML des emails de présentation. Comme elle contient des liens et des images de traçage, cela est disproportionné.
Tout cela illustre une carence du Bon Coin dans le choix, le pilotage et l'audit de ses sous-traitants en matière de données personnelles, ce qui constitue une entorse aux articles 24 et 28 du RGPD.
Je sollicite l’intervention de la CNIL afin qu’elle mette un terme aux infractions au RGPD référencées dans la présente, et qu’elle sanctionne Le Bon Coin.Je vous rappelle l’arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a confirmé que l'exercice des droits (accès, opposition, etc.) n'est pas un pré-requis au dépôt d’une plainte auprès d'une APD en cas de violation du RGPD et qu'une APD peut donc agir même si la personne physique concernée par un traitement de données personnelles n'a pas (encore) fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
Cogitiel = logiciel monolithique de gestion des adhésions, cotisations, etc. de la CGT.
Comme les autres syndicats, la CGT est constituée de syndicats d'établissement (CGT entreprise machin, par exemple), qui adhérent à une union nationale (ex. : CGT Éduc'action) et/ou à une fédération nationale (ex. : FERC SUP) qui, elles-mêmes, adhèrent à la Confédération Générale du Travail, la fameuse CGT. Il y a également un maillage territorial, constitué par les unions départementales et locales, qui permettent de rassembler et de coordonner en fonction de la géographie plutôt que des métiers (interprofessionnel).
Le secrétaire général (président) d'une union locale m'a divulgué (à un tiers, donc) des données persos sur des adhérents d'un syndicat d'établissement, alors que ce syndicat n'est même pas dans sa zone de chalandise. Pourquoi y a-t-il accès ? Le Cogitiel n'octroie-t-il pas trop de droits ? Le RGPD impose la sécurité des données persos et leur traitement minimal et proportionné.
Du coup, hop, signalement à la CNIL il y a plusieurs mois.
Bonjour,
Fin février, je voulais entrer en contact avec le syndicat CGT d'une entité de ma ville.
De passage dans les locaux de l'Union Locale <CENSURE> (UL) de la CGT, j'ai demandé à son secrétaire général (SG) s'il connaissait personnellement des membres de ce syndicat, s'il en avait déjà croisé lors de rencontres organisées par l'UL, etc. afin de faciliter ma prise de contact.
Le SG de l'UL a alors fait une recherche dans le Cogitiel, le logiciel web de gestion des adhésions, cotisations, etc. À ma connaissance, il est maintenu par la Confédération (c'est-à-dire la CGT), que je considère donc comme étant la responsable du traitement, d'où la présente réclamation vise la Confédération et non pas l'UL <CENSURE>.
Une recherche dans le Cogitiel dépasse le cadre de ma question, c'est une sur-réaction, je demandais à un individu s'il en connaissait d'autres, rien de plus. J'ai prévenu le SG sur l'instant, mais il a continué sa recherche dans le Cogitiel.
Ensuite, le SG a tourné l'écran de son ordinateur vers moi, me divulguant les noms, prénoms, date de naissance, adresse postale, numéros de téléphone, adresse emails, statut (à jour de cotisation, etc.), etc. de tous les syndiqués du syndicat que je cherchais. Il m'a noté, sur un post-it, l'adresse emails de deux syndiqués jeunes et à jour de cotisation. Cf. PJ 1.
Cela constitue une divulgation illicite de données personnelles à un tiers en cela que je ne suis pas syndiqué à l'UL, et que son secrétaire général, qui me "connaissait" depuis peu via le mouvement social autour de la réforme 2023 des retraites, n'avait pas de preuve d'une éventuelle syndicalisation CGT de ma part, etc. De plus, l'association entre ces adresses emails et l'appartenance syndicale de leur détenteur, donnée personnelle sensible, ne semble pas être publique.
J'ai également été étonné que le secrétaire général de l'UL <CENSURE> ait accès aux données personnelles des membres d'un syndicat d'établissement qui n'est pas dans la zone géographique de chalandise de ladite UL. En effet, le syndicat recherché est national et basé à Paris, donc il n'est pas affilié / adhérent à l'UL <CENSURE>.De ce que j'en sais, le Cogitiel a une structure arborescente (les syndiqués sont rattachés à un syndicat, lui-même rattaché à plusieurs structures que sont les unions, les fédérations, etc.). Une gestion fine des droits apparaît donc comme possible (en sus d'être désirable et une obligation RGPD).
L'UL <CENSURE> me semble détenir trop de droits (de lecture, etc.) sur trop d'items (structures, fiche de syndiqués, etc.) du Cogitiel. Il s'agit d'une atteinte à la confidentialité des données personnelles des syndiqués de la CGT et au principe de minimisation : l'UL devrait avoir accès uniquement à ce qui la concerne, aux syndicats de sa zone géographique de chalandise, dans le cas présent. Le fait que ce ne soit manifestement pas le cas constitue une entorse aux articles 32, 5.1.c, et 5.1.f du RGPD.
D'une manière générale, de ce qui m'a été donné à voir, le Cogitiel est une usine à gaz monolithique développée il y a des années et dont l'utilisation (pour y saisir les membres d'un syndicat, par exemple) nécessite une formation. Le contexte humain n'aide pas : peu de personnes actives pour beaucoup de choses à faire (comme dans beaucoup d’associations), un certain jemenfoutisme de la législation, etc. Ce double contexte technique et humain laisse à penser que le Cogitiel ne garantit aujourd'hui pas la confidentialité des données personnelles des syndiqués, alors qu'il devrait justement insister sur cela afin de palier aux contextes décrits.
La présente a pour objectif d'informer la CNIL de la divulgation de données personnelles sus-relatée et de la solliciter afin qu’elle mette un terme à l'infraction au RGPD référencée dans la présente, et qu’elle sanctionne la CGT.Je vais communiquer les mêmes éléments au DPO de la CGT.
Je vous rappelle l’arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a confirmé que l'exercice des droits (accès, opposition, etc.) n'est pas un pré-requis au dépôt d’une plainte auprès d'une APD en cas de violation du RGPD et qu'une APD peut donc agir même si la personne physique concernée par un traitement de données personnelles n'a pas (encore) fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
La mairie de mon bled me propose d'accomplir une formalité administrative par emails… alors qu'elle se repose sur Microsoft Office 365. De même, elle utilise Google Analytics, une police de caractères Google Fonts, et la régie pub Google DoubleClick sur son site web.
Tout cela n'est pas conforme au RGPD (raisonnement général). Plusieurs Autorités de Protection des Données persos (APD) ont déjà sanctionné l'utilisation de Google Analytics (CNIL, 10 février 2022) et de Google Fonts (Cour régionale de Munich, 20 janvier 2022).
Du coup, hop, réclamation déposée à la CNIL il y a plusieurs mois.
Bonjour,
Le 16/03/2023, j'ai voulu déclarer la nouvelle direction d'un syndicat professionnel de salariés auprès de la mairie <CENSURE> (formalité administrative obligatoire).
Un agent de la mairie m'a indiqué que cela se fait par email auprès du directeur du service juridique de la mairie. On m'a communiqué son adresse emails professionnelle de la forme [prénom].[nom]@<CENSURE_nom_domaine_mairie>.
Avant l’envoi de mon email, je me suis rendu compte que la mairie <CENSURE> délégue son service emails à la société commerciale états-unienne Microsoft :
$ dig +short MX <CENSURE_nom_domaine_mairie>
0 <CENSURE>.mail.protection.outlook.com.J'ai prétexté un rejet de mon email par Microsoft, les agents de la mairie m'ont laissé procéder à une déclaration papier. Donc, une procédure d'évitement de Microsoft est encore possible… Pour combien de temps ?
L'utilisation d'un service emails de Microsoft par la mairie <CENSURE> n'est pas conforme au RGPD en cela qu'elle génère des transferts de données personnelles vers un État tiers non adéquat (Schrems II, votre mise en demeure du 10 février 2022 portant sur l'utilisation de Google Analytics, décision de l’APD autrichienne du 22 avril 2022 portant sur Google Analytics, absence d’obligation contractuelle et de recueil du consentement, absence de contrainte technique ou financière, etc., pour un argumentaire détaillé, je vous renvoie à mes précédentes réclamations CNIL toujours en cours de traitement), cf. articles 44 et suivants du RGPD.
La politique de confidentialité de la mairie <CENSURE> (https://<CENSURE>/confidentialite/) ne référence pas ces transferts de données personnels vers un État tiers non adéquat ni les mesures complémentaires que la mairie pourrait mettre en œuvre dans ce cadre.
Dans le cas d’espèce, afin de satisfaire la formalité déclarative, mon email devait contenir a minima les noms, prénoms, date et lieu de naissance, adresse postale actuelle, et fonction (au sein du syndicat) de l'équipe dirigeante d'un syndicat, ce qui associe, auprès d'un tiers non adéquat, une appartenance syndicale, donnée personnelle sensible, à des personnes clairement identifiées.
Cela illustre également une carence de la mairie <CENSURE> dans le choix, le pilotage et l'audit de sa sous-traitance en matière de données personnelles, ce qui constitue une entorse aux articles 24 et 28 du RGPD.
Autre sujet. Afin de remplir avec pertinence la présente, j’ai consulté le site web de la mairie <CENSURE> et notamment sa politique de confidentialité. Avant toute acceptation des cookies, le site web de la mairie <CENSURE> (https://<CENSURE>/) fait automatiquement télécharger Google Analytics, Google DoubleClick, et une police de caractères Google Fonts. Ces ressources web sont toujours actives et téléchargées même en cas de refus des cookies dans le bandeau dédié.Ces téléchargements induisent des transferts de données personnelles vers la société commerciale états-unienne Google, c’est-à-dire vers un État tiers non adéquat. La Cour régionale de Munich a déjà sanctionné l’utilisation de Google Fonts dans sa décision 3_O_17493/20.
La politique de confidentialité de la mairie (https://<CENSURE>/confidentialite/) ne mentionne pas un quelconque contact en matière de données personnelles.Je sollicite l’intervention de la CNIL afin qu’elle mette un terme aux infractions au RGPD référencées dans la présente, et qu’elle sanctionne la mairie <CENSURE>.
Je vous rappelle l’arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a confirmé que l'exercice des droits (accès, opposition, etc.) n'est pas un pré-requis au dépôt d’une plainte auprès d'une APD en cas de violation du RGPD et qu'une APD peut donc agir même si la personne physique concernée par un traitement de données personnelles n'a pas (encore) fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
La coopérative des Mutins de Pangée propose des films sans DRM.
La partie technique est déléguée à la société commerciale française Kaemo (Kinow) qui, elle-même, a recours aux CDN et à l'hébergement informatique des sociétés commerciales états-uniennes Cloudflare et Amazon (services Cloudfront et AWS), y compris pour la diffusion des films. Les seuls moyens de paiement proposés sont les sociétés commerciales états-uniennes Paypal et Stripe.
Cela génère de fait des transferts illégaux de données personnelles (adresse IP, numéro de carte bancaire, films visionnés, informations techniques sur le navigateur web et l'ordinateur, etc.) aux États-Unis. Raisonnement ici. L'EDPS, l'APD des institutions européennes, a déjà sanctionné l'utilisation de Stripe dans sa décision 2020-1013.
Comme celle visant OpenStreetMap, cette réclamation, déposée il y a plusieurs mois, a été un crève-cœur : 1) j'aime ce que fait les Mutins, les films sans DRM, ça va dans le bon sens (cela exonère-t-il pour autant de toute critique ?) ; 2) je suis forcé de reconnaître que ça marchait moins bien avec l'ancien hébergeur, Infomaniak : téléchargements saccadés et faible débit depuis Orange, Free, et SFR (mais ça fonctionnait impec depuis OVH qui dispose d'une interconnexion avec Infomaniak, comme quoi, c'est possible d'agir sans recourir aux ricains).
Bonjour,
Le 14/03/2023, j'ai consulté le catalogue VOD (https://www.cinemutins.com/) des Mutins de Pangée.
L'hébergement informatique est sous-traité à la société commerciale française Kaemo (Kinow), qui, elle-même, a recours aux CDN et à l'hébergement informatique des sociétés commerciales états-uniennes Cloudflare et Amazon (services Cloudfront et AWS), y compris pour la diffusion des films (ce qui est étrange, puisque qu’Amazon, avec son service Prime Video, officie sur le même marché).
De plus, les seuls moyens de paiement proposés sont les sociétés commerciales états-uniennes Paypal et Stripe.
Cela génère de fait des transferts de données personnelles (adresse IP, numéro de carte bancaire, films visionnés, informations techniques sur le navigateur web et l'ordinateur, etc.) vers un État tiers non adéquat. De plus, dans sa décision numéro 2020-1013, l'EDPS a sanctionné l'utilisation de Stripe.
Ce qui s'approche le plus d'une politique de traitement des données personnelles sont les CGV de la plateforme (https://www.cinemutins.com/p/conditions-generales-de-ventes). Celles-ci n'exposent pas les mesures complémentaires que la société Les Mutins de Pangée mettrait en œuvre dans le cadre de ces transferts internationaux.
Le site web du prestataire Kinow (https://fr.kinow.com), qui est diffusé via Amazon Cloudfront et qui grouille de ressources web détenues et/ou hébergées par des sociétés commerciales états-uniennes (Google Analytics, Google Fonts, Google DoubleClick, Google Tag Manager, Fonticons / Cloudflare, etc.), ne met pas à disposition une quelconque politique de traitement des données personnelles qui permettrait de prendre connaissance des éventuelles mesures complémentaires mises en œuvre par ce sous-traitant dans le cadre de ces transferts internationaux.
En conséquence, les transferts de données personnelles sus-énumérés sont illégaux au sens des articles 44 et suivants du RGPD (Schrems II, votre mise en demeure du 10 février 2022 portant sur Google Analytics, décision de l’APD autrichienne du 22 avril 2022 portant sur Google Analytics, etc., pour un argumentaire détaillé, je vous renvoie à mes précédentes réclamations CNIL toujours en cours de traitement).
Cela illustre également une carence des Mutins de Pangée dans le choix, le pilotage et l'audit de leur sous-traitant en matière de données personnelles, ce qui constitue une entorse aux articles 24 et 28 du RGPD.
Je sollicite l’intervention de la CNIL afin qu’elle mette un terme aux infractions au RGPD référencées dans la présente, et qu’elle sanctionne les Mutins de Pangée.
Je vous rappelle l’arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a confirmé que l'exercice des droits (accès, opposition, etc.) n'est pas un pré-requis au dépôt d’une plainte auprès d'une APD en cas de violation du RGPD et qu'une APD peut donc agir même si la personne physique concernée par un traitement de données personnelles n'a pas (encore) fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
En octobre 2022, j'ai signalé à la CNIL que, pour diffuser des vidéos sur son site web, elle utilisait un prestataire français, Webcastor, qui s'héberge sur des infrastructures états-uniennes (voir).
En janvier 2023, le DPO de la CNIl m'a répondu avoir, à titre préventif, internalisé l'hébergement des vidéos et être en discussion, avec son prestataire, sur la conformité de sa solution avant de décider si la CNIL continuera à y avoir recours.
Je lui répondais dans la foulée qu'il n'avait pas internalisé les vidéos, mais seulement celles que j'avais pointé alors qu'il lui incombe de procéder à une mise en conformité totale (ce n'est pas à moi de pointer chaque vidéo). De nouvelles vidéos avaient été mises en ligne après l'ouverture de ma réclamation…
Je n'ai jamais eu de réponse. D'où cette nouvelle réclamation déposée mi-avril 2023.
Depuis, j'ai constaté, sans étonnement, que la CNIL s'en fout complet du RGPD : elle a refait appel à ce prestataire, toujours hébergé par des entités ricaines, pour diffuser le direct de son colloque dédié à ses 45 ans (voir 1 et 2) et celui du Privacy Research Day.
Bonjour,
Dans ma réclamation CNIL numéro <CENSURE>, je signalais à la CNIL que plusieurs vidéos de son site web étaient diffusées via le service Streamfizz de la société commerciale française Webcastor, qui, elle-même, déléguait son infrastructure technique à plusieurs sociétés commerciales états-uniennes (Vercel, Amazon, Microsoft, Google, DigitalOcean, Stellate, Fastly), y compris la production d'un journal des événements (lecture de la vidéo, pause, reprise, recherche, etc.). Il s'agissait de transferts illégaux de données personnelles vers un État tiers non adéquat.
Dans sa décision de clôture de ma réclamation du 10 janvier 2023, la CNIL m'informait que les vidéos concernées « ont en effet été rendues directement accessibles à partir du site institutionnel cnil.fr » et que des « échanges sur la conformité au RGPD de la solution Streamfizz […] se poursuivent […] avec la société Webcastor ». Cf. PJ 1.
Le 10 janvier 2023, j'ai informé le DPO de la CNIL, qui m'a transmis la décision de clôture, que des vidéos du site web de la CNIL étaient toujours diffusées via le service Streamfizz de Webcastor. J'illustrais cela par la vidéo air2022 (https://www.cnil.fr/fr/rediffusion-air2022-retrouvez-levenement-en-video) mise en ligne trois semaines après l'ouverture de ma réclamation et la vidéo bac à stable EdTech (https://www.cnil.fr/fr/bac-sable-edtech-la-cnil-accompagne-10-projets-innovants, https://www.cnil.fr/fr/la-cnil-propose-un-nouveau-bac-sable-pour-accompagner-linnovation-numerique-dans-le-domaine-de, https://www.cnil.fr/en/edtech-sandbox-cnil-supports-10-innovative-projects). Cf. PJ 1.
Cela démontre une carence dans la mise en conformité du site web de la CNIL suite à ma réclamation numéro <CENSURE>.
À ce jour, ces vidéos sont toujours diffusées via le service Streamfizz de Webcastor. Cette dernière a toujours recours à la palanquée de sociétés commerciales états-uniennes pour diffuser lesdites vidéos.
Il y a donc toujours des transferts illégaux de données personnelles vers un État tiers non adéquat depuis le site web de la CNIL.
Bonne journée.
Bonjour Monsieur,
Vous nous avez saisis d'une plainte (P<NUMÉRO_CENSURÉ> du <DATE_CENSURÉE>) concernant les modalités de diffusion des vidéos de la CNIL.
Comme indiqué dans le cadre de la clôture de votre précédente plainte (P<NUMÉRO_CENSURÉ>), je vous confirme que les travaux se sont poursuivis avec la société Webcastor afin de proposer une nouvelle solution de mise à disposition des vidéos de la Commission. Cette nouvelle solution est en cours de déploiement.
Nous ne manquerons de vous tenir informé de l'issue prochaine de ces travaux.
Bien à vous,
Bonjour,
Dans sa décision que vous m’avez relayé le 10/01/2023, le secrétaire général adjoint de la CNIL écrit également que « des mesures conservatoires ont été prises afin de modifier les conditions d'hébergement et de diffusion des vidéos concernées ». Ces mesures sont présentées comme étant l’une des actions de la CNIL ayant permis « d'apporter une réponse appropriée à la situation » signalée.
Par retour d’email le 10/01/2023 et par la présente réclamation, je tente de vous faire constater que ces mesures préventives ont été partielles car portant sur les seules vidéos que je vous ai explicitement signalées dans ma réclamation <NUMÉRO_CENSURÉ> d’octobre 2022, alors qu’en toute logique, elles auraient dû être appliquées à l’intégralité des vidéos diffusées sur le site web de la CNIL, surtout celles mises en ligne postérieurement à ma réclamation, comme air2022.
Or, même aujourd’hui, ce n’est pas le cas : les vidéos référencées dans la présente réclamation, et probablement d’autres, sont toujours diffusées via la solution Streamfizz de Webcastor qui a toujours recours aux mêmes prestataires états-uniens (au moins pour son lecteur, la géolocalisation, et les stats).
Quant à l’émergence d’une solution conforme au RGPD (donc sans recourir au Data Privacy Framework) proposée avec / par Webcastor, je suis dubitatif dans la mesure où les diffusions en direct du colloque des 45 ans de la CNIL (23/05/2023) et du Privacy Research Day (14/06/2023, soit 8 mois après ma réclamation <NUMÉRO_CENSURÉ>) étaient assurées via Webcastor et ses prestataires états-uniens… Le direct de vos 45 ans fait d’ailleurs l’objet de la réclamation <NUMÉRO_CENSURÉ> (l’information est publique).
Bonne semaine.
P.-S. : sans rapport immédiat avec la présente réclamation, je vous informe que le script JavaScript « https ://cnil.fr/sites/cnil/files/js/js_oQ-FFnywjdD92uXfscXi9VUSDMJk5b1ZOrahSz_1pvo.js » inclus à la fin de chaque page du site web de la CNIL fait télécharger le script « https ://cdnjs.cloudflare.com/ajax/libs/jquery-mousewheel/3.1.13/jquery.mousewheel.min.js » auprès de la société commerciale états-unienne Cloudflare. Ce fut déjà le cas les 17 et 18 juin 2023 avant d’être corrigé suite à un signalement (là encore, l’info est publique). Je n’ai pas l’énergie d’ouvrir une demande dédiée…
Ces six derniers mois, j'ai apporté à la CNIL des éléments nouveaux concernant plusieurs de mes réclamations. Dans deux autres, la CNIL m'a informé avoir contacté le DPO de la structure que je mets en cause.
En conséquence, j'ai mis à jour les shaarlis suivants :