Pour diffuser des vidéos sur son site web (exemple 1, exemple 2 ‒ source ‒), la CNIL a recours au service Streamfizz de la société commerciale française Webcastor. Cette dernière a recours au CDN de la société commerciale états-unienne Vercel (qui, elle-même se repose sur Amazon) pour héberger son lecteur de vidéos, au service Azure de Microsoft pour héberger les images statiques et les vidéos, à d'autres sociétés états-uniennes (Stellate, Fastly) pour recevoir un journal des interactions avec une vidéo (lecture, pause, zap, etc.), et j'en passe (Google Fonts, etc.). Huit sociétés commerciales états-uniennes au total…
Cela constitue plusieurs transferts illégaux de données personnelles en dehors de l'UE dont l'adresse IP, la marque, le modèle et des caractéristiques techniques du terminal et du navigateur web, les interactions avec une vidéo et donc l'intérêt porté à celle-ci, etc. Le raisonnement juridique reste identique aux précédentes fois.
Plus pragmatiquement, on peut nommer ça un mauvais choix de prestataire et/ou une carence dans son pilotage dans le temps.
Du coup, hop, plainte à la CNIL.
ÉDIT DU 10/01/2023 : ajout des réponses de la CNIL. FIN DE L'ÉDIT.
Bonjour,
Je suis l’actualité de la CNIL grâce au flux RSS de votre site web. Ainsi, le 13/10/2022, j’ai appris l’existence de vos ressources pédagogiques pour les 8-10 ans (https://www.cnil.fr/fr/education). Les pages web de ce kit pédagogique contenant des vidéos (https://www.cnil.fr/fr/education/prudence-sur-internet-avec-la-cnil et https://www.cnil.fr/fr/education/les-videos-thematiques) contreviennent au RGPD.
En effet, pour diffuser lesdites vidéos, vous avez recours au service Streamfizz de la société commerciale française Webcastor. Mais celle-ci délégue son hébergement informatique, entre autres, à des sociétés commerciales états-uniennes.
D’abord, le lecteur de vidéos de Streamfizz est téléchargé auprès du réseau de diffusion de contenus (CDN) de la société commerciale états-unienne Vercel :
$ dig +short player.streamfizz.live
cname.vercel-dns.com.
76.76.21.98
76.76.21.142$ dig +short player.streamfizz.live | xargs -L1 whois | grep OrgName
OrgName: Vercel, IncVercel délègue son infrastructure technique à la société commerciale états-unienne Amazon. Ainsi, son activité est hébergée et transportée par l’infrastructure et le réseau d’Amazon (cf. https://stat.ripe.net/app/launchpad/S1_76.76.21.98).
Un réseau de distribution de contenus (CDN) est un hébergeur informatique qui dispose de serveurs informatiques répartis dans une zone géographique donnée (pays, continent, monde) et qui s’intercale entre l’hébergeur final d’un service et les utilisateurs dudit service. Il existe plusieurs modes de fonctionnement d’un CDN :
- Dans le premier, le CDN est uniquement un intermédiaire de transport, c’est-à-dire qu’il n’est pas destinataire des communications, donc il les répartit et/ou les transmet, sans les déchiffrer ni accéder à la requête web, à un ensemble de serveurs appartenant au client final (ce pourrait être Webcastor dans le cas présent). Il reçoit alors uniquement l’adresse IP du visiteur et celle du site web de destination, mais pas les entêtes HTTP. Il ne consigne (journalise) pas les communications. Exemples de prestations de ce type : atténuateurs d’attaques par déni de service distribué (DDoS), optimisateur BGP, IP flottante / répartition passive de la charge ;
- Dans l’autre mode de fonctionnement, bien plus courant, le CDN possède plusieurs copies du contenu à servir, il est le destinataire des communications, donc il les déchiffre, il accède à la requête web, il la traite, il reçoit et consigne (journalise) l’adresse IP du visiteur et les entêtes HTTP (qui contiennent des données personnelles), et il sert le contenu web à l’internaute.
Le CDN de Vercel est un CDN du deuxième type. Pour s’en assurer, on peut consulter les entêtes HTTP qu’il insère dans ses réponses aux requêtes web (cf. la documentation officielle de Vercel : https://vercel.com/docs/concepts/edge-network/caching) :
$ curl -s -o /dev/null -D - https ://player.streamfizz.live/embed/media/cl98fhhp926676801kq8tzcmw28 | grep '^x-vercel'
x-vercel-cache: HIT
x-vercel-id: cdg1::cdg1::dm54j-1665922679540-fbd133b7f0beIl y a donc transfert, traitement et conservation de données personnelles (adresse IP, entêtes HTTP, je vais y revenir) par Vercel, autant qu’avec un hébergeur informatique final.
Ensuite, l’image statique de la vidéo et la vidéo elle-même sont téléchargées depuis le service Azure de la société commerciale états-unienne Microsoft.Miniature = « https ://ckrw1nq4883387j3kzrmlyso.blob.core.windows.net/cl98fhhp926676801kq8tzcmw28/thumbs/thumb-002.jpeg » ;
Vidéo = « https ://ckrw1nq4883387j3kzrmlyso.azureedge.net/cl98fhhp926676801kq8tzcmw28/360p/360p.m3u8 ».
$ whois windows.net | grep 'Registrant Organization'
Registrant Organization: Microsoft Corporation$ whois azureedge.net | grep 'Registrant Organization'
Registrant Organization: Microsoft Corporation$ dig +short ckrw1nq4883387j3kzrmlyso.blob.core.windows.net | xargs -L1 whois | grep OrgName
OrgName: Microsoft Corporation$ dig +short ckrw1nq4883387j3kzrmlyso.azureedge.net | xargs -L1 whois | grep OrgName
OrgName: Microsoft Corporation
OrgName: Microsoft Corporation
Enfin, le chargement du lecteur de vidéos de Streamfizz entraîne des téléchargements de ressources web (scripts JavaScripts, images, police de caractères, etc.) supplémentaires dont des dépendances logicielles de ce lecteur de vidéos d’une part et des « fonctionnalités » annexes d’autre part.D’abord, celui d’une police de caractères depuis le service Fonts de la société commerciale états-unienne Google. Infraction au RGPD selon la décision 3_O_17493/20 de la Cour régionale de Munich.
Extrait des outils de développement de Mozilla Firefox :
« GET https ://fonts.gstatic.com/s/opensans/v34/memvYaGs126MiZpBA-UvWbX2vVnXBbObj2OVTS-mu0SC55I.woff2 ».$ whois gstatic.com | grep 'Registrant Organization'
Registrant Organization: Google LLC$ whois `dig +short fonts.gstatic.com` | grep OrgName
OrgName: Google LLCEnsuite, celui de l’outil de mesure d’audience Matomo hébergé chez Amazon. Votre mise en demeure du 10 février 2022 portant sur l’utilisation de Google Analytics est de pleine application.
$ dig +short cdn.matomo.cloud | xargs -L1 whois | grep OrgName | sort -u
OrgName: Amazon.com, Inc.
OrgName: Amazon Technologies Inc.$ dig +short streamfizz.matomo.cloud | xargs -L1 whois | grep OrgName | sort -u
OrgName: Amazon Technologies Inc.Sur son site web (https://matomo.org/faq/in-which-locations-does-the-matomo-cloud-store-the-data/), Matomo indique que sa société commerciale est basée en Nouvelle-Zélande (pays qui fait l’objet d’une décision d’adéquation de l’UE tout en étant membre des Five Eyes… … …) et qu’elle a recours aux services d’Amazon Nouvelle-Zélande, ce qui aurait pour effet d’exclure toute ingérence états-unienne.
Sauf qu’il existe un seul réseau informatique mondial Amazon (AS16509), qui est piloté et maintenu par Amazon Inc., société commerciale de droit états-unien. De plus, Amazon Nouvelle-Zélande est une filiale d’Amazon Inc. Enfin, vu le nom des serveurs d’Amazon qui hébergent l’instance Matomo Cloud de Streamfizz (exemple : 52.222.158.54 = server-52-222-158-54.cdg52.r.cloudfront.net. → CDG = code IATA de l’aéroport Paris - Roissy Charles de Gaulle) et la latence réseau pour atteindre ces serveurs depuis un terminal raccordé par un Fournisseur d’Accès Internet français, ces serveurs sont situés en dehors de la Nouvelle-Zélande. Conclusion : le Cloud Act est de pleine application, et le lieu d’hébergement effectif n’a pas d’importance.
Ensuite, celui d’une API de géolocalisation effectué auprès de l’hébergeur informatique états-unien DigitalOcean pour le compte d’on-ne-sait-pas-qui (le domaine est loué par une personne physique belge et le site web comporte aucune mention légale), pratique pour faire valoir ses droits RGPD…$ whois `dig +short geolocation-db.com` | grep OrgName
OrgName: DigitalOcean, LLC
Ensuite, l’initialisation du lecteur de vidéos (où télécharger la vidéo ? Où télécharger sa miniature ?) se fait via un fichier JSON récupéré auprès du service GraphCDN de la société états-unienne Stellate, qui, pour le diffuser, a recours au CDN de la société commerciale états-unienne Fastly.$ dig +short backend-graphcdn.streamfizz.live | xargs -L1 whois | grep OrgName
OrgName: Fastly, Inc.Là encore, il s’agit d’un CDN du deuxième type (avec transfert, traitement et conservation de données personnelles comme l’adresse IP, les entêtes HTTP, etc.) :
$ curl -s -D - https ://backend-graphcdn.streamfizz.live/graphql | grep '^x-'
x-robots-tag: noindex
x-served-by: cache-hhn4054-HHN
x-cache: MISS
x-cache-hits: 0
x-timer: S1665925640.649662,VS0,VE49
x-powered-by: Stellate
Enfin, lors du chargement automatique et en arrière-plan du début de la vidéo, un journal des événements indiquant ce chargement est créé auprès de la société Stellate. Il contient, entre autres, l’adresse IP tronquée de l’internaute, sa localisation géographique déduite par l’API de géolocalisation sus-référencée, l’identifiant et le titre de la vidéo, et la marque et le modèle du navigateur web de l’internaute. Lors de la lecture de la vidéo, ce journal sera complété par les actions entreprises par l’internaute (lecture, pause, reprise, recherche, etc.) associées à l’estampille temporelle (timecode) de la vidéo. Autrement dit : analyse fine du visionnage de la vidéo.Extraits des informations affichées par les outils de développement de Mozilla Firefox : « POST https ://streamfizz-analytics-vod.graphcdn.app/
{ "operationName": "CreateLog", […] "variables": { "city": "Le Pre-Saint-Gervais", "country": "FR", "ip": "<CENSURE>", "ll": [ 48.8855, 2.4042 ], "mediaId": "cl98fhhp926676801kq8tzcmw28", "parentReferrer": "https://www.cnil.fr/", […] "region": "Seine-Saint-Denis", "title": "Prudence sur internet avec la CNIL", "type": "Load", "userAgent": "Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0", […] } } » « { "operationName": "CreateLog", […] "variables": { "city": "Le Pre-Saint-Gervais", […] "mediaId": "cl98fhhp926676801kq8tzcmw28", […] "type": "Play", […] "videoTimeCode": 1.967937 } } » « { "operationName": "CreateLog", […] "variables": { "city": "Le Pre-Saint-Gervais", "country": "FR", "ip": "<CENSURE>", "ll": [ 48.8855, 2.4042 ], "mediaId": "cl98fhhp926676801kq8tzcmw28", […] "type": "Pause", […] "videoTimeCode": 85.16985365853658 } } »
Là encore, ce journal transite par Fastly :
$ dig +short streamfizz-analytics-vod.graphcdn.app
ecp.map.fastly.net.
151.101.13.51Notons que le nom de domaine Internet est très expressif sur la finalité du traitement : « analytics-vod » par Stellate (« graphcdn.app ») via Fastly pour le compte de « streamfizz ».
Tous les téléchargements sus-énumérés ont lieu au chargement des pages web du site web de la CNIL sus-énumérées, avant même que l’internaute déclenche la lecture des vidéos. Ainsi, une dizaine de transferts de données personnelles vers huit sociétés commerciales états-uniennes ont lieu avant toute action explicite de l’internaute. Lequel ne saurait s’attendre à autant de transferts illégaux de données personnelles à destination d’un pays tiers non adéquat de la part d’une APD.
Comme constaté ci-dessus, le téléchargement (automatique) du lecteur de vidéos, d’un premier bout de la vidéo, et de ressources web requises par le lecteur de vidéos, ainsi que l’envoi des statistiques fines de visionnage se font auprès de serveurs informatiques détenus par plusieurs sociétés commerciales états-uniennes (Vercel, Amazon, Microsoft, Fastly, etc.) et parfois pour le compte d’autres sociétés commerciales états-uniennes (Stellate). Il y a un contact direct entre le terminal de l’internaute qui visite le site de la CNIL et les serveurs informatiques des prestataires d’hébergement états-uniens choisis (ou subis en cascade) par le prestataire de vidéos français (Webcastor) retenu par la CNIL.Comme l’ont jugé la Cour de Justice de l’Union européenne (arrêt C-311/18 dit « Schrems II ») et la Cour régionale de Munich (décision 3_O_17493/20 portant sur Google Fonts) et comme l’APD autrichienne (décision du 22 avril 2022 portant sur l’utilisation de Google Analytics) et vous-même (mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics) l’avez analysé, tous ces téléchargements en eux-mêmes génèrent de facto des transferts hors de l’Union européenne (UE) de plusieurs données personnelles de l’internaute CNIL : son adresse IP, sa langue (entête HTTP Accept-Language), la date et l’heure de ses consultations des pages du site web de la CNIL (les entêtes HTTP Referer et CORS Origin consignent pour le compte de quel site une ressource web externalisée est téléchargée), une mesure fine de son visionnage des différentes vidéos proposées par la CNIL, la marque et le modèle de son navigateur web (entête HTTP User-Agent), etc.
Ces données personnelles renforcent entre elles leur caractère discriminant / individualisant (voir l’étude Panopticlick de l’Electronic Frontier Foundation qui, depuis plus d’une décennie, identifie de manière unique un navigateur web à partir, entre autres, des entêtes HTTP sus-mentionnés) et rendent identifiable une personne, surtout par un acteur hégémonique qui, par sa présence sur de nombreux sites web ou dans leurs coulisses techniques, peut suivre une personne entre les sites web et parvenir à l’identifier. On retrouve cette analyse dans votre mise en demeure du 10 février 2022 concernant l’utilisation de Google Analytics.
Pour rappel, la société commerciale Google reconnaît la réception et la conservation, lors de l’utilisation de son service Fonts, des données personnelles énumérées ci-dessus (cf. https://developers.google.com/fonts/faq#what_does_using_the_google_fonts_api_mean_for_the_privacy_of_my_users).
D’après l’article 44 du RGPD, seules une décision d’adéquation (article 45 du RGPD), des garanties appropriées (articles 46 et 47 du RGPD) ou des exceptions (consentement ou exécution du contrat, les autres dispositions de l’article 49 du RGPD ne sont pas applicables dans le présent contexte) peuvent autoriser les transferts de données personnelles sus-présentés en dehors de l’UE.
À date, il existe aucune décision d’adéquation entre l’UE et les États-Unis (l’arrêt « Schrems II » de la CJUE ayant invalidé la dernière).
Les clauses contractuelles types, et toutes les garanties appropriées ont été indirectement invalidées par l’arrêt « Schrems II » de la CJUE, par l’EDPS (décision numéro 2020-1013) et par différentes APD (dont vous dans votre mise en demeure du 10 février 2022 concernant l’utilisation de Google Analytics), au motif de la hiérarchie des normes et de la surveillance de l’État fédéral états-unien, de l’absence de recours effectif et de l’absence de démonstration de l’efficacité à garantir un niveau de protection adéquat au droit de l’UE de toute mesure contractuelle, organisationnelle ou technique.
Pour rappel, la mise en œuvre des clauses contractuelles types par Google ne couvre pas son service Fonts, cf. https://policies.google.com/privacy/frameworks.
Les contacts directs entre le terminal de l’internaute CNIL et les serveurs informatiques des prestataires d’hébergement états-uniens sus-référencés démontrent que la CNIL (et son prestataire Webcastor) met en œuvre aucune mesure technique complémentaire (le contact direct les en empêche).
Le RGPD ne prévoit pas d’approche basée sur les risques en matière de transfert de données personnelles à un pays tiers non adéquat (décision de l’APD autrichienne du 22 avril 2022 portant sur l’utilisation de Google Analytics).
La CNIL ne recueille pas explicitement le consentement de son internaute pour les transferts de ses données personnelles sus-référencées vers les États-Unis et ne l’informe pas des risques que ces transferts peuvent comporter pour lui, comme l’impose l’article 49.1a du RGPD. Le consentement prévu par cet article n’est, de fait, pas applicable ici.
La nécessité des multiples transferts de données personnelles vers les États-Unis sus-énumérés au motif de l’exécution d’un contrat (article 49.1b du RGPD) est irrecevable.
La consultation de vidéos pédagogiques n’implique pas une analyse précise de leur visionnage ni la consignation de la géolocalisation de l’internaute visionneur ni la récupération d’une police de caractères (que Streamfizz pourrait techniquement et juridiquement héberger sur ses propres serveurs ou sur des serveurs détenus par une entité européenne ou la substituer par une police de base) ni le chargement d’un outil de mesure d’audience web.
De plus, il existe des hébergeurs de vidéos européens qui disposent de serveurs informatiques situés dans l’UE auxquels la CNIL aurait pu recourir.
De plus, avec les logiciels PeerTube ou Esup Pod (tous deux référencés dans le socle interministériel de logiciels libres en principe opposable à la CNIL), il est possible d’internaliser l’hébergement desdites vidéos sur l’infrastructure de la CNIL ou sur celles mutualisées de l’État (quitte à formaliser le besoin pour faire naître une mutualisation par la demande).
En tout état de cause, il est possible de conditionner le chargement du lecteur de vidéos, de ses dépendances logicielles et de ses fonctionnalités annexes, ainsi que de la vidéo elle-même, à un clic de l’internaute sur un encart l’informant de l’existence de ces nombreux transferts de données personnelles et récoltant son consentement (au sens de l’article 49.1a du RGPD).Ainsi, le téléchargement automatique du lecteur de vidéos, d’un premier tronçon des vidéos, de dépendances web du lecteur de vidéos, et l’envoi de statistiques liées à la lecture des vidéos, auprès de serveurs informatiques détenus par plusieurs sociétés commerciales états-uniennes, parfois pour le compte d’éditeurs de services états-uniens, et les transferts de données personnelles vers les États-Unis qui en découlent sont donc illégaux.
La commission de tels transferts illégaux par une APD est, à mon sens, une circonstance aggravante de l’infraction.
Les faits relatés ci-dessus constituent en soi une violation conséquente du RGPD (dix transferts vers huit tiers pour visionner une seule vidéo !) par le prestataire de la CNIL, Webcastor, et par la CNIL elle-même (carences dans le choix et le pilotage de sa sous-traitance).Dans le cas présent, l’entité contrevenante et l’APD sont confondues. Je ne vais donc pas doubler cette plainte d’une autre plainte auprès du DPO de la CNIL.
Je vous rappelle l’arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a confirmé que l'exercice des droits (accès, opposition, etc.) n'est pas un pré-requis à une plainte auprès d'une APD en cas de violation du RGPD et qu'une APD peut donc agir même si la personne physique concernée par un traitement de données personnelles n'a pas fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
Bonjour,
Vous avez reçu un accusé de réception de votre plainte vous indiquant son orientation.
Je vous précise que, en ma qualité de délégué à la protection des données de la CNIL, je suis chargé de son traitement.
Je ne manquerai pas de vous informer des suites qui y seront données dans les meilleurs délais.
Bien à vous,
<CENSURÉ, mais il s'agit du DPO>
Bonjour,
Pour faire suite à l'accusé de réception que je vous ai adressé le 21 octobre dernier, je vous prie de trouver ci-dessous la réponse du Secrétaire général adjoint de la CNIL à l'issue de l'instruction de votre plainte.
Bien à vous,
<CENSURÉ, mais il s'agit du DPO>Réf. : plainte P44-1851
Monsieur,
Vous nous avez adressé, le 16 octobre 2022, une plainte relative à la diffusion de vidéos pédagogiques de la Commission nationale de l'informatique et des libertés via le service Streamfizz de la société française Webcastor. Vous livrez dans votre saisine des éléments techniques vous conduisant à considérer que cette diffusion ne serait pas réalisée conformément au règlement général sur la protection des données (RGPD).
Votre plainte a fait l'objet d'un examen attentif par notre délégué à la protection des données, et je suis en mesure de vous faire part des éléments suivants.
En premier lieu, dès réception de votre saisine, des mesures conservatoires ont été prises afin de modifier les conditions d'hébergement et de diffusion des vidéos concernées. Ces dernières ont en effet été rendues directement accessibles à partir du site institutionnel cnil.fr.
En second lieu, de nouveaux échanges sur la conformité au RGPD de la solution Streamfizz ont été conduits sans délai avec la société Webcastor. Ces échanges se poursuivent actuellement. A l'issue, la CNIL évaluera les suites à donner s'agissant du recours à ce service.
Au regard de l'ensemble des éléments précités, j'estime que l'action de la CNIL a permis d'apporter une réponse appropriée à la situation pour laquelle vous l'avez saisie et procède donc à la clôture de votre plainte.
Nous vous informons que, sous réserve de l'intérêt d'agir des requérants, les décisions de la CNIL sont susceptibles de faire l'objet d'un recours devant le Conseil d'Etat dans un délai de deux mois à compter de leur notification.
Je vous prie d'agréer, Monsieur, l'expression de mes salutations distinguées.
<CENSURÉ>
Secrétaire général adjoint
Commission nationale de l'informatique et des libertés
Adressée au DPO (c'est lui qui me répond ci-dessus).
Bonjour,
Je vous remercie du traitement de ma plainte.
Je constate des lacunes dans votre mise en conformité :
- La vidéo air2022 (https://www.cnil.fr/fr/rediffusion-air2022-retrouvez-levenement-en-video), mise en ligne trois semaines après ma plainte, est toujours diffusée via Webcastor ;
- Idem pour la vidéo bac à sable EdTech (https://www.cnil.fr/fr/bac-sable-edtech-la-cnil-accompagne-10-projets-innovants / https://www.cnil.fr/fr/la-cnil-propose-un-nouveau-bac-sable-pour-accompagner-linnovation-numerique-dans-le-domaine-de / https://www.cnil.fr/en/edtech-sandbox-cnil-supports-10-innovative-projects). Je vous accorde qu'elle a été mise en ligne plusieurs mois avant ma plainte, mais plusieurs années après l'arrêt Schrems II qui la fonde ;
- Il ne m'appartient pas de référencer l'intégralité des manquements de la CNIL en la matière. Je vous laisse identifier ceux qui restent.
Pouvez-vous m'indiquer si ces non-conformités restantes seront corrigées ?
Bonne fin de journée.
ÉDIT DU 20/07/2023 : évidemment, je n'ai pas reçu de réponse. FIN DE L'ÉDIT.
Le libraire Decitre utilise le prestataire d'e-mailing états-unien MailChimp pour émettre ses emails de suivi d'une commande. Ce n'est pas conforme au RGPD (transfert illégal de données personnelles en dehors de l'UE, dont l'adresse emails du client Decitre), cf. la décision LDA-1085.1-12159/20-IDV de l'autorité de protection des données personnelles (APD) bavaroise portant sur MailChimp.
L'email contient des liens traçants et une image traçante. Liens traçants = identifiant unique + rebond via un intermédiaire avant d'atteindre la destination, afin d'enregistrer le clic sur tel lien. Image traçante = 1 x 1 pixel, transparente, avec un identifiant unique dans son nom, afin de détecter l'ouverture de l'email. Absence de nécessité et de collecte du consentement, donc infraction au RGPD. Le raisonnement juridique reste identique à mes autres plaintes sur le même sujet.
L'image traçante est téléchargée depuis la société commerciale états-unienne Amazon. La première destination est liens est aussi hébergée chez Amazon. Transfert illégal de données personnelles en dehors de l'UE dont l'adresse IP, la marque, le modèle et des caractéristiques techniques du terminal et du logiciel de messagerie, la date et l'heure de l'ouverture de l'email, etc. Le raisonnement juridique reste identique aux précédentes fois.
Du coup, hop, plainte à la CNIL.
Bonjour,
Après une commande sur le site web du libraire Decitre, ce dernier envoie légitimement des emails (confirmation de la commande, expédition, etc.). Voir PJ 1 (j’ai tronqué du code source les 50 pages de PJ encodées en base64) et PJ 2 (le rendu des emails est rustique, car je désactive l’affichage HTML de tous mes emails).
Tous les liens de la version HTML de chacun de ces emails sont des « liens de traçage » (d'après votre terminologie, cf. https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger). La version HTML de chaque email contient également une image de traçage.
L’image traçante contenue dans les emails et mise en évidence dans PJ 3 et PJ 4 est téléchargée auprès des serveurs web du prestataire d’hébergement informatique de la société commerciale The Rocket Science Group, détentrice des marques Mailchimp et Mandrill, qui agit ici en tant que prestataire de Decitre pour l’envoi desdits emails (cf. les entêtes « Received » des emails).
Ce téléchargement se fait via un nom de domaine Internet dédié (cf. la section concernant les liens traçants ci-dessous), pas depuis celui de Decitre. Par contraste, les images qui participent au contenu (bandeau dans l’entête, logos, etc.) sont téléchargées depuis le site web de Decitre.
De plus, il s’agit d’une image transparente de dimensions 1 pixel sur 1 pixel, autrement dit d’une image sans valeur éditoriale / rédactionnelle.
Dans son URL, on constate l’expressif libellé « track ». On note qu’un des paramètres de l’URL est le numéro de client de Decitre auprès de The Rocket Science Group (cf. entête « X-Mandrill-User »), alors que l’autre est l’identifiant unique de l’email.
Ces différents critères sont ceux d’une méthode habituellement utilisée pour traquer les visiteurs d’un site web. Cette image est téléchargée automatiquement à l'ouverture de l'email par le logiciel de messagerie du client Decitre.
Les liens traçants (accès au suivi de la commande, à la facture, au suivi du colis, au site web de Decitre, etc.) mis en évidence dans PJ 3 et PJ 4 pointent d’abord sur les serveurs web du prestataire de The Rocket Science Group qui redirigent, dans un deuxième temps, vers les destinations finales (site web de Decitre, suivi du colis, etc.).
Rien empêche techniquement Decitre (et son prestataire) d’utiliser des liens directs (qui pointent vers la destination sans rebond préalable via les serveurs de The Rocket Science Group). D’ailleurs, dans la version texte de l’emails, par contrainte technique, les liens sont directs (cf. les premières pages de PJ 1 et PJ 2).
Constats supplémentaires concernant ces liens traçants :
- Présence, dans l’URL, d’un libellé très expressif : « track » ;
- Présence, dans l’URL, du numéro de client de Decitre auprès de The Rocket Science Group (cf. entête « X-Mandrill-User ») ;
- Présence, dans l’URL de deux identifiants uniques, l’un de 10 caractères, l’autre de 105 caractères. Ces caractères sont identiques entre tous les liens d’un même email et doivent, à ce titre, servir à identifier de manière unique ledit email parmi tous les emails envoyés. Le reste des caractères sert à identifier un lien précis dans l’email (afin de détecter ceux actionnés par le destinataire) et à coder la véritable destination du lien (vers laquelle il convient de rediriger après traçage) ;
- Le nom de domaine Internet dédié (« mandrillapp.com »), commun avec l’image traçante, est loué par The Rocket Science Group, et les serveurs web vers lesquels il pointe, et qui effectuent le traçage et la redirection, sont ceux de la société états-unienne Amazon, qui intervient comme hébergeur informatique de The Rocket Science Group.
$ whois mandrillapp.com | grep 'Registrant Organization'
Registrant Organization: THE ROCKET SCIENCE GROUP LLC$ dig +short mandrillapp.com | xargs -L1 whois | grep Organization | sort -u
Organization: Amazon Data Services Ireland Limited (ADSIL-1)
Organization: Amazon Technologies Inc. (AT-88-Z)
La nécessité de ce traçage (par l’image et les liens) n'est pas établie : il est techniquement possible d'utiliser des liens directs (qui pointent sans détour sur le contenu web final). Decitre y a d’ailleurs recours, par contrainte technique, dans la version texte de son email.De plus, je n’ai pas cliqué sur les liens (sauf a posteriori pour rédiger la présente) et mon logiciel de messagerie n’a pas téléchargé l’image traçante puisque je désactive l’affichage HTML de tous mes emails. Decitre (et son prestataire) a donc collecté aucune donnée de traçage me concernant, et cela a eu aucune incidence sur le traitement de ma commande et sa bonne réception. Ces liens traçants et cette image traçante ne sont donc pas nécessaires à l’exécution de mon contrat avec Decitre, mais, en sus, ils constituent des traitements de données personnelles superflus en infraction avec le principe de minimisation du RGPD.
Le client Decitre, destinataire de ces emails, n'est pas informé de l’aspect traçant des liens et de l’image qu’ils contiennent et son consentement n'est pas récolté.
Il découle des deux points ci-dessus qu’il s’agit d'un manquement au RGPD selon le CEPD (document WP 118, section V) et selon vous (https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger).
L’envoi des emails est effectué par Mandrill / MailChimp / The Rocket Science Group (cf. entêtes « Received » des emails dans PJ 1 et PJ 2), société commerciale états-unienne, filiale de Intuit, une autre société commerciale états-unienne.Il y a donc transfert de données personnelles (adresse emails du client Decitre associée à un numéro de transaction bancaire, à une commande et à des produits, à une date de commande, à une date d’envoi, etc.) à une entité de droit états-unien.
Ce transfert de données personnelles aux États-Unis n’est pas conforme au RGPD, cf. la décision LDA-1085.1-12159/20-IDV du 15 mars 2021 de l’APD bavaroise portant sur l’utilisation de MailChimp.
Comme constaté ci-dessus, le téléchargement (automatique) de l’image traçante et des redirections (en cas de clic sur un lien) se fait auprès des serveurs de la société commerciale états-unienne Amazon. Il y a un contact direct entre le terminal du client Decitre et les serveurs informatiques du prestataire d’hébergement états-unien (Amazon) choisi par le prestataire d’e-mailing états-unien (MailChimp) retenu par Decitre.Comme l’ont jugé la Cour de Justice de l’Union européenne (arrêt C-311/18 dit « Schrems II ») et la Cour régionale de Munich (décision 3_O_17493/20 portant sur Google Fonts) et comme l’APD autrichienne (décision du 22 avril 2022 portant sur l’utilisation de Google Analytics) et vous-même (mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics) l’avez analysé, ces téléchargements en eux-mêmes génèrent de facto des transferts hors de l’Union européenne (UE) de plusieurs données personnelles du client Decitre : son adresse IP, sa langue (entête HTTP Accept-Language), la date et l’heure de l’ouverture de l’email Decitre et de ses éventuels clics sur les liens qu’il contient, la marque et le modèle de son logiciel de messagerie, et, en cas de clic sur un lien, de son navigateur web (entête HTTP User-Agent dans les deux cas), etc.
Ces transferts de données personnelles sont distincts de celui que Decitre réalise avec son prestataire d’e-mailing décrit dans le grief précédent afin d’émettre ses emails. Il s’agit de transferts supplémentaires.
Ces données personnelles renforcent entre elles leur caractère discriminant / individualisant (voir l’étude Panopticlick de l’Electronic Frontier Foundation qui, depuis plus d’une décennie, identifie de manière unique un navigateur web à partir, entre autres, des entêtes HTTP sus-mentionnés) et rendent identifiable une personne, surtout par un acteur hégémonique comme Amazon qui, par sa présence dans les coulisses de nombreux sites web, peut suivre une personne entre les sites web (et ses emails, dans le cas présent) et parvenir à l’identifier. On retrouve cette analyse dans votre mise en demeure du 10 février 2022 concernant l’utilisation de Google Analytics.
D’après l’article 44 du RGPD, seules une décision d’adéquation (article 45 du RGPD), des garanties appropriées (articles 46 et 47 du RGPD) ou des exceptions (consentement ou exécution du contrat, les autres dispositions de l’article 49 du RGPD ne sont pas applicables dans le présent contexte) peuvent autoriser les transferts de données personnelles sus-présentés en dehors de l’UE.
Il n’existe, à l’heure actuelle, aucune décision d’adéquation entre l’UE et les États-Unis (arrêt Schrems II de la CJUE).
Les clauses contractuelles types, et toutes les garanties appropriées ont été indirectement invalidées par l’arrêt Schrems II de la CJUE, par l’EDPS (décision numéro 2020-1013) et par différentes APD (dont vous dans votre mise en demeure du 10 février 2022 concernant l’utilisation de Google Analytics), au motif de la hiérarchie des normes et de la surveillance de l’État fédéral états-unien, de l’absence de recours effectif et de l’absence de démonstration de l’efficacité à garantir un niveau de protection adéquat au droit de l’UE de toute mesure contractuelle, organisationnelle ou technique.
Le contact direct entre le terminal du client Decitre et les serveurs informatiques du prestataire d’hébergement états-unien (Amazon) démontre que Decitre (et son prestataire MailChimp) met en œuvre aucune mesure technique complémentaire (le contact direct les en empêche).
Le RGPD ne prévoit pas d’approche basée sur les risques en matière de transfert de données personnelles à un pays tiers non adéquat (décision de l’APD autrichienne du 22 avril 2022 portant sur l’utilisation de Google Analytics).
Decitre ne recueille pas explicitement le consentement de son client pour les transferts de ses données personnelles sus-référencées vers les États-Unis et ne l’informe pas des risques que ces transferts peuvent comporter pour lui, comme l’impose l’article 49.1a du RGPD.
La nécessité des transferts des données personnelles sus-énumérées vers les États-Unis au motif de l’exécution d’un contrat (article 49.1b du RGPD) entre un libraire et son client est irrecevable. Le traitement de données personnelles (traque de l’ouverture de l’email et des clics) étant illégal, des transferts de données personnelles vers les États-Unis pour le réaliser aggrave l’infraction au RGPD. Sans compter qu’il existe des prestataires d’e-mailing européens disposant de serveurs informatiques dans l’UE.
Quand bien même Mandrill / MailChimp / The Rocket Science Group serait hébergée sur des serveurs d’Amazon situés dans l’UE (cf. ci-dessus, les adresses IP depuis lesquelles sont téléchargées l’image traçante et les pages de redirection sont déclarées comme étant louées par la société irlandaise Amazon Data Services Ireland Limited), Amazon est une société de droit états-unien, donc le Cloud Act est de pleine application, et le lieu d’hébergement effectif n’a pas d’importance.
Ainsi, le téléchargement automatique de l’image traçante à l’ouverture des emails envoyés par Decitre, ainsi que ceux des pages de redirection (en cas de clic sur l’un des liens contenus dans l’email), auprès de serveurs informatiques détenus par une société commerciale états-unienne, et les transferts de données personnelles vers les États-Unis qui en découlent sont donc illégaux.
Je vais signaler, au DPO de Decitre (celui de Nosoli, la maison-mère, en réalité), ces manquements au RGPD afin qu’il s’explique, mais quelles que soient la réponse et les actions, y compris correctrices, qu’il entreprendrait, les faits relatés ci-dessus constituent en soi plusieurs violations du Règlement qui justifient à elles seules le dépôt d’une plainte pour sanction auprès de l’autorité de contrôle que vous êtes.Je vous rappelle l’arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a confirmé que l'exercice des droits (accès, opposition, etc.) n'est pas un pré-requis à une plainte auprès d'une APD en cas de violation du RGPD et qu'une APD peut donc agir même si la personne physique concernée par un traitement de données personnelles n'a pas (encore) fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
Si tu me lis, tu sais que je suis un grand fan du jeu vidéo Doom 3. Comme j'aime beaucoup l'histoire, je prends chaque fois plaisir à m'en imprégner, donc je me suis jamais demandé comment la terminer en mode course contre la montre. Hé bah c'est bluffant. :O
La même chose, par le même joueur, mais avec la version originale du jeu : https://www.youtube.com/watch?v=ouP2Ixozrv4.
La même chose, par le même joueur, mais en difficulté cauchemar : https://www.youtube.com/watch?v=WAhQTUE1zj4.
Vidéo d'un autre joueur compétiteur (difficulté recrue) : https://www.youtube.com/watch?v=rx9a-RIzl1c.
Même défi, mais dans Doom 3 Resurrection of Evil : https://www.youtube.com/watch?v=e7JAu7X2nyE.
Attention, ces vidéos et ce shaarli divulguent des éléments clés de l'histoire et du jeu.
Bien sûr, il s'agit d'abord d'éviter tous les combats inutiles en contournant les ennemis. Notamment le Pinky dans l'administration (quand il brise la vitre du local où l'on est enfermé, il suffit de fuir par là). Ou le pauvre Imp dans le local technique de la centrale Empro (qui disparaît tout seul quand on active le terminal informatique pour changer la tige de refroidissement :D). Ou les pauvres Arch-vil à la fin de Delta 2B (rejoindre l'ascenseur en le feintant) et des labos Delta 5 (accès au complexe CPU) ou les Mancubus et les Chevaliers en enfer et dans recyclage 1 (les contourner puis les ignorer).
Jusque-là, je trouve que ça respecte l'esprit du jeu, que c'est même très malin et très cohérent avec l'histoire. En effet, on est un pauvre petit soldat face à des milliers d'ennemis. Les tuer ne changera pas le cours des événements. Pour ce faire, il faut fermer deux portails de téléportation. Donc autant contourner la piétaille inutile et s'attaquer au cœur du problème. Si tes ennemis ne t'éliminent pas, profite-en et ne te laisse pas ralentir dans le sauvetage du monde. :)
Il manque un dernier type de défi pour être encore plus raccord avec l'histoire : une course contre la montre sans supposer la détention d'information. Exemple : là, le joueur compétiteur dans la vidéo pointée a mémorisé le code du labo A du complexe CPU, donc il ne va pas le chercher (et gagne ainsi du temps de jeu). Idem pour le code du placard contenant le fusil de chasse à double canon dans RoE et Lost Mission.
Je suis impressionné par certains raccourcis comme utiliser la propulsion d'une grenade pour obtenir un PDA situé dans une trappe du faux-plafond des labos Alpha 1. Ou contourner plus de la moitié d'un niveau avec un saut de folie (labos Delta 3, pont du complexe CPU, etc.) ou en utilisant un glitch (contourner le secteur médical et celui des opérations des labos Delta 2A) ou en utilisant l'environnement (tuer un employé dans les sous-sols de Mars City afin qu'il ne déclenche pas le retrait d'une passerelle, envoyer en anticipation l'ascenseur de la tour des communications à un étage précis, atteindre plus rapidement la console de l'EPD des labos Alpha 1 ou contourner la fosse aux Trites dans les labos Alpha 4 avec un petit saut ; descendre la cage de l'ascenseur principal du secteur 1 des cavernes puis tout le reste du niveau en se frottant sur un mur, sans s'embêter avec la grue, les escaliers, etc.). :O
À cela s'ajoute plein de petits raccourcis. Sauter à travers le "labyrinthe" des labos Alpha 2 ou utiliser la propulsion cumulée d'une grenade et d'un lance-roquette pour contourner une partie de recyclage 1 ou du contrôle d'accès du monorail ou de l'essentiel du niveau transfert-communication ou encore pour terminer la remise en service du réacteur dans les labos Delta 1 (dans ce dernier cas, on notera que le retour est imaginatif : il faut revenir en arrière puisque le PDA n'est pas trouvé, donc l'accès nominal n'est pas ouvert, mais cela reste encore rentable au niveau temps).
Il y a des astuces rigolotes comme effectuer un saut avec une roquette pour éviter de déclencher l'apparition d'ennemis dans un couloir. Ou s'enfuir du local de recyclage 2 avant sa fermeture et "échapper" ainsi au discours menaçant de Betruger. :D Ou, dans le niveau Erebus 3 de RoE ou labos Exis 1 de Lost Mission, ne pas se laisser enfermer dans une salle en en bloquant la porte avec une caisse ou une chaise (en la déplaçant grâce au fusil anti-gravité) afin de s'enfuir bien avant l'apparition des ennemis (et de zapper un dialogue ennuyeux…).
Je ne savais pas que, même dans le jeu original, il est possible de tuer Swann et Campbell dans les labos Alpha 1 et ainsi de récupérer le BFG de Campbell afin de tuer facilement le Vagary des labos Alpha 4 avant même que la porte de sortie se referme. Évidemment, leur mort à ce stade a aucun impact, on les retrouvera bien en vie à plusieurs reprises dans la suite du jeu. :D
Je ne savais pas non plus que, dans le combat final de RoE, un tout petit endroit permet d'échapper aux pluies de météorites (la petite pointe de "l'île" sur laquelle se déroule le combat, à l'opposé du piédestal où se pose notre adversaire). :)
Alors, oui, ces astuces sont en partie possibles car les joueurs jouent en difficulté recrue, la plus facile, qui réduit le nombre d'ennemis et atténue les dégâts d'une chute, des explosions que l'on s'inflige, et ceux des attaques des ennemis.
Dans le défi en difficulté cauchemar, certains raccourcis ne sont plus utilisables (grenade pour choper un PDA dans le plafond des labos Alpha 1, coup de roquette à l'extérieur de recyclage 1 ou pour le contrôle d'accès du monorail, ne pas désactiver la tourelle automatique à l'entrée des labos Delta, etc.) car une chute et les dégâts d'une roquette coûtent trop de points de vie (- 74 points la roquette…). De même certains sauts sont extrêmement complexifiés (pour celui des labos Delta 3, notre joueur s'y reprend à 4 fois). Pour d'autres, il faut gérer le timing avec une absorption de vie avec le Cube des Âmes (exemple : descente de l'ascenseur principal du secteur 1 des cavernes).
On notera que l'essentiel des astuces existe dans la version originale du jeu (autre vidéo pour le confirmer). Je me suis posé la question vu que les meilleures performances sont obtenues avec le mod RBDOOM-3-BFG. La différence semble provenir d'une différence d'entraînement / talent des joueurs, de certaines animations qui sont plus longues dans la version originale (porte d'un ascenseur / sas, par exemple), et d'une différence d'endurance et d'habilité au saut en hauteur du Doomguy, etc.
Néanmoins, cela reste impressionnant, car il y a de nombreuses séquences où il faut attendre sans rien faire (dialogues bloquants, déplacement du monorail ‒ que l'on peut court-circuiter dans RoE, apparemment \o/ ‒, déplacement d'ascenseurs super lents, robot sentinelle lent, etc.), ce qui réduit la marge de manœuvre pour grappiller du temps. On voit une grande maîtrise des timings et la connaissance précise des emplacements des objets et des ennemis. :O
C'est tout un art, mine de rien, l'optimisation au poil de fion près.
Après une première plainte concernant l'impossibilité de s'inscrire à Pôle emploi sans accepter le téléchargement de scripts hébergés sur les serveurs informatiques d'une société commerciale états-unienne (ce qui contrevient au RGPD), une deuxième concernant les liens et image traçants contenus dans les emails envoyés par Pôle emploi (nouveau courrier, présentation d'une formation, échange avec un conseiller, etc.).
Liens traçants = identifiant unique + rebond via un intermédiaire avant d'atteindre la destination, afin d'enregistrer le clic sur tel lien. Image traçante = 1 x 1 pixel, transparente (ou blanche dans le cas présent), avec un identifiant unique dans son nom, afin de détecter l'ouverture de l'email.
Aucune nécessité. Aucune collecte du consentement. Infraction RGPD.
Du coup, hop, plainte à la CNIL.
Le raisonnement juridique reste identique à mes autres plaintes sur le même sujet.
Ma plainte CNIL :
Bonjour,
Lors d’un échange par emails entre un demandeur d’emploi et un conseiller Pôle emploi selon le seul procédé mis en place par Pôle emploi, les réponses dudit conseiller contiennent des « liens de traçage » (d'après votre terminologie, cf. https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger) ainsi que des images de traçage. Cf. PJ 1 (le rendu de l’email est rustique, car je désactive l’affichage HTML de tous mes emails).
L’image traçante est téléchargée auprès de la société commerciale SFR, qui agit ici en tant que prestataire de Pôle emploi pour l’envoi desdits emails (cf. les entêtes « Received » de l’email dans la PJ 1).Ce téléchargement se fait via un nom de domaine Internet dédié (cf. ci-dessous), pas depuis ceux bien connus loués par Pôle emploi. Par contraste, les images qui participent au contenu (logo de l’entête, image dans le pied de page) sont téléchargées depuis le site web de Pôle emploi.
De plus, il s’agit d’une image blanche de dimensions 1 pixel sur 1 pixel, dit autrement, d’un point blanc sans valeur éditoriale / rédactionnelle. Voir PJ 2.
Ces différents critères sont ceux d’une méthode habituellement utilisée pour traquer les visiteurs d’un site web. Cette image est téléchargée automatiquement à l'ouverture de l'email par le logiciel de messagerie du demandeur d’emploi.
La destination des liens traçants contenus dans l’email est l’accueil du site web de Pôle emploi d’une part, et un lien « mailto : » permettant de répondre à son conseiller d’autre part.Ces liens pointent d’abord sur les serveurs web du prestataire SFR qui redirigent vers les destinations finales. Voir PJ 3. Rien empêche techniquement Pôle emploi (et son prestataire) d’utiliser des liens directs (qui pointent vers la destination sans rebond préalable via les serveurs de SFR). D’ailleurs, un lien « mailto : » direct est inséré à la fin de l’email (mais il n’apporte pas les mêmes fonctionnalités que le lien traçant, car il n’auto-complète pas le sujet de l’email avec le numéro de l’échange).
Constats supplémentaires concernant ces liens traçants :
- Présence d’un identifiant unique dans l’URL : les 44 premiers caractères sont identiques entre tous les liens de l’email et doivent, à ce titre, servir à identifier de manière unique ledit email parmi tous les emails envoyés. Le reste des caractères sert à identifier un lien précis dans l’email et à coder la véritable destination du lien (vers laquelle il convient de rediriger après traçage) ;
- Le nom de domaine Internet dédié (« dmcv2.poleemploi.sfr-sh.fr »), commun avec l’image traçante, est loué par SFR, et les serveurs web vers lesquels il pointe, et qui effectuent le traçage et la redirection, sont ceux de SFR.
$ whois sfr-sh.fr | grep -i -A1 organization
type: ORGANIZATION
contact: SOCIETE FRANCAISE DU RADIOTELEPHONE – SFR$ dig +short dmcv2.poleemploi.sfr-sh.fr
87.255.147.20$ whois 87.255.147.20 | grep -i netname
netname: SFR-HOSTING
La nécessité de ce traçage (par l’image et les liens) n'est pas établie : il est techniquement possible d'utiliser des liens directs (qui pointent sans détour sur le contenu web final).De plus, je n’ai pas cliqué sur les liens (sauf pour rédiger la présente) et mon logiciel de messagerie n’a pas téléchargé l’image traçante puisque je désactive l’affichage HTML de tous mes emails. Pôle emploi a donc collecté aucune donnée de traçage me concernant, et cela a eu aucune incidence sur mes échanges avec les conseillers de Pôle emploi ni sur le traitement de mes demandes que ces échanges véhiculaient. Ces liens traçants et cette image traçante constituent donc des traitements de données personnelles superflus en infraction avec le principe de minimisation du RGPD.
Enfin, les échanges par email avec un conseiller étant un service facultatif, complémentaire et incident à une inscription à Pôle emploi, celui-ci ne peut se prévaloir d’une quelconque obligation légale pour procéder à ce traçage.
Le demandeur d’emploi, destinataire de ces emails, n'est pas informé de l’aspect traçant des liens et de l’image qu’ils contiennent et son consentement n'est pas récolté.
Il découle des deux points ci-dessus qu’il s’agit d'un manquement au RGPD selon le CEPD (document WP 118, section V) et selon vous (https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger).
Je vais signaler, au DPO de Pôle emploi, ces manquements au RGPD afin qu’il s’explique, mais quelles que soient la réponse et les actions, y compris correctrices, qu’il entreprendrait, les faits relatés ci-dessus constituent en soi des violations du Règlement qui justifient à elles seules le dépôt d’une plainte pour sanction auprès de l’autorité de contrôle que vous êtes.Je vous rappelle l’arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a confirmé que l'exercice des droits (accès, opposition, etc.) n'est pas un pré-requis à une plainte auprès d'une APD en cas de violation du RGPD et qu'une APD peut donc agir même si la personne physique concernée par un traitement de données personnelles n'a pas (encore) fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
Complément de plainte déposé le même jour :
Re bonjour,
Les emails dont le sujet est « Vous avez reçu un courrier […] » envoyés régulièrement par Pôle emploi contiennent eux aussi des liens de traçage et une image de traçage. Voir PJ 1.
Il en va de même pour les emails de présentation d'une formation. Voir PJ 2 pour les liens. Le code source HTML de l'email étant encodé en base 64, il faut le décoder pour constater la présence de l'image de traçage. C'est l'objet de la PJ 3.
Bonne journée.
ÉDIT DU 20/07/2023 :
Complément de réclamation envoyé le 16/04/2023 :
Bonjour,
Durant mon échange avec le DPO de Pôle emploi concernant la non-conformité du service Sphère emploi (cf. ma réclamation CNIL numéro <CENSURE>), celui-ci m'a informé que, suite à mon signalement, les emails émis par Sphère emploi ne contiennent plus ni images de traçage ni lien de traçage : « Enfin, les différents systèmes de traçages que vous avait relevé sont désactivés : les e-mails ne contiennent plus d’images tracées ni d’URL tracées. Ils ne contiennent plus de pixel de traçage de l’ouverture […] ». Cf. PJ 1.
Ce faisant, le DPO de Pôle emploi reconnaît que les différents dispositifs de traçage des emails de Sphère emploi n'étaient pas conformes au RGPD.
Pourtant, à date, les emails envoyés régulièrement aux demandeurs d'emploi hors Sphère emploi (« Vous avez reçu un courrier […] dans votre espace pole-emploi.fr », présentation d'une formation, lettre d'information, réponse d'un conseiller, etc.), qui sont l'objet de la présente réclamation CNIL, contiennent toujours les dispositifs de traçage énumérés dans ma demande initiale et dans mon complément.
Je l’ai signalé au DPO de Pôle emploi le 20/03/2023. Cf. haut de la page 2 de PJ 2. Sa réponse type polie du 14/04/2023 reste muette sur ce point. Cf. PJ 3.
En conséquence, je sollicite toujours l’intervention de la CNIL dans ce dossier.
Bonne journée.
FIN DE L'ÉDIT DU 20/07/2023.
Depuis plusieurs versions de Firefox, l'outil pour effectuer une capture d'écran d'une page web complète n'apparaît plus dans la barre d'adresses et il ne peut plus être déclenché depuis la console des outils de développement, semble-t-il.
Accéder à l'outil : ctrl + maj + s.
Possibilité d'ajouter une icône dans la barre d'outils (tutoriel dans la page pointée par ce shaarli).
Sur ma station de travail Debian GNU/Linux, je reçois l'erreur suivante en redémarrant mon client OpenVPN :
sudo systemctl restart openvpn-client@<fournisseur_censuré>.service
Failed to restart openvpn-client@<fournisseur_censuré>.service: Unit var.mount is masked.
Je valide la solution énoncée dans la causerie pointée par ce shaarli : sudo systemctl --runtime unmask --quiet var.mount
.
Je confirme l'origine du problème : j'ai fermé gparted
avec un ctrl + c (oui, je lance gparted depuis le terminal, par habitude, et pour éviter la saisie de mon mdp dans une interface graphique).
Bref, soyez gentil avec votre gparted
, fermez-le avec la petite croix de windowsien. :)
usbtop
permet de surveiller l'activité des ports USB. Comme iotop
permet de visualiser celle des supports de stockage et logtop
celle de fichiers (de journaux, souvent). Je l'ai découvert ici.
Cet outil est empaqueté dans Debian GNU/Linux depuis sa version 10 / Buster.
Avant de l'utiliser, il faut charger le module noyau « usbmon » : sudo modprobe usbmon
. Sinon, on se mange l'erreur « No USB bus can be captured thanks to libpcap. Check your name filter and make sure relevent permissions are set ! ».
Ne pas oublier de décharger le module après usage (motifs : sécurité et propreté) : sudo rmmod usbmon
.
Pour voir ce qui circule sur un bus USB, on peut utiliser les indispensables tshark
et wireshark
puisque la libpcap sur laquelle ils reposent permet la capture USB.
Comme pour usbtop
, il faut charger le module noyau « usbmon » au préalable.
Ensuite, il faut identifier le bus sur lequel est connecté le périphérique USB que l'on veut écouter avec lsusb -t
. Il faudra écouter sur l'interface usbmon correspondante. Exemple : bus 2 = interface « usbmon2 ».
Mais wireshark
et tshark
m'envoient bouler lorsque je veux écouter sur l'interface en question : « The capture session could not be initiated on interface 'usbmon2' (You don't have permission to capture on that device). Please check to make sure you have sufficient permissions ». Pourtant, mon utilisateur est bien dans le groupe wireshark depuis fort longtemps.
Solution : sudo setfacl -m u:$USER:r /dev/usbmon*
. Évidemment, il faudra refaire cette manip' à chaque chargement du module usbmon (la modif' n'est pas permanente, et, vu ce qu'elle permet, je pense que c'est mieux ainsi).
Que ce soit avec tshark
ou avec wireshark
, Il n'est pas possible d'utiliser des filtres de capture, mais uniquement des filtres d'affichage. Liste des filtres d'affichage applicables à une capture USB.
Exemple : si l'on veut afficher le trafic d'un seul périphérique sur un bus qui en raccorde plusieurs, disons le périphérique qui a l'identifiant 23 sur le bus 2 (d'après lsusb -t
), le filtre est « usb.addr == "2.23.1" ». Attention : ne surtout pas oublier les guillemets autour de l'adresse sinon aucun paquet sera affiché !
Attention : certains périphériques, comme les périphériques de stockage, utilisent plusieurs endpoints. Ainsi, si un disque dur externe USB a l'identifiant 23 sur le bus 2, utiliser un filtre « usb.addr == "2.23.1" » masquera une partie des échanges. Pour tout voir, il faut utiliser le filtre « usb.device_address == 23 ». Même source.
Je constate qu'il vaut mieux utiliser le filtre « usb.device_address » par rapport au filtre « usb.addr ».
Mode d'emploi tshark :
tshark -D
;tshark -i <identifiant_mémorisé_à_l'étape_précédente>
;tshark -i <identifiant_mémorisé_à_l'étape_précédente> -Y 'usb.device_address == 23'
.
Lors de l'utilisation d'une souris, on voit des messages « URB_INTERRUPT » à chaque mouvement / clic. Lors d'une lecture de fichiers sur un périphérique de stockage, on voit des « SCSI: Read(16) LUN ». Et des « SCSI: Write(16) LUN » lors d'une écriture. Et sur une clé USB (uniquement), on voit des « SCSI: Test Unit Ready LUN » toutes les deux secondes d'inactivité. Amusant. :)
J'achète un nouveau disque dur externe USB, et je copie mes données depuis mon "ancien" disque dur externe USB. Le débit plafonne à 35 mo/s sur des fichiers de plusieurs dizaines de gigaoctets.
htop
montre que le CPU se touche, ce qui innocente la couche de chiffrement. dstat
et usbtop
mettent en évidence que le disque source lit quelques ko/s en permanence, et que le disque de destination est au taquet à 35 mo/s en permanence. Donc, a priori, le problème provient bien du disque de destination ?
lsusb -t
(découverte ici) affiche les bus et les ports USB sous forme hiérarchique (un arbre). Ainsi que leur vitesse. Tiens, j'ai un bus à 5 Gbps (USB 3.2 Gen 1x1) et les trois autres en 480 Mbps (USB 2). Tiens, le disque source est sur un port USB 2 alors que le disque destination est sur un port USB 3.2.
Je branche le disque source sur un port USB 3 et je relance la copie. > 90 mo/s. \o/ La solution n'est pas raccord avec ce que montraient dstat
et usbtop
, mais bon…
Debian 11 / Bullseye :
jq
, l'outil de manipulation en ligne de commande de JSON, n'est plus affectée par un bug avec certains caractères unicode.
Debian 10 / Buster :
Debian 9 / Stretch :
Bientôt un client RDAP ? :D
Chercher des morceaux de texte en fonction de leur formatage (italique, gras, etc.) avec Writer ? Outil « Rechercher et remplacer » (ctrl + h), bouton « Format… ».
Attention, ce critère de recherche sera appliqué aux futures recherches, même celles effectuées avec l'outil « Recherche » simple (ctrl + f), même après la fermeture de Writer. Pour le supprimer, utiliser le bouton « Aucun format » de l'outil Rechercher et remplacer.
La libdvdcss2 permet de lire des DVDs protégés contre la copie.
Au passage, on se souvient de l'infructueux dialogue entre VideoLAN et la HADOPI pour avancer sur les problèmatiques légales : diffusion de la libdvdcss et de la libaacs, frontière entre interopérabilité et copie privée d'un côté et aide au contournement illégal de DRM de l'autre.
Avant, VideoLAN, l'éditeur de VLC, fournissait un dépôt apt tiers pour installer la libdvdcss. Depuis Debian Stretch (Debian 9), un paquet du dépôt officiel Debian permet de la télécharger.
Commandes :
sudo apt install libdvd-pkg
sudo dpkg-reconfigure libdvd-pkg
Évidemment, si l'on utilisait l'ancien paquet, on le désinstalle au préalable (sudo apt autoremove --purge libdvdcss2
).
Chercher en ligne de commande dans l'historique et dans les téléchargements Firefox : echo 'SELECT url FROM moz_places ORDER BY last_visit_date ASC;' | sqlite3 places.sqlite | grep […]
.
Chercher en ligne de commande dans les favoris Firefox : echo 'SELECT url FROM moz_bookmarks INNER JOIN moz_places ON moz_bookmarks.fk = moz_places.id ORDER BY lastModified ASC;' | sqlite3 places.sqlite | grep […]
.
Le fichier « places.sqlite » se trouve à la racine du profil Firefox (généralement : .mozilla/firefox/*.default/places.sqlite
).
En 2013, les flics de New York ont obtenu un mandat pour contraindre Microsoft à communiquer les emails d'un utilisateur soupçonné de trafic de drogue. Ces emails étaient stockés dans un centre de données (datacenter) situé en Irlande, en fonction de la localisation de l'utilisateur (celle qu'il avait déclarée à l'ouverture de son compte).
L'extra-territorialité du mandat, fondé sur le Stored Communications Act (SCA), faisait débat. De plus, souveraineté oblige, il conviendrait d'utiliser plutôt les procédures de coopération judiciaire. L'État qui reçoit la demande (l'Irlande, dans le cas présent) procède alors à une analyse de sa légalité au regard des lois locales.
En 2014, un tribunal valide l'extra-territorialité du mandat de 2013. En 2016, Microsoft la fait invalider en appel. J'en parlais ici. Le gouvernement toque à la porte de la Cour Suprême, qui accepte le dossier. Plusieurs associations (LQDN, EDRi, Privacy International, Human Rights Watch, etc.) étaient intervenus, par écrit, en soutien à Microsoft.
En 2016 et 2017, une broutille similaire arrive à Google. Une autre juge avait confirmé la demande des autorités ricaines au motif que l'offre GMail n'était pas segmentée en fonction de la localisation de l'utilisateur (comme Microsoft), mais qu'une répartition des données entre plusieurs centres de données avait lieu uniquement pour des motifs techniques. J'en parlais ici. Face à la fragmentation géographique (dans tel État ricain, le juge interprète le SCA comme ça, alors que dans tel autre État, le juge l'interprète comme ci), Google avait cessé de contester les mandats qu'elle recevait.
Depuis, j'attendais patiemment le jugement de la Cour Suprême… Sans réaliser que le Cloud Act de 2018 tranche cette question et rend caduque la procédure devant la Cour. Avec lui, la localisation des données importe peu, c'est la nationalité ricaine de l'entité qui en a le contrôle qui compte. (Lire la position de Microsoft et celle de l'État fédéral ricain.)
P.-S. : ce shaarli traîne dans ma besace depuis un paquet de mois.
‒ Il s'agit tout de même d'une forme de violence sur des personnes vulnérables, d'acte de domination, une volonté de passer en force et sans consentement pour des questions bassement financières. Maintenant, concernant les retraites…
Via https://www.nextinpact.com/article/70120/flock-regarde-dans-miroir-aux-alouettes.
(Père mourant à son fils) ‒ Il faudra sans doute aussi la vie de ton propre enfant en plus de la tienne pour venir à bout de ce que j'ai consommé.
Via https://www.nextinpact.com/article/70120/flock-regarde-dans-miroir-aux-alouettes.
Première plainte il y a quelques semaines concernant l'impossibilité d'utiliser l'outil de suivi d'un envoi du site web de La Poste sans accepter le téléchargement d'un outil de ciblage et de suivi du parcours client hébergé sur les serveurs informatiques d'une société commerciale états-unienne. De même, le site web La Poste est gavé de ressources web facultatives téléchargées depuis de tels serveurs.
Aujourd'hui, deuxième plainte. Lors d'une livraison d'un achat en ligne par Colissimo, La Poste envoie un email « Votre Colissimo arrive ! » dont tous les liens sont traçants (identifiant unique + rebond via un intermédiaire avant d'atteindre la destination, afin d'enregistrer le clic sur tel lien) et qui contient une image traçante (1 x 1 pixel, transparente, avec un identifiant unique dans son nom, afin de détecter l'ouverture de l'email). Ni nécessité ni consentement.
L'envoi de l'email, le téléchargement de l'image traçante, et les redirections des liens traçants sont effectués depuis des serveurs chez Microsoft Azure par la société commerciale Isoskele, l'« agence data marketing et communication » du groupe La Poste. Sur ce grief, le même raisonnement juridique que d'habitude s'applique.
Du coup, hop, plainte à la CNIL.
Le raisonnement juridique reste identique aux précédentes plaintes.
Pour la première fois, le greffe de la CNIL a classé irrecevable ma plainte au motif que je devais d'abord contacter la DPO de La Poste.
Or, lors d'une violation du RGPD, celui-ci n'impose pas d'exercer ses droits (accès, rectification, opposition, limitation, etc.) au préalable ni même de contacter le DPO. Cela est confirmé par le Tribunal Supremo (Cour suprême) d'Espagne dans sa décision TS 1039/2022.
J'ai posé une demande « Où en est mon dossier ? » pour débloquer ma plainte. Elle a été transmise au service des plaintes. Ouf.
Voyons ça en détail.
Je vous confirme que le groupe La Poste a désigné un Délégué à la protection des données (DPO). Pour toute question relative aux traitements de données mis en oeuvre au sein de cet organisme, je vous invite, dans un premier temps, à prendre contact avec lui à l'adresse suivante : Madame la Déléguée à la Protection des Données CP C703 9 rue du Colonel Pierre Avia 75015 PARIS.
J'ajoute que le responsable d'un fichier dispose d'un délai maximal d'un mois à compter de la réception de votre demande pour vous répondre (article 12 3. du RGPD).
Vous pourrez nous adresser une réclamation, en joignant une copie de vos échanges, afin que l'on intervienne à l'appui de votre demande si au terme de ce délai aucune réponse ne vous est parvenue.
L'outil web de suivi des plaintes de la CNIL ne permet pas d'interagir quand sa plainte est clôturée. :(
Formulaire de contact que j'ai utilisé. (Pour le retrouver depuis la page d'accueil du site web de la CNIL : « Contact » dans le pied de page, puis lien « Je demande où en est mon dossier en cours » dans l'encart « Pour les professionnels » de la section « En ligne ».)
Objet : « Où en est mon dossier ? » ; Type de dossier : plainte ; Remplir le numéro de plainte.
Corps de la demande :
Bonjour,
Ce matin, ma récente plainte numéro <CENSURE> a été classée irrecevable. Il m'est demandé de contacter la DPO de La Poste.
Je pense qu'il s'agit d'une erreur, car, comme écrit dans ma plainte :
- Je vais contacter la DPO de La Poste en parallèle ;
- Quelles que soient la réponse et les actions, y compris correctrices, que la DPO La Poste entreprendrait, les faits relatés dans ma plainte constituent en soi des violations du RGPD qui justifient, à elles seules, le dépôt d’une plainte pour sanction auprès de l’autorité de contrôle (APD) que vous êtes ;
- Dans son arrêt TS 1039/2022, le Tribunal Supremo espagnol a confirmé que l'exercice des droits n'est pas un pré-requis à une plainte auprès d'une APD en cas de violation du RGPD et qu'une APD peut donc agir même si la personne physique concernée par un traitement de données personnelles n'a pas encore fait valoir ses droits auprès du responsable du traitement en question.
Pouvez-vous, svp, re-examiner la recevabilité de ma plainte numéro <CENSURE> ?
Bonne journée.
Bonjour <CENSURE>,
Nous vous remercions de nous avoir contactés.
Je vous informe qu'après une nouvelle analyse avec les agents en charge du greffe, votre demande n°<CENSURE> a été transmise au service des plaintes.
Cordialement,
ÉDIT DU 25/11/2022 : Elle contient au moins une erreur : c'est dans sa décision du 22/04/2022 que l'APD autrichienne rappelle que le RGPD ne prévoit pas d'approche basée sur le risque en matière de transferts de données personnelles hors de l'UE, pas dans sa décision 2021-0.586.257 (qui en est tout de même la première partie du film). FIN DE L'ÉDIT.
Bonjour,
Le 28/09/2022, j’ai acheté des produits sur la boutique web d’un commerçant. Livraison via Colissimo de La Poste (LP).
Le 30/09/2022, j’ai reçu un email « Votre Colissimo arrive ! » émis par La Poste (cf. PJ 1 pages 1 à 5 ; apparence étrange, car je désactive le HTML dans ma messagerie). C’est cet email qui fait l’objet de la présente plainte.
D’abord, je doute du bien-fondé de la base légale de ce traitement de données personnelles.En effet, cet email est-il vraiment nécessaire à l’exécution d’un contrat / d’une mission de service public (base légale sur laquelle repose ce traitement, cf. https://www.laposte.fr/pages/recevoir-un-colissimo/courriel#1) ?
Un achat auprès d’un commerçant web se déroule toujours en plusieurs étapes : commande, confirmation de celle-ci, paiement et émission d’une facture, envoi des produits. À chaque étape, le commerçant informe lui-même son client par email, car la date d’envoi peut différer de la date de paiement, qui peut différer de la date de commande, en fonction du moyen de paiement et/ou de la disponibilité des produits commandés, par exemple. Le numéro de l’envoi est toujours communiqué par le commerçant. L’email de LP est donc redondant.
L’email de LP est une information supplémentaire, du confort, mais, qu’il soit reçu ou non, lu ou non, le colis sera acheminé jusqu’au client du commerçant. Dit autrement, la prestation de livraison ira à son terme indépendamment de cet email. Email facultatif.
La Poste répliquera peut-être que son email est une mesure de sécurité puisqu’il contient un code qu’il faudrait communiquer au livreur afin de s’authentifier auprès de lui. Dans la pratique, les livreurs LP ne vérifient pas ledit code, mais un justificatif d’identité. Ce fonctionnement est par ailleurs plus sain puisqu’il minimise le nombre de traitements de données personnelles : l’identité du destinataire est déjà connue du livreur puisqu’elle figure sur le colis, inutile d’effectuer un traitement supplémentaire (l’email). Ce traitement, cet email n’est donc pas nécessaire, voire il est contre-productif.
Vu les infractions au RGPD contenues dans l’email LP (je vais développer ci-dessous) alors que mon commerçant en a commis aucune dans ses emails de suivi, une base légale fondée sur l’intérêt légitime est irrecevable : l’intérêt de l’email LP est faible (cf. ci-dessus) alors que l’atteinte aux droits des personnes qu’il constitue à date est forte.
Il apparaît que cet email est non-nécessaire à l’exécution d’un contrat / d’une mission de service public et qu’il ne peut pas être justifié par l’intérêt légitime de LP. Son envoi devrait donc être soumis au consentement du client d’un vendeur. Ce n’est pas le cas.
Il semble que les outils et les procédures de LP ne permettent pas à un commerçant en ligne de s’opposer à l’envoi de l’email litigieux tant que son client ne consent pas à le recevoir. La faute ne semble donc pas être du côté des commerçants, mais de LP.
Ensuite, tous les liens hypertextes contenus dans l’email envoyé par LP (même celui pour consulter les mentions légales / RGPD), notamment celui permettant de consulter le suivi en ligne de son envoi (cet outil publié sur le site web de LP est l’objet de ma plainte CNIL distincte numéro <CENSURE>) sont des « liens de traçage » (d'après votre terminologie, cf. https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger), cf. PJ 4. Exemple : « http ://t.notif-colissimo-laposte.info/TrackActions/NGJlYjE5NjZhZDlkODU0NzE3Yzg3Zjk3ODJkMmMxZWRjYTVkYmM2Yjg1NjZkNDI3NDI2OGU5MTFkOWVlODQzZDFmNzQ0MGM1OGMyYTYxYzM2MDc3NWNjMDU5YzFiYjQ3NTA4YjQ2OTUyMzg5ZmYwYTczOTdhMGM3NjEwNWIxYzFjMzAwMjQxODRiNjc1ZjcwMjFhNWNiM2NkNTczNTQxYTNkYTJhYjJlMjU5MmJlZTE0NDdjYzNlZjc3YzM0ZTRjNzI2MDdlN2VkY2Y4MWVmOGJiZjQ3MDQ0Yjk5NmY2Zjc3NzI0MDRiZjAyYzBmMzFiYmM1NDFhYjk2Zjk0ZjE5Nw ».Constatons :
- Un identifiant unique dans l’URL dont les 42 premiers caractères sont identiques entre tous les liens de l’email et qui doivent, à ce titre, servir à identifier ledit email. Le reste des caractères sert à identifier un lien précis dans l’email et à coder la véritable destination du lien, vers laquelle il convient de rediriger ;
- Le motif « TrackActions » dans l’URL parle de lui-même ;
- Le nom de domaine Internet dédié (« t.notif-colissimo-laposte.info ») est loué par LP et il est hébergé par les serveurs de noms du domaine internet « apostello.io » (cf ci-dessous). Apostello est un projet de la société commerciale Isoskele, filiale du groupe La Poste qui, sur son site web (www.isoskele.fr), se présente comme une « agence data marketing et communication » (source : je vais y revenir). Ce nom de domaine est donc dédié au traçage par sa filiale idoine (sinon LP aurait utilisé ses domaines conventionnels).
$ whois notif-colissimo-laposte.info | grep -E 'Registrant Organization|Name Server'
Registrant Organization: LA POSTE
Name Server: dns1.apostello.io
Name Server: dns2.apostello.ioPour deux des liens (« CREER MON ESPACE CLIENT LA POSTE » et « Mon espace client La Poste »), l'URL finale (après redirection) contient un code postal obscurci (« state=e71f2e36-73c5-4331-860a-7d057749a0ef ») et un identifiant client (« client_id=cf8351d661a11d883311306c36c4542e »), cf. PJ 3.
Si je cliquais sur ces liens, mon adresse IP, cette URL, les informations qu'elle véhicule, et plusieurs caractéristiques techniques de mon navigateur web seraient donc consignées dans le journal des serveurs web de LP qui hébergent cette page web, et elles seraient transmises à l’outil de ciblage et de suivi du parcours client (c’est ainsi qu’il est présenté par son éditeur) de Commanders Act, intégré par LP sur son site web. Toutes ces données pourraient donc être utilisées lors d’analyses (d’audience, statistiques, etc.) et de recoupements ultérieurs.
De même, l’email contient une image de traçage (cf. PJ 4, page 34) : « <img src="http ://t.notif-colissimo-laposte.info/cdn/content/3365c92347e1229f46fba86146eff8337b893f3acce7867684aa894b8d44abb64ff0c51216d5ce5cc83a06407904038b4e894506733d1a4cf2b78075f1c6e93c.png" height="1" width="1" alt=""> ».
Il s’agit d’une image transparente de dimensions un pixel sur un pixel au format png, autrement dit d’une image invisible. Il s’agit d’une méthode habituellement utilisée pour traquer les visiteurs d’un site web. Cette image est téléchargée automatiquement à l'ouverture de l'email.
Le pied de page de l’email contient un lien « Informations sur vos données personnelles » (https://www.laposte.fr/pages/recevoir-un-colissimo/courriel). Pour ma situation, « Vous avez reçu une notification pour un colis expédié depuis La France. », LP déclare : « Vos coordonnées nous ont été communiquées par l’expéditeur de votre envoi, pour les besoins exclusifs du suivi de votre colis, de sa livraison et la gestion des réclamations le cas échéant. Colissimo s’engage à en assurer la confidentialité et à ne pas les utiliser à d’autres fins. ». Pourtant, mon adresse emails est bien associée à mon ouverture de l’email LP et à mes éventuels clics sur les liens qu’il contient, ce qui dépasse le cadre de la finalité déclarée sur la même page web, à savoir : m’« informer des différentes étapes du parcours de votre colis conformément au mode de livraison choisi. »
La nécessité de ce traçage (par l’image et les liens) n'est pas établie : il est techniquement possible d'utiliser des liens directs (qui pointent sans détour sur le contenu web final, comme l’outil de suivi des envois). De plus, la consultation du suivi d’un colis étant un service facultatif, complémentaire et incidente à l’envoi d’un colis, LP ne peut se prévaloir d’une quelconque obligation légale pour procéder à ce traçage.
Le client d’un commerçant, destinataire de cet email, n'est pas informé de l’aspect traçant des liens et de l’image qu’il contient et son consentement n'est pas récolté.
Il découle des deux derniers paragraphes qu’il s’agit d'un manquement au RGPD selon le CEPD (document WP 118, section V) et selon vous (https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger).
Enfin, l’email fait télécharger deux polices de caractères depuis le service Fonts de la société commerciale états-unienne Google, cf. PJ 4 pages 1, 4, et 5. Ces téléchargements sont automatiques à l’ouverture de l’email.De même, l’image traçante sus-analysée est hébergée sur le service Azure de la société commerciale états-unienne Microsoft :
$ dig +short t.notif-colissimo-laposte.info
apo7prd-af-tracking.azurewebsites.net.
waws-prod-am2-261.sip.azurewebsites.windows.net.
waws-prod-am2-261.cloudapp.net.
13.69.68.5$ whois 13.69.68.5 | grep Organization
Organization: Microsoft Corporation (MSFT)De même, les liens traçants sus-analysés pointent d’abord vers un site web hébergé chez Microsoft Azure qui, lui, redirige vers la destination finale du lien (l’outil de suivi des envois du site web LP, par exemple) après avoir procédé au traçage. Même nom de domaine internet que pour l’image traçante, donc même preuve que ci-dessus.
De même, d’après ses entêtes « Received », « X-Mailer », et « Message-ID » (cf. PJ 1, pages 6 et suivantes), l’email est envoyé par l’infrastructure technique, hébergée chez Microsoft Azure, du projet Apostello de la société commerciale Isoskele, filiale du groupe La Poste qui, sur son site web (www.isoskele.fr), se présente comme une « agence data marketing et communication ». Cela crédibilise les analyses déroulées aux points précédents selon lesquelles les liens et l’image traçants servent une finalité dissimulée de mesure statistique, d’amélioration du parcours client, et de marketing qui ne peut pas être regardée comme étant nécessaire à l’exécution d’un contrat.
« Received: from mail29247.apostello.io » :
$ dig +short mail29247.apostello.io
51.137.29.247$ whois 51.137.29.247 | grep -E 'org-name|country' | sort -ru
org-name: Microsoft Limited
country: GBSi « apostello.io » est un site web qui répond du contenu JSON (probablement une API), « www.apostello.io » redirige, lui, vers le site web « www.isoskele.fr » :
$ wget -O /dev/null www.apostello.io |& grep -E 'Emplacement|Connexion'
Connexion à www.apostello.io (www.apostello.io)|217.70.184.56|:80… connecté.
Emplacement : https://www.isoskele.fr/ [suivant]
Connexion à www.isoskele.fr (www.isoskele.fr)|195.60.188.85|:443… connecté.
Emplacement : https://isoskele.fr/ [suivant]
Connexion à isoskele.fr (isoskele.fr)|195.60.188.85|:443… connecté.De plus, le nom de domaine apostello.io est loué par la société commerciale Cabestan…
$ whois apostello.io | grep Organization
Registrant Organization: Cabestan… qui est l’une des ex-filiales de La Poste qui ont fusionné pour devenir Isoskele : https://lehub.laposte.fr/reperes/poste-lance-isoskele-nouvelle-marque-data-marketing-communication.
Enfin, le projet Apostello est « la migration de notre infrastructure de routage sur le PaaS Azure » d’après le directeur général adjoint d’Isoskele, cf. https://customers.microsoft.com/en-ca/story/849836-la-poste-isoskele-national-government-azure-fr-france.
Comme l’ont jugé la Cour de Justice de l’Union européenne (arrêt C-311/18 dit « Schrems II ») et la Cour régionale de Munich (décision 3_O_17493/20 portant sur l’intégration de Google Fonts à un site web), et comme vous l’avez analysé (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics), le téléchargement automatique, à l’ouverture de l’email envoyé par LP, de polices de caractères Google Fonts et de l’image traçante, puis le téléchargement d’une page web de traçage et de redirection lors d’un clic sur l’un des liens traçants contenus dans l’email, génèrent, de facto et à l’insu du client d’un commerçant web, des transferts hors de l’Union européenne (UE) de plusieurs données personnelles dudit client : son adresse IP, sa langue (entête HTTP Accept-Language), la date et l’heure de son ouverture de l’email et de ses clics sur les liens, la marque et le modèle de son logiciel de messagerie ainsi que, s’il clique sur un lien, la marque et le modèle de son navigateur web (entête HTTP User-Agent dans les deux cas), etc.
Pour rappel, la société commerciale Google reconnaît la réception et la conservation, lors de l’utilisation de son service Fonts, des données personnelles énumérées ci-dessus (cf. https://developers.google.com/fonts/faq#what_does_using_the_google_fonts_api_mean_for_the_privacy_of_my_users).
De plus, l’hébergement du logiciel d’e-mailing et de traçage d’Isoskele et de ses serveurs émetteurs d’emails (MTA) sur le service Azure de Microsoft génère des transferts hors de l’Union européenne (UE) de plusieurs données personnelles supplémentaires du destinataire d’un colis, comme l’association de son adresse emails à un commerçant (il est nommé dans l’email), à un numéro de colis (idem), et à une date d’envoi et de réception estimée dudit colis (idem + horodatage de l’email).
Quand bien même des mesures complémentaires, comme du chiffrement, seraient mises en œuvre par Isoskele (ce qui reste à vérifier), une partie de ces données personnelles est forcément traitée en clair par Microsoft Azure (contrairement à du stockage inerte avec lequel le traitement peut être déporté), notamment lors des interactions entre le logiciel d’e-mailing et de traçage développé par Isoskele et le logiciel serveur d’emails (MTA) pour l’envoi des emails, fourni par Azure. Cette analyse est confortée par les propos du directeur général d’Isoskele qui déclare avoir recours au « PaaS Azure » (cf. ci-dessus), ce qui signifie que Microsoft fournit et maintient une partie du système et de l’environnement d’exécution sur et avec lesquels fonctionnent les logiciels développés par Isoskele, dont le logiciel serveur d’emails (MTA), les bases de données, les serveurs web, l’équilibreur de charge, et que plusieurs d’entre eux traitent nécessairement les données personnelles en clair.
Quand bien même Isoskele serait hébergée sur des serveurs de Microsoft Azure situés dans l’UE (cf. ci-dessus, l’IP du serveur emails qui m’a envoyé l’email litigieux est déclarée comme étant louée par la société anglaise Microsoft Limited), Microsoft est une société de droit états-unien, donc le Cloud Act est de pleine application.
Toutes les données personnelles sus-mentionnées renforcent entre elles leur caractère discriminant / individualisant (voir l’étude Panopticlick de l’Electronic Frontier Foundation qui, depuis plus d’une décennie, identifie de manière unique un navigateur web à partir, entre autres, des entêtes sus-mentionnés) et rendent identifiable une personne, surtout par un acteur hégémonique qui, par sa présence sur de nombreux sites web, peut suivre une personne entre les sites web (et ses emails, dans le cas présent de Google Fonts) et parvenir à l’identifier. On retrouve cette analyse dans votre mise en demeure du 10 février 2022 concernant l’utilisation de Google Analytics.
D’après l’article 44 du RGPD, seules une décision d’adéquation (article 45 du RGPD), des garanties appropriées (articles 46 et 47 du RGPD) ou des exceptions (consentement ou exécution du contrat, les autres dispositions de l’article 49 du RGPD ne sont pas applicables dans le présent contexte) peuvent autoriser ces transferts de données personnelles en dehors de l’UE.
À ce jour, il n’existe plus de décision d’adéquation entre l’UE et les États-Unis, l’arrêt Schrems II de la Cour de Justice de l’Union européenne (CJUE) ayant invalidé la dernière décision, le Privacy Shield.
Comme l’EDPS (décision numéro 2020-1013) et vous-même (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics) l’analysez, les clauses contractuelles types, et toutes les garanties appropriées ont été indirectement invalidées par l’arrêt Schrems II de la CJUE au motif de la surveillance de l’État fédéral états-unien, de l’absence de recours effectif et de l’absence de démonstration de l’efficacité à garantir un niveau de protection adéquat au droit de l’UE de toute mesure contractuelle, organisationnelle ou technique.
Pour rappel, la mise en œuvre des clauses contractuelles types par Google ne couvre pas son service Fonts, cf. https://policies.google.com/privacy/frameworks.
Dans leurs politiques de confidentialité (https://www.laposte.fr/donnees-personnelles-et-cookies et https://isoskele.fr/politique-de-confidentialite/), La Poste et Isoskele ne mentionnent pas avoir recours à d’autres instruments juridiques que ceux, invalidés, qui viennent d’être énoncés, ni à des mesures supplémentaires. De ce fait, nous pouvons avoir la certitude qu’elles ne recourent pas à des instruments juridiques et/ou à des mesures supplémentaires prévus aux articles 46 et 47 du RGPD.
On peut également avoir la certitude que LP (dont Isoskele) met en œuvre aucune mesure technique complémentaire, car le téléchargement des polices de caractères auprès de Google Fonts lors de l’ouverture de l’email envoyé par LP s’effectue directement auprès de l’infrastructure technique de Google. Dès lors, les requêtes web émises par un logiciel de messagerie ne cheminent pas par l’infrastructure technique de LP (dit autrement, il y a un contact direct entre le terminal de l’internaute et les serveurs informatiques de Google), donc elles échappent totalement à LP, qui peut, de ce seul fait, prendre aucune mesure technique.
Il en va de même pour la requête de téléchargement automatique de l’image traçante à l’ouverture de l’email. Il en va de même pour les requêtes de consultation des pages de redirection lors d’un clic sur l’un des liens traçants contenus dans l’email.
Enfin, comme l’analyse l’autorité de protection des données personnelles autrichienne (décision numéro 2021-0.586.257), le RGPD ne prévoit pas d’approche fondée sur les risques en matière de transfert de données personnelles à un pays tiers non adéquat.
LP ne recueille pas explicitement le consentement du client d’un commerçant pour les transferts de ses données personnelles sus-référencées vers les États-Unis et ne l’informe pas des risques que ces transferts peuvent comporter pour lui, comme l’impose l’article 49.1a du RGPD. Donc, en l’état, ces transferts de données personnelles ne peuvent pas reposer sur le consentement.
La nécessité des transferts des données personnelles sus-énumérées vers les États-Unis au motif de l’exécution d’un contrat (article 49.1b du RGPD) est irrecevable :
- Les traitements que constitue l’image traçante et les liens traçants sont non-nécessaires et illégaux par absence de base légale (cf. analyse du point précédent), donc les transferts de données personnels vers les États-Unis que génèrent, de facto, les récupérations de l’image et des pages web de redirection aggravent l’infraction initiale ;
- Un hébergement internalisé (sur les serveurs informatiques de LP) des polices de caractères est techniquement et juridiquement possible à un coût nul alors que leur hébergement par Google porte une atteinte disproportionnée aux droits des usagers de LP. De même, il est possible d’utiliser un fournisseur européen de polices de caractères ou même une police de base embarquée dans toutes les messageries ;
- L’envoi de l’email en lui-même pourrait être illégal par absence de base légale fondée (cf. le premier point de la présente plainte), auquel cas le transfert de données personnelles vers les États-Unis pour effectuer cet envoi aggrave l’infraction initiale. En tout état de cause, le logiciel de « data marketing » et les serveurs emails pourraient être hébergés sur l’infrastructure technique interne à LP et/ou sur celle d’un prestataire européen.
L’envoi, par LP, de ses emails « Votre Colissimo arrive ! » depuis des serveurs détenus par Microsoft, l’hébergement, par Microsoft, des images et des pages de redirection des liens traçants contenus dans l’email, et par Google de leurs polices de caractères, ainsi que les transferts de données personnelles vers les États-Unis qui en découlent, sont donc illégaux.
Je vais signaler, à la DPO de La Poste, ces manquements au RGPD afin qu’elle s’explique, mais quelles que soient la réponse et les actions, y compris correctrices, qu’elle entreprendrait, les faits relatés ci-dessus constituent en soi des violations du Règlement qui justifient à elles seules le dépôt d’une plainte pour sanction auprès de l’autorité de contrôle que vous êtes.Je vous rappelle l'arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a jugé qu'une APD peut agir même si la personne physique concernée par un traitement de données personnelles n'a pas fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
P.-S. : je vous joins une version PDF correctement mise en forme de la présente plainte.
En 2022, sur un système GNU/Linux Debian 11 (bullseye) avec la version 2.3.7 de cryptsetup, cryptsetup luksFormat
utilise par défaut la version 2 de LUKS (LUKS2), aes-xts-plain64 et une clé de 512 bits pour le chiffrement, SHA-256 pour l'intégrité, et Argon2 pour la dérivation de la clé (merci LUKS2).
Notons que LUKS2 permet, entre autres, d'enregistrer, dans l'entête d'un conteneur chiffré, un libellé et un sous-système. Ils sont lus par les outils de partitionnement comme gparted
(pratique pour retrouver ses petits) et par des scripts udev (pour automatiser des actions dès qu'un conteneur est détecté).
Pour créer un conteneur chiffré, j'utilise donc la commande : cryptsetup luksFormat -c aes-xts-plain64 -s 512 --pbkdf argon2id -h sha512 --label <libellé> /dev/sdXY
. J'explicite les paramètres par défaut, mais j'utilise SHA-512 au lieu de SHA-256 (par prévoyance, puisque ce conteneur va servir des années durant).
ÉDIT DU 20/06/2023 : je bascule sur argon2id, algo par défaut à partir de la version 2.4 de cryptsetup conformément aux sections 1 et 7.4 du RFC 9106. En prenant beaucoup de recul (il y a peu d'infos techniques concernant l'anarchiste français et aucune criticité immédiate à passer à argon2id), lire également PSA: upgrade your LUKS key derivation function via https://twitter.com/bearstech/status/1648626089877467137. FIN DE L'ÉDIT DU 20/06/2023.
ÉDIT DU 03/07/2023 : les algos argon sont gourmands en RAM, c'est leur but. Un luksOpen échoue sur un système Debian GNU/Linux doté de 1 Go de RAM malgré le peu de services. FIN DE L'ÉDIT DU 03/07/2023.
(Voix off) ‒ Effet du confinement, prise de conscience collective, en cette rentrée, la pénurie dans certains secteurs d'activités ne se résorbe pas… au grand désarroi de ceux qui travaillent et qui ne comprennent pas ce nouveau comportement.
(Un serveur) ‒ Franchement, j'comprends pas, j'comprends pas qu'il y a des gens qui refusent de se faire parler comme de la merde à la longueur de journée et en plus pour un salaire pourri
(Le patron du serveur) ‒ Hého… hého… hého, t'es pas là pour bavasser, alors tu t'bouges le cul. On n'est pas là pour sponsoriser des feignasses comme toi.
(Voix off) ‒ Et des témoignages comme celui-ci, on en trouve à la pelle.
(Agente d'entretien) ‒ Mais comment peut-on détester se lever à 5 h du mat' pour nettoyer les chiottes ? Ça me dépasse.
(Voix off) ‒ Même son de cloche pour cette caissière qui habite à plus de 60 km de son travail parce qu'elle n'a pas les moyens d'habiter plus près.
(Caissière) ‒ Qu'est-ce qui rebute les gens de dépenser plus d'un tiers de leur salaire en carburant juste pour aller au turbin ? C'est incompréhensible.
(Voix off) ‒ Mais également chez cette infirmière.
(Infirmière) ‒ Ben, 85 heures par semaine à 1700 euros, ça s'refuse pas, hein.
(Voix off) ‒ Ou encore chez ce chauffeur de taxi incrédule.
(Chauffeur de taxi) ‒ Quel est le problème de jamais voir ses enfants réveillés ? Faut juste prendre le pli et après ça va tout seul. C'est tout.
(Voix off) ‒ Oui, pourquoi de plus en plus de gens ne veulent plus aller bosser ? Cela reste un grand mystère sur lequel il faudra bien sérieusement se pencher un jour.
Oui, oui, un jour. :))))
Je crois moyen au grand chambardement. Tout va vite rentrer dans l'ordre établi. Trop d'intérêts divergents (ma pomme d'abord) et pas assez d'imaginaire et de foi en l'humain pour concevoir et croire en une autre organisation ("tous les systèmes sont pourris") pour que ça tienne.
‒ Bien, c'est officiel : l'humanité est capable de sauver la planète !
Ouf ! Mais, en a-t-elle la volonté ? :))))
Via https://www.nextinpact.com/article/70075/super-flock-au-rapport.
Tract du « Pôle de Renaissance Communiste en France » (qui veut « reconstruire […] un vrai parti communisme ») reçu hier en manif' :
Et là, le drame : « pour nous rejoindre, nous contacter, avoir des infos sur le PRCF […], une adresse électronique […] : prcf<CENSURE>@gmail.com ».
Site web, certes hébergé chez OVH mais contenant du Google YouTube, du Automattic Gravatar, etc. Le blog ? Du Google Analytics, du Cloudflare, etc. Certaines sections départementales sont hébergées chez Google Blogger.
Fuck les américains, on est communiste, mais qu'est-ce qu'on ferait sans eux. :) Crédibilité, j'écris ton nom.
Sans compter que le chargement automatique des ressources web sus-citées n'est pas conforme au RGPD. Mais bon, comme le dit le tract « contre l'Etat [ sic ] fédéral européen du capital ! » :)
Autre tract, celui du NPA :
Même remarque concernant la non-conformité au RGPD.