Je crois que Christine Boutin rêve de bible et de gros chiffres
Rêve-t-elle aussi d'un WE de tennis en pension complète ?
Et dans ses rêves elle fouille dans sa mante
Mais Didier Raoult préfère les randomisations obsolètes.
Festival de contrepèteries. \o/
Depuis sa version 78, Thunderbird dispose de sa propre implémentation interne d'OpenPGP pour le chiffrement des emails. Il n'utilise plus GnuPG via l'excellente extension Enigmail.
Cette implémentation interne ne répond pas à mes attentes sur six points :
J'ai déjà développé les trois premiers points en juin 2021. Cependant, j'ai écrit une fausse information : configurer Thunderbird pour utiliser à nouveau GnuPG ne résout pas tous les problèmes sus-énoncés, car GnuPG sera utilisé uniquement pour les opérations de signature et de déchiffrement (source).
Pour le chiffrement et la vérification d'une signature, c'est toujours l'implémentation interne de Thunderbird qui sera utilisée. Cela s'explique : cette fonctionnalité d'externalisation est prévue pour prendre en charge les smartcards, c'est-à-dire les cartes à puce qui contiennent une clé privée OpenPGP (comme une Yubikey). Or, on utilise une clé privée uniquement pour signer ou pour déchiffrer (le chiffrement et la vérification d'une signature s'effectuent avec une clé publique).
Donc, il faut quand même synchroniser les trousseaux Thunderbird et GnuPG (Thunderbird a besoin de ta clé publique pour déchiffrer la copie des emails envoyés), surtout si tu utilises ta paire de clés OpenPGP pour d'autres usages que l'email avec Thunderbird (besoin des clés publiques de tes correspondants des deux côtés). En revanche, en utilisant GnuPG, ta clé privée sera alors protégée par celui-ci (et éventuellement son agent) plutôt que par Thunderbird, ce qui contrecarre bien les deux premiers points énoncés ci-dessus.
Mon problème est le suivant : avec Thunderbird >= 78, je veux envoyer un email chiffré à une adresse emails contenant un délimiteur / un tag.
La boîte de dialogue nous dit aussi : « Thunderbird requiert normalement que la clé publique du destinataire contienne un identifiant d'utilisateur avec une adresse électronique correspondante. Cela peut être outrepassé en utilisant les règles d'alias d'OpenPGP pour le destinataire. En savoir plus » / « Thunderbird normally requires that the recipient's public key contains a user ID with a matching email address. This can be overridden by using OpenPGP recipient alias rules. Learn more ».
À ce jour, avec Thunderbird 91 (Debian stable), il n'y a pas moyen de se dépatouiller avec l'interface graphique. :(
Je recopie et complète les instructions officielles :
.thunderbird/*.default/openpgp_alias_to_keys.json
;Je recopie ici la syntaxe de ce fichier :
{
"description": "Thunderbird OpenPGP Alias Rules",
"rules": [
{
"email": "existepas@mondomaine.example",
"keys": [
{
"description": "Pour l'adresse existepas@mondomaine.example",
"fingerprint": "<empreinte_de_la_clé_OpenPGP_à_utiliser_pour_cette_adresse>"
}
]
},
{
"domain": "mondomaine.example",
"keys": [
{
"description": "Pour toutes les adresses emails *@mondomaine.example",
"fingerprint": "<empreinte_de_la_clé_OpenPGP_à_utiliser_pour_ce_domaine>"
}
]
},
{
"email": "liste@mondomaine.example",
"keys": [
{
"description": "Plusieurs destinataires derrière l'adresse liste@mondomaine.example - clé de Toto",
"fingerprint": "<empreinte_de_la_clé_OpenPGP_de_la_clé_de_Toto>"
},
{
"description": "Plusieurs destinataires derrière l'adresse liste@mondomaine.example - clé de Titi",
"fingerprint": "<empreinte_de_la_clé_OpenPGP_de_la_clé_de_Titi>"
}
]
}
]
}
openpgp_alias_to_keys.json
à la clé mail.openpgp.alias_rules_file
. Attention à bien valider la coche verte à droite de la valeur ou d'appuyer sur la touche « entrée », sans quoi la modification n'est pas enregistrée ;La bonne nouvelle, c'est l'ajout d'automates pour photocopier ou imprimer / scanner depuis / vers une clé USB.
En revanche, la fonctionnalité de numérisation vers une clé USB est une plaie :
Arielle Boulin-Prat et Bertrand Renard quittent le jeu le 11 septembre, « contraints et forcés » par la direction de France Télévisions, après avoir été employés respectivement 36 et 47 ans en CDD
47 ans en CDD… C'est beau, le service public, hein. Pinaise… Une société commerciale fait ça, elle se fait aligner au tribunal… Faut pas s'étonner du sentiment anti-service public… Ça promet un monde différent, avec des manières de faire différentes, pour, au final, faire plus injuste que le privé…
La DILA publie les sites web Légifrance, Journal-Officiel, Service-Public, Vie-Publique, etc. Pour diffuser Légifrance, elle a recours au CDN de la société commerciale états-unienne Imperva (alors que sur ses autres sites à l'affluence similaire, comme le JO, elle utilise celui de la société française Worldline, son hébergeur). De même, sur ses sites web, la DILA intègre des ressources web (mesure d'audience, tests A/B, vidéos, infographies) qui sont hébergées par des CDN états-uniens. Tout cela est incompatible avec le RGPD.
Cela signifie que nous dépendons des ricains pour publier notre droit… Pourtant, dans ses mentions légales, la DILA l'assure : « Aucun transfert de données à caractère personnelles n’est effectué vers un Etat non membre de l’Union Européenne. ». Guignols…
Du coup, hop, plainte à la CNIL.
Le raisonnement juridique reste identique aux précédentes fois. Pour Xiti, c'est ce raiso-là.
Ma plainte CNIL :
ÉDIT DU 25/11/2022 : Elle contient au moins une erreur : c'est dans sa décision du 22/04/2022 que l'APD autrichienne rappelle que le RGPD ne prévoit pas d'approche basée sur le risque en matière de transferts de données personnelles hors de l'UE, pas dans sa décision 2021-0.586.257 (qui en est tout de même la première partie du film). FIN DE L'ÉDIT.
Bonjour,
Pour diffuser le site web Légifrance (https://www.legifrance.gouv.fr/), la Direction de l’Information Légale et Administrative (DILA) a recours au CDN (définition ci-dessous) de la société commerciale états-unienne Imperva (ex-Incapsula) :
$ dig +short www.legifrance.gouv.fr
p69gwj5.x.incapdns.net.
45.60.14.53$ whois 45.60.14.53 | grep OrgName
OrgName: Incapsula Inc
Un réseau de distribution de contenus (CDN) est un hébergeur informatique qui disposent de serveurs informatiques répartis dans une zone géographique donnée (pays, continent, monde). Il existe plusieurs modes de fonctionnement d’un CDN :
- Dans le premier, le CDN est uniquement un intermédiaire de transport, c’est-à-dire qu’il n’est pas destinataire des communications, donc il les répartit et/ou les transmet, sans les déchiffrer ni accéder à la requête web, à un ensemble de serveurs appartenant au client final (ce pourrait être la DILA dans le cas présent). Il reçoit alors uniquement l’adresse IP du visiteur et celle du site web de destination, mais pas les entêtes HTTP. Il ne consigne (journalise) pas les communications. Exemples de prestations de ce type : atténuateurs d’attaques par déni de service distribué (DDoS), optimisateur BGP, IP flottante / répartition passive de la charge ;
- Dans l’autre mode de fonctionnement, bien plus courant, le CDN possède plusieurs copies du contenu à servir, il est le destinataire des communications, donc il les déchiffre, il accède à la requête web, il l’exécute, il reçoit et consigne (journalise) l’adresse IP du visiteur et les entêtes HTTP (qui contiennent des données personnelles), et il sert le contenu web à l’internaute.
Imperva Incapsula est un CDN du deuxième type. Pour s’en assurer, on peut consulter les entêtes HTTP qu’il insère dans ses réponses aux requêtes web (cf. la documentation officielle d’Imperva : https://docs.imperva.com/bundle/cloud-application-security/page/settings/caching.htm) :
$ curl -s -o /dev/null -D - https://www.legifrance.gouv.fr/ | grep '^x-'
x-cdn: Imperva
x-iinfo: 11-96880604-0 0CNN RT(1663522566950 34) q(0 -1 -1 -1) r(0 -1)Il y a donc transfert, traitement et conservation de données personnelles (adresse IP, entêtes HTTP), autant qu’avec un hébergeur informatique final.
Comme l’ont jugé la Cour de Justice de l’Union européenne (arrêt C-311/18 dit « Schrems II ») et la Cour régionale de Munich (décision 3_O_17493/20 portant sur l’intégration de Google Fonts à un site web), et comme vous l’avez analysé (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics), chaque consultation d’une page web du site web Légifrance génère de facto et à l’insu du citoyen, des transferts hors de l’Union européenne (UE) de plusieurs données personnelles dudit citoyen : son adresse IP, sa langue (entête HTTP Accept-Language), la date et l’heure de ses consultations de Légifrance (les entêtes HTTP Referer et CORS Origin consignent pour le compte de quel site une ressource web externalisée est téléchargée), la marque et le modèle de son navigateur web (entête HTTP User-Agent), etc.En tant qu’intermédiaire technique obligatoire, Imperva Incapsula reçoit, bien évidemment, l’URL complète. Elle reçoit et consigne donc l’historique des lectures de Légifrance d’un citoyen (telle loi, telle décret, tel article de telle loi, quelle révision / version de tel article de telle loi, et autres informations véhiculées par l’URL).
Ces données personnelles renforcent entre elles leur caractère discriminant / individualisant (voir l’étude Panopticlick de l’Electronic Frontier Foundation qui, depuis plus d’une décennie, identifie de manière unique un navigateur web à partir, entre autres, des entêtes sus-mentionnés) et rendent identifiable une personne, surtout par un acteur hégémonique qui, par sa présence sur de nombreux sites web, peut suivre une personne entre les sites web et parvenir à l’identifier. On retrouve cette analyse dans votre mise en demeure du 10 février 2022 concernant l’utilisation de Google Analytics.
D’après l’article 44 du RGPD, seules une décision d’adéquation (article 45 du RGPD), des garanties appropriées (articles 46 et 47 du RGPD) ou des exceptions (consentement ou exécution du contrat, les autres dispositions de l’article 49 du RGPD ne sont pas applicables dans le présent contexte) peuvent autoriser ces transferts de données personnelles en dehors de l’UE.
À ce jour, il n’existe plus de décision d’adéquation entre l’UE et les États-Unis, l’arrêt Schrems II de la Cour de Justice de l’Union européenne (CJUE) ayant invalidé la dernière décision, le Privacy Shield.
Comme l’EDPS (décision numéro 2020-1013) et vous-même (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics) l’analysez, les clauses contractuelles types, et toutes les garanties appropriées ont été indirectement invalidées par l’arrêt Schrems II de la CJUE au motif de la surveillance de l’État fédéral états-unien, de l’absence de recours effectif et de l’absence de démonstration de l’efficacité à garantir un niveau de protection adéquat au droit de l’UE de toute mesure contractuelle, organisationnelle ou technique.
Dans sa politique de confidentialité (https://www.legifrance.gouv.fr/contenu/pied-de-page/politique-de-confidentialite), la DILA assure « Aucun transfert de données à caractère personnelles n’est effectué vers un Etat non membre de l’Union Européenne. ». De ce fait, nous pouvons avoir la certitude qu’elle ne recourt pas à des instruments juridiques et/ou à des mesures supplémentaires prévus aux articles 46 et 47 du RGPD.
On peut également avoir la certitude que la DILA met en œuvre aucune mesure technique complémentaire, car la consultation des pages web de Légifrance par un navigateur web s’effectue directement auprès de l’infrastructure technique de son prestataire, Imperva. Dès lors, les requêtes de consultation émises par le navigateur web de tout citoyen ne cheminent pas par l’infrastructure technique de la DILA (dit autrement, il y a un contact direct entre le terminal de l’internaute et les serveurs informatiques d’Imperva), donc elles échappent totalement à la DILA, qui peut, de ce seul fait, prendre aucune mesure technique.
Enfin, comme l’analyse l’autorité de protection des données personnelles autrichienne (décision numéro 2021-0.586.257), le RGPD ne prévoit pas d’approche fondée sur les risques en matière de transfert de données personnelles à un pays tiers non adéquat.
La DILA ne recueille pas explicitement le consentement du citoyen pour le transfert de ses données personnelles sus-référencées vers les États-Unis et ne l’informe pas des risques que ce transfert peut comporter pour lui, comme l’impose l’article 49.1a du RGPD. Donc, en l’état, ce transfert ne peut pas reposer sur le consentement.
Quand bien même la DILA le recueillerait, il serait vicié car, en cas de refus, le citoyen ne pourrait pas consulter le « service public de la diffusion du droit », conséquence disproportionnée qui contraindrait le citoyen à accepter de force le traitement de données personnelles sus-présenté réalisé par Imperva, et donc le transfert de ses données personnelles aux États-Unis.
La nécessité des transferts des données personnelles sus-énumérées aux États-Unis au motif de l’exécution d’un contrat (article 49.1b du RGPD) est irrecevable. La DILA pourrait recourir à des CDN européens hébergés informatiquement dans l’UE (comme elle le fait pour plusieurs de ses sites à fort trafic : Service-public, Vie-publique, Journal-Officiel, etc.). La DILA pourrait également héberger Légifrance sur une infrastructure interne ou européenne correctement dimensionnée.
D’un point de vue technique, un CDN apporte un gain limité en ce qui concerne la tenue de la charge. En effet, les pages web elles-mêmes, le texte, sont générées dynamiquement (à la volée) en fonction de paramètres et d’informations qui fluctuent, donc elles peuvent difficilement être mises en cache. En pratique, grâce aux entêtes HTTP ajoutés dans ses réponses par le CDN d’Imperva (exemple : « x-iinfo: 8-43876971-43876976 NNNY CT(10 11 0) RT(1663524799419 34) q(0 0 0 -1) r(1 1) U1 »), on constate que les requêtes web portant sur un certain nombre d’articles de décret / loi encore en vigueur sont transmises à l’hébergeur final de la DILA (Worldline, d’après ses mentions légales), car elles ne sont pas mises en cache (cf. la documentation d’Imperva pour interpréter l’entête sus-rapportée https://docs.imperva.com/bundle/cloud-application-security/page/settings/caching.htm). Du coup, l’intérêt réel du CDN d’Imperva est limité puisque l’hébergeur final de la DILA encaisse tout de même la charge dans ces cas-là.
De même, les ressources web statiques (images, feuilles de style, polices de caractères, certains scripts) qui sont également diffusées par Imperva (ce qui soulage effectivement l’hébergeur de la DILA), peuvent être mises en cache nativement du côté des serveurs informatiques et du côté des navigateurs web et ainsi soulager une infrastructure d’hébergement web sans recourir à un CDN. De plus, la génération dynamique des pages requiert une puissance de calcul supérieure à celle nécessaire pour servir des ressources statiques. Là encore, l’intérêt réel du CDN d’Imperva apparaît être limité.
Il découle des deux points précédents que le recours à un CDN états-unien constitue un déséquilibre fort entre le faible intérêt technique dont peut se prévaloir la DILA et l’atteinte disproportionnée aux droits des citoyens que ce choix de prestataire constitue.
L’utilisation, par la DILA, d’un CDN états-unien pour diffuser le site web Légifrance, et le transfert de données personnelles vers les États-Unis qui en découle, est donc illégale.
De plus, sur plusieurs de ses sites web (https://www.legifrance.gouv.fr/, https://www.service-public.fr/, https://www.journal-officiel.gouv.fr/, https://www.bodacc.fr/, https://www.boamp.fr/, www.vie-publique.fr, etc.), même si l’on refuse tous les cookies dans le bandeau dédié et avant même l’expression d’un consentement, la DILA fait télécharger automatiquement l’outil de mesure d’audience Xiti de la société commerciale française AT Internet.Depuis mars 2021, l’unique actionnaire d’AT Internet est la société commerciale états-unienne Piano Software Inc. (cf. https://www.atinternet.com/presses/at-internet-sassocie-a-piano-pour-creer-la-premiere-plateforme-dexperience-client-basee-sur-lanalyse-contextuelle/). Celle-ci est toujours immatriculée dans le Delaware (cf. https://icis.corp.delaware.gov/Ecorp/EntitySearch/NameSearch.aspx) et elle dispose toujours de plusieurs bureaux aux États-Unis (cf. https://resources.piano.io/about/).
Le mémorandum concernant l’application du Cloud Act à des entités européennes commandé par le ministère de la Justice des Pays-Bas (https://www.ncsc.nl/documenten/publicaties/2022/augustus/16/cloud-act-memo) tend à montrer que, de ces faits, AT Internet est soumise au Cloud Act, qui est incompatible avec le RGPD.
En tout état de cause, la société AT Internet a recours au CDN de la société commerciale états-unienne Amazon (cf. https://www.atinternet.com/rgpd-et-vie-privee/collecte-de-donnees-sur-les-sites-de-nos-clients/#traitees-et-stockees) :
$ dig +short logs4.xiti.com # sur Légifrance
13.224.62.239$ dig +short logs1241.xiti.com # sur Service-public
13.224.62.239$ dig +short logs1187.xiti.com # sur Journal-Officiel
13.224.62.239$ whois 13.224.62.239 | grep OrgName
OrgName: Amazon Technologies Inc.
OrgName: Amazon.com, Inc.$ dig +short logs2.xiti.com # sur le BODACC, le BOAMP et Vie-publique
52.222.163.219$ whois 52.222.163.219 | grep OrgName
OrgName: Amazon Technologies Inc.
OrgName: Amazon.com, Inc.Le raisonnement est identique à celui déroulé au premier point de cette plainte : le téléchargement de Xiti déclenché automatiquement lors de la consultation des sites web de la DILA sus-énumérés, génère de facto et à l’insu du citoyen, un transfert de plusieurs de ses données personnelles (cf. liste au premier point) à destination des États-Unis et pour le compte d’une société commerciale soumise au Cloud Act ; il n’existe plus de décision d’adéquation entre l’UE et les États-Unis ; toutes les garanties appropriées, et les mesures complémentaires sont irrecevables ; la DILA ne prévoit pas de mesures complémentaires ; le consentement du citoyen (au sens de l’article 49.1a du RGPD) n’est pas recueilli ; et la nécessité des transferts des données personnelles vers les États-Unis n’est pas établie pour les mêmes raisons : la DILA pourrait recourir à un prestataire européen hébergé informatiquement dans l’UE ou internaliser son outil de mesure d’audience, c’est-à-dire l’héberger chez son hébergeur informatique français Wordline.
De plus, dans la politique de confidentialité de Legifrance, la DILA informe que les cookies d’audience permettent « d'établir des mesures statistiques de fréquentation et d'utilisation du site, afin d'en améliorer l'usage, les parcours et les fonctionnalités proposés. La DILA et les tiers émetteurs, AT Internet et Hotjar, sont soumis à la loi informatique et libertés du 6 janvier 1978 modifiée. ». Sur le BODACC et le BOAMP : « La DILA collecte également par l’intermédiaire des cookies AT Internet des données personnelles pour réaliser des statistiques d’audience dans le but d’améliorer le site, ainsi que les services proposés. ». Sur Vie-publique : « ces cookies permettent d’obtenir des statistiques de fréquentation anonymes du site afin d’optimiser son ergonomie, sa navigation et ses contenus ».
Le Comité européen de la protection des données (CEPD) ne considère pas qu’un traitement destiné à améliorer un service est nécessaire à l’exécution d’un contrat, cf. Lignes directrices 2/2019 sur le traitement des données à caractère personnel au titre de l’article 6, paragraphe 1, point b), du RGPD dans le cadre de la fourniture de services en ligne aux personnes concernées. Donc le transfert de données personnelles vers les États-Unis permettant de télécharger Xiti ne peut pas être regardé comme étant nécessaire à l’exécution d’un contrat.
Lors de la consultation de différents sites web de la DILA, le téléchargement automatique de l’outil de mesure d’audience Xiti auprès de la société commerciale états-unienne Amazon, et le transfert de données personnelles vers les États-Unis qui en découle est donc illégal.
Enfin, sur plusieurs de ses sites web, et notamment Service-public et Vie-publique, la DILA fait télécharger, en sus :
L’outil de tests A/B de la société commerciale française AB Tasty, diffusé via les sociétés commerciales états-uniennes Google et Amazon.
- Sur Service-public, l’outil est téléchargé par défaut, sans consentement, et il n’est plus téléchargé après le refus des cookies facultatifs. Cela constitue une non-conformité au RGPD supplémentaire, d’autant que ça génère un transfert illégal de données personnelles aux États-Unis ;
- Sur les autres sites web, le téléchargement est conditionné à l’acceptation des cookies dans le bandeau dédié ;
- Scripts de la société commerciale anglaise Polyfill diffusés via le CDN de la société commerciale états-unienne Fastly ;
- Scripts du projet unpkg diffusés via le CDN de la société commerciale états-unienne Cloudflare ;
- Vidéos hébergées par Google YouTube ;
- Infographies proposées via Datawrapper, société commerciale allemande dont les ressources web sont diffusées par le CDN de la société Cloudflare ;
Le raisonnement est identique à ceux déjà déroulés dans la présente plainte : les téléchargements de ces ressources web déclenchés automatiquement lors de la consultation des sites web de la DILA, génèrent de facto et à l’insu du citoyen, des transferts de plusieurs de ses données personnelles (cf. liste au premier point) à destination des États-Unis ; il n’existe plus de décision d’adéquation entre l’UE et les États-Unis ; toutes les garanties appropriées, et les mesures complémentaires sont irrecevables ; la DILA ne prévoit pas de mesures complémentaires ; le consentement de l’internaute (au sens de l’article 49.1a du RGPD) n’est pas recueilli ; et la nécessité des transferts des données personnelles vers les États-Unis n’est pas établie pour les mêmes raisons : la DILA pourrait recourir à des prestataires européens hébergés informatiquement dans l’UE ou internaliser les outils et scripts, c’est-à-dire les héberger chez son hébergeur informatique Wordline ou charger les présentes ressources (surtout les vidéos et les infographies) après un clic sur un bouton / encart qui informerait l’internaute du transfert de ses données personnelles vers les États-Unis et des risques encourus.
Je vais signaler, au DPO de la DILA, ces manquements au RGPD afin qu’il s’explique, mais quelles que soient la réponse et les actions, y compris correctrices, qu’il entreprendrait, les faits relatés ci-dessus constituent en soi des violations du Règlement qui justifient à elles seules le dépôt d’une plainte pour sanction auprès de l’autorité de contrôle que vous êtes.Je vous rappelle l'arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a jugé qu'une APD peut agir même si la personne physique concernée par un traitement de données personnelles n'a pas fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
P.-S. : je vous joins une version PDF correctement mise en forme de la présente plainte.
ÉDIT DU 20/07/2023 :
Le 16/04/2023, j'ai envoyé à la CNIL le complément de réclamation suivant :
Bonjour,
Suite à une déclaration publique de la DILA, vous trouverez, PJ, un complément à ma réclamation.
Bonne journée.
Bonjour,
Le 21/03/2023, la DILA a communiqué sur le fait que, lors de la navigation sur le site web Légifrance, « il n'y a pas de transfert d'IP hors UE » lié à son recours au CDN de la société commerciale états-unienne Imperva / Incapsula. Source : https://twitter.com/DILA_officiel/status/1638181524775358465 ou PJ 1.
Si les serveurs informatiques semblent être localisés au sein de l’UE (outil traceroute), la société Imperva / Incapsula demeure une société commerciale états-unienne. Son siège social est en Californie (source : https://www.imperva.com/company/about/).
Elle doit, de fait, compter de nombreux clients aux États-Unis. Elle le présente même comme un argument marketing : « 6,200+ Enterprise customers […] 7 of 10 top US commercial banks / 7 of 10 top global financial services firms ». Source : https://www.imperva.com/company/about/.
Ce 16/04/2023, la société commerciale propose 33 offres d’emplois, en grande majorité dans des États non adéquats : États-Unis, Mexique, Inde, Brésil, Canada, etc. Source : https://www.imperva.com/company/careers/#career-section (archive : https://web.archive.org/web/20230416101645/https://www.imperva.com/company/careers/).
Il existe une unique infrastructure technique mondiale Incapsula administrée depuis des États non adéquats. D’une part, les emplois en informatique sont à pourvoir majoritairement dans ce type d’États, cf. ci-dessus. D’autre part, le numéro de téléphone des informaticiens d’Incapsula en charge de l’exploitation de son réseau informatique, référencés dans sa déclaration dans la base de données de l’ARIN pour louer ses adresses IP (dont celle du CDN qui diffuse Légifrance), sont, en écrasante majorité (10 sur 12), états-uniens, cf. :
$ whois 45.60.14.53 | grep -C2 'OrgTechPhone' OrgTechHandle: ARIGO-ARIN OrgTechName: Arigo, Francis OrgTechPhone: +1-650-345-9000 OrgTechEmail: FRANCIS.ARIGO@IMPERVA.COM OrgTechRef: https://rdap.arin.net/registry/entity/ARIGO-ARIN -- OrgTechHandle: LIROZ-ARIN OrgTechName: liroz, yanay OrgTechPhone: +972723771700 OrgTechEmail: yanay.liroz@imperva.com OrgTechRef: https://rdap.arin.net/registry/entity/LIROZ-ARIN -- OrgTechHandle: WOODE23-ARIN OrgTechName: Wooderson, Lee OrgTechPhone: +44 2890446293 OrgTechEmail: lee.wooderson@imperva.com OrgTechRef: https://rdap.arin.net/registry/entity/WOODE23-ARIN -- OrgTechHandle: RIR7-ARIN OrgTechName: rir OrgTechPhone: +1-650-345-9000 OrgTechEmail: rir@imperva.com OrgTechRef: https://rdap.arin.net/registry/entity/RIR7-ARIN -- OrgTechHandle: GILKI1-ARIN OrgTechName: Gilkis, Nitzan OrgTechPhone: +1-650-345-9000 OrgTechEmail: nitzan.gilkis@imperva.com OrgTechRef: https://rdap.arin.net/registry/entity/GILKI1-ARIN -- OrgTechHandle: CLNSC-ARIN OrgTechName: Chitturi, Lakshmi Naga Sri Charan OrgTechPhone: +93520896 OrgTechEmail: lakshmi.chitturi@imperva.com OrgTechRef: https://rdap.arin.net/registry/entity/CLNSC-ARIN -- OrgTechHandle: TEWKS25-ARIN OrgTechName: Tewksbury, Carl OrgTechPhone: +1-855-574-9831 OrgTechEmail: carl.tewksbury@imperva.com OrgTechRef: https://rdap.arin.net/registry/entity/TEWKS25-ARIN -- OrgTechHandle: IMPER9-ARIN OrgTechName: Imperva OrgTechPhone: +1-450-405-4945 OrgTechEmail: neteng@imperva.com OrgTechRef: https://rdap.arin.net/registry/entity/IMPER9-ARIN -- OrgTechHandle: BLACK1033-ARIN OrgTechName: Black, Nicole OrgTechPhone: +1-855-574-9831 OrgTechEmail: knack.black@imperva.com OrgTechRef: https://rdap.arin.net/registry/entity/BLACK1033-ARIN -- OrgTechHandle: CASEI7-ARIN OrgTechName: Caseiro, Nelson OrgTechPhone: +1-866-926-4678 OrgTechEmail: nelson.caseiro@imperva.com OrgTechRef: https://rdap.arin.net/registry/entity/CASEI7-ARIN -- OrgTechHandle: KLINK18-ARIN OrgTechName: Klink, Aaron OrgTechPhone: +1-650-345-9000 OrgTechEmail: aaron.klink@imperva.com OrgTechRef: https://rdap.arin.net/registry/entity/KLINK18-ARIN -- OrgTechHandle: LOHBE-ARIN OrgTechName: LOH, BENEDICT OrgTechPhone: +1-658-812-4661 OrgTechEmail: benedict.loh@imperva.com OrgTechRef: https://rdap.arin.net/registry/entity/LOHBE-ARIN
Dans sa politique de protection de la vie privée (https://www.imperva.com/trust-center/privacy-statement/), Imperva reconnaît de possibles transferts de données personnelles, dont l’adresse IP des visiteurs des sites web que son CDN diffuse (cf. https://www.imperva.com/trust-center/transfer-impact-assessment-tia/), vers les États-Unis et d’autres États qui peuvent ne pas avoir le même niveau de protection des données personnelles que ceux de l’UE.
Elle indique également se reposer sur les clauses contractuelles-types (https://www.imperva.com/trust-center/gdpr/) qui ont été indirectement invalidées par l’arrêt Schrems II de la CJUE, le CEPD et les APD qui exigent des garanties supplémentaires que les entités états-uniennes ne peuvent satisfaire compte-tenu du droit états-unien qui s’impose à elles (ce que le cas d’espèce ne dément pas : les mesures complémentaires mises en œuvre par Imperva sont insuffisantes, cf. https://www.imperva.com/trust-center/transfer-impact-assessment-tia/).
Enfin, elle stipule qu’elle peut divulguer les données personnelles lors d’une assignation ou d’une requête des forces de l’ordre (et des tribunaux) états-uniens.
Le mémorandum concernant l’application du Cloud Act commandé par le ministère de la Justice des Pays-Bas (https://www.ncsc.nl/documenten/publicaties/2022/augustus/16/cloud-act-memo) tend à montrer que, de ces faits, Imperva / Incapsula est soumise au Cloud Act, qui est incompatible avec le RGPD, peu importe la localisation effective des serveurs informatiques et des données personnelles.
Quoi qu’il en soit, lorsqu’Incapsula soupçonne un usager de Légifrance d’être un robot ou un logiciel malveillant, il lui fait télécharger automatiquement et sans consentement le produit Google reCAPTCHA. Cf. PJ 2.
Cela génère des transferts illégaux de données personnelles, dont l’adresse IP dudit usager, vers la société commerciale états-unienne Google. Illégaux au sens des articles 44 et suivants du RGPD.
De plus, le chargement de Google reCAPTCHA se fait sans recueil du consentement de l’usager alors que, selon vos décisions passées, seule cette base légale est applicable. Cf. vos décisions contre l’IGPN, l’Assurance-Maladie, la première version de l’application StopCovid ou, plus récemment contre la société commerciale CityScoot (délibération SAN-2023-003 du 16 mars 2023).
En conclusion, la communication de la DILA du 21/03/2023 est mensongère : son recours au CDN de la société Imperva / Incapsula génère des transferts illégaux de données personnelles en dehors de l’UE, à destination d’États non adéquats.
Cela illustre une carence de la DILA dans le choix, le pilotage et l’audit de ses prestataires en matière de données personnelles.
Enfin, les autres infractions relevées dans ma réclamation initiale perdurent à date : chargement de Piano AT Internet Xiti, Google Fonts, AB Tasty, etc. sur plusieurs sites web dont la DILA a la charge.
Je maintiens donc ma réclamation, car elle est fondée en fait et en droit, et sollicite à nouveau l’intervention de la CNIL dans ce dossier.
Bonne journée.
FIN DE L'ÉDIT du 20/07/2023.
Même topo que d'habitude : le site web de Pôle Emploi, l'établissement public à caractère administratif chargé du service public de l'emploi, intègre des scripts JavaScript et d'autres ressources web hébergées sur des serveurs informatiques de sociétés commerciales états-uniennes (essentiellement des CDN), ce qui est incompatible avec le RGPD. Il faut une société commerciale ricaine pour s'inscrire au Pôle Emploi ! (Impossible de valider le formulaire d'inscription sans deux scripts hébergés derrière le CDN d'Edgecast Networks.)
Avec une volonté contradictoire de présenter, dans le bandeau cookies, l'outil de mesure d'audience Xiti comme étant nécessaire (ce qui ne peut pas être le cas) et de le dissimuler (CNAME cloaking). L'honnêteté et la transparence du service public, c'est émouvant.
Du coup, hop, plainte à la CNIL.
Le raisonnement juridique reste identique aux précédentes fois. Pour Xiti, c'est ce raiso-là.
Ma plainte CNIL :
ÉDIT DU 25/11/2022 : Elle contient au moins une erreur : c'est dans sa décision du 22/04/2022 que l'APD autrichienne rappelle que le RGPD ne prévoit pas d'approche basée sur le risque en matière de transferts de données personnelles hors de l'UE, pas dans sa décision 2021-0.586.257 (qui en est tout de même la première partie du film). FIN DE L'ÉDIT.
Bonjour,
Même si l’on refuse tous les cookies dans le bandeau dédié et avant même l’expression d’un consentement, le site web de Pôle Emploi (https://www.pole-emploi.fr) fait automatiquement télécharger un script JavaScript depuis la société française Commanders Act. Pour le diffuser, cette dernière a recours au CDN (définition ci-dessous) de la société commerciale états-unienne Edgecast Networks :
$ whois tagcommander.com | grep Organization
Registrant Organization: Fjord Technologies$ dig +short cdn.tagcommander.com
2-01-2de4-0005.cdx.cedexis.net.
cs594.wac.deltacdn.net.
192.229.233.55$ whois 192.229.233.55 | grep OrgName
OrgName: Edgecast Inc.
Sur l’espace web dédié aux candidats et à leur inscription (https://candidat.pole-emploi.fr/) et sur la mire de connexion associée (https://authentification-candidat.pole-emploi.fr/), Pôle Emploi (PE) fait télécharger des scripts JavaScript depuis trois sources : cdn.tagcommander.com, cdn.trustcommander.net et tag.aticdn.net. Même si l’on refuse tous les cookies, et avant l’expression de tout consentement.cdn.trustcommander.net est un autre nom de domaine loué par la société Commanders Act sus-présentée. Il s’agit, entre autres, de la CMP de PE. Pour servir ce site web-là, Commanders Act a aussi recours au CDN d’Edgecast :
$ whois trustcommander.net | grep Organization
Registrant Organization: Fjord Technologies$ dig +short cdn.trustcommander.net
cs594.wac.deltacdn.net.
192.229.233.55$ whois 192.229.233.55 | grep OrgName
OrgName: Edgecast Inc.
tag.aticdn.net est un nom de domaine de la société commerciale française AT Internet, éditrice de l’outil de mesure d’audience Xiti.Depuis mars 2021, l’unique actionnaire d’AT Internet est la société commerciale états-unienne Piano Software Inc. (cf. https://www.atinternet.com/presses/at-internet-sassocie-a-piano-pour-creer-la-premiere-plateforme-dexperience-client-basee-sur-lanalyse-contextuelle/). Celle-ci est toujours immatriculée dans le Delaware (cf. https://icis.corp.delaware.gov/Ecorp/EntitySearch/NameSearch.aspx) et elle dispose toujours de plusieurs bureaux aux États-Unis (cf. https://resources.piano.io/about/).
Le mémorandum concernant l’application du Cloud Act à des entités européennes commandé par le ministère de la Justice des Pays-Bas (https://www.ncsc.nl/documenten/publicaties/2022/augustus/16/cloud-act-memo) tend à montrer que, de ces faits, AT Internet est soumise au Cloud Act.
En tout état de cause, la société AT Internet a recours au CDN de la société commerciale états-unienne Amazone (cf. https://www.atinternet.com/rgpd-et-vie-privee/collecte-de-donnees-sur-les-sites-de-nos-clients/#traitees-et-stockees) :
$ whois aticdn.net | grep Organization
Registrant Organization: Applied Technologies Internet SA$ dig +short tag.aticdn.net
52.222.174.127
52.222.174.94
52.222.174.93
52.222.174.32$ dig +short tag.aticdn.net | xargs -L1 whois | grep OrgName | sort -u
OrgName: Amazon.com, Inc.
OrgName: Amazon Technologies Inc.Notons qu’à son tour, ce script fait télécharger automatiquement une image traçante depuis le domaine hd.pe.fr. Ce domaine, qui appartient à PE, redirige vers AT Internet… et donc sur le CDN d’Amazon :
$ whois pe.fr | grep -i -A1 organization | grep contact | uniq
contact: POLE-EMPLOI admin-domaines-internetdig +short hd.pe.fr
hd-pe-fr-cddc.at-o.net.$ dig +short hd.pe.fr | xargs -L1 whois | grep OrgName | sort -u
OrgName: Amazon.com, Inc.
OrgName: Amazon Technologies Inc.Cette technique est nommée CNAME cloaking. Comme son nom l’indique (to cloak = couvrir d’un manteau), il s’agit de camoufler un contenu tiers. Il y a donc une volonté de dissimulation de la part de PE.
Avant de poursuivre, je dois poser une définition. Un réseau de distribution de contenus (CDN) est un hébergeur informatique qui disposent de serveurs informatiques répartis dans une zone géographique donnée (pays, continent, monde). Il existe plusieurs modes de fonctionnement d’un CDN :
- Dans le premier, le CDN est uniquement un intermédiaire de transport, c’est-à-dire qu’il n’est pas destinataire des communications, donc il les répartit et/ou les transmet, sans les déchiffrer ni accéder à la requête web, à un ensemble de serveurs appartenant au client final (ce pourrait être PE dans le cas présent). Il reçoit alors uniquement l’adresse IP du visiteur et celle du site web de destination, mais pas les entêtes HTTP. Il ne consigne (journalise) pas les communications. Exemples de prestations de ce type : atténuateurs d’attaques par déni de service distribué (DDoS), optimisateur BGP, IP flottante / répartition passive de la charge ;
- Dans l’autre mode de fonctionnement, bien plus courant, le CDN possède plusieurs copies du contenu à servir, il est le destinataire des communications, donc il les déchiffre, il accède à la requête web, il l’exécute, il reçoit et consigne (journalise) l’adresse IP du visiteur et les entêtes HTTP (qui contiennent des données personnelles), et il sert le contenu web à l’internaute.
Les CDN énumérés depuis le début de cette plainte sont tous des CDN du deuxième type. Pour s’en assurer, on peut consulter les entêtes HTTP qu’ils insèrent dans leur réponse à une requête web :
$ curl -s -o /dev/null -D - https ://tag.aticdn.net/475540/smarttag.js | grep '^x-'
x-amz-server-side-encryption: AES256
x-amz-version-id: mQlyNbjS74.G9S1tqeK646gQoSY9KoeR
x-cache: Hit from cloudfront
x-amz-cf-pop: CDG53-C1
x-amz-cf-id: DWONi0bOMPPF_B74_wRD4-_ujwvV7B5AkvC53E3lIc_lteiddg52iw==$ curl -s -o /dev/null -D - https ://cdn.tagcommander.com/4340/tc_PoleEmploi_24.js | grep '^x-'
x-amz-id-2: Q3OJaYJSCvAMuqm5kNBm4ZzjI0rfsbHIBrorGnonJSNqB1aZDyV9FUMJoAJsz3/r3Syil7P+Sc8=
x-amz-request-id: H14ANKRMKHBXJFXG
x-cache: HIT
x-cdn: VDMS$ curl -s -o /dev/null -D - https ://cdn.trustcommander.net/privacy/4340/privacy_v2_25.js | grep '^x-'
x-amz-id-2: R/S7nZfLbjfA/9VzuPBo4/p8vY/uFgaj2yM3inldbAjOknBlLucerOEpBnqSC7G4VwyU1rVXcLY=
x-amz-request-id: ESA2CYDJVPQ1BXJ7
x-cache: HIT
x-cdn: VDMSIl y a donc transfert, traitement et conservation de données personnelles (adresse IP, entêtes HTTP), autant qu’avec un hébergeur informatique final.
Comme l’ont jugé la Cour de Justice de l’Union européenne (arrêt C-311/18 dit « Schrems II ») et la Cour régionale de Munich (décision 3_O_17493/20 portant sur l’intégration de Google Fonts à un site web), et comme vous l’avez analysé (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics), les téléchargements automatiques des scripts web sus-énumérés génèrent de facto et à l’insu du candidat Pôle Emploi, des transferts hors de l’Union européenne (UE) de plusieurs données personnelles du candidat PE : son adresse IP, sa langue (entête HTTP Accept-Language), la date et l’heure de ses consultations du site web de Pôle Emploi (les entêtes HTTP Referer et CORS Origin consignent pour le compte de quel site une ressource web externalisée est téléchargée), la marque et le modèle de son navigateur web (entête HTTP User-Agent), etc.
Ces données personnelles renforcent entre elles leur caractère discriminant / individualisant (voir l’étude Panopticlick de l’Electronic Frontier Foundation qui, depuis plus d’une décennie, identifie de manière unique un navigateur web à partir, entre autres, des entêtes sus-mentionnés) et rendent identifiable une personne, surtout par un acteur hégémonique qui, par sa présence sur de nombreux sites web, peut suivre une personne entre les sites web et parvenir à l’identifier. On retrouve cette analyse dans votre mise en demeure du 10 février 2022 concernant l’utilisation de Google Analytics.
D’après l’article 44 du RGPD, seules une décision d’adéquation (article 45 du RGPD), des garanties appropriées (articles 46 et 47 du RGPD) ou des exceptions (consentement ou exécution du contrat, les autres dispositions de l’article 49 du RGPD ne sont pas applicables dans le présent contexte) peuvent autoriser ces transferts de données personnelles en dehors de l’UE.
À ce jour, il n’existe plus de décision d’adéquation entre l’UE et les États-Unis, l’arrêt Schrems II de la Cour de Justice de l’Union européenne (CJUE) ayant invalidé la dernière décision, le Privacy Shield.
Comme l’EDPS (décision numéro 2020-1013) et vous-même (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics) l’analysez, les clauses contractuelles types, et toutes les garanties appropriées ont été indirectement invalidées par l’arrêt Schrems II de la CJUE au motif de la surveillance de l’État fédéral états-unien, de l’absence de recours effectif et de l’absence de démonstration de l’efficacité à garantir un niveau de protection adéquat au droit de l’UE de toute mesure contractuelle, organisationnelle ou technique.
Dans sa page d’information dédiée à la protection des données personnelles (https://www.pole-emploi.fr/informations/informations-legales-et-conditio/protection-des-donnees-personnel.html), PE ne mentionne pas ces transferts de données personnelles à destination des États-Unis. De ce fait, nous pouvons avoir la certitude qu’il ne recourt pas à des instruments juridiques et/ou à des mesures supplémentaires prévus aux articles 46 et 47 du RGPD.
On peut également avoir la certitude que PE met en œuvre aucune mesure technique complémentaire, car son site web inclut des instructions techniques ordonnant au navigateur web du candidat le téléchargement des scripts directement auprès des infrastructures techniques des hébergeurs états-uniens choisis par Commanders Act et AT Internet, les prestataires directs de PE. Dès lors, les requêtes de téléchargement émises par le navigateur web du candidat ne cheminent pas par l’infrastructure technique de PE ni par celles de ses prestataires (dit autrement, il y a un contact direct entre le terminal de l’internaute et les serveurs informatiques des hébergeurs états-uniens choisis par les prestataires de PE), donc elles échappent totalement à PE et à ses prestataires directs, qui peuvent, de ce seul fait, prendre aucune mesure technique.
Enfin, comme l’analyse l’autorité de protection des données personnelles autrichienne (décision numéro 2021-0.586.257), le RGPD ne prévoit pas d’approche fondée sur les risques en matière de transfert de données personnelles à un pays tiers non adéquat.
PE ne recueille pas explicitement le consentement du candidat pour le transfert de ses données personnelles sus-référencées vers les États-Unis et ne l’informe pas des risques que ce transfert peut comporter pour lui, comme l’impose l’article 49.1a du RGPD. Le refus de tous les cookies dans le bandeau dédié a aucune incidence sur le chargement des scripts sus-énumérés. Donc, en l’état, ce transfert ne peut pas reposer sur le consentement.
Quand bien même PE le recueillerait, il serait vicié car, en l’absence des deux scripts édités par Commanders Act sus-référencés, l’inscription à Pôle Emploi est impossible : le candidat est bloqué lors de sa tentative de valider la première étape, celle qui consiste à déclarer sa situation.
La nécessité des transferts des données personnelles sus-énumérées aux États-Unis au motif de l’exécution d’un contrat (article 49.1b du RGPD) est irrecevable. Les prestataires de Commanders Act pourraient recourir à des CDN européens. PE pourrait recourir à des prestataires européens hébergés informatiquement dans l’Union européenne. Un outil de mesure d’audience et une CMP peuvent également être hébergés en interne, sur les serveurs informatiques de Pôle Emploi, comme tout le reste du contenu (pages web, images, feuille de style, etc.), c’est techniquement et juridiquement possible.
Dans la section « Strictements nécessaires » du bandeau cookies, on lit « La mesure statistique visant à l'amélioration des performances de notre site. Un mécanisme d'opposition vous est accessible pour cette mesure en cliquant ici. ». Le mot « ici » est un lien hypertexte qui pointe sur « https ://www.xiti.com/fr/optout.aspx », un site web d’AT Internet.
Le Comité européen de la protection des données (CEPD) ne considère pas qu’un traitement destiné à améliorer un service est nécessaire à l’exécution d’un contrat, cf. Lignes directrices 2/2019 sur le traitement des données à caractère personnel au titre de l’article 6, paragraphe 1, point b), du RGPD dans le cadre de la fourniture de services en ligne aux personnes concernées. La base légale invoquée par Pôle Emploi pour justifier son utilisation de Xiti est donc infondée.
Lors de la consultation de différents sites web de Pôle Emploi, et notamment durant la procédure d’inscription à Pôle Emploi, les téléchargements automatiques de scripts JavaScript auprès de sociétés commerciales états-uniennes, et les transferts de données personnelles vers les États-Unis qui en découlent sont donc illégaux.
Par ailleurs, si l’on accepte les cookies dans le bandeau dédié, les trois sites web de Pôle Emploi sus-cités font automatiquement télécharger des ressources web (images, feuilles de style, scripts) supplémentaires depuis d’autres acteurs états-uniens :
- Scripts de tests A/B de la société commerciale française AB Tasty qui, elle-même, a recours au CDN Cloudfront d’Amazon pour les diffuser ;
- Scripts de gestion de la performance de la société commerciale états-unienne (bonjour, Cloud Act, cf. argumentaire portant sur AT Internet ci-dessus) AppDynamics, qui a recours au CDN Cloudfront d’Amazon ;
- Scripts d’analyse et d’adaptation du parcours client de la société commerciale française Content Square, qui a recours au CDN Cloudfront d’Amazon ;
- Chatbot de la société commerciale française iAdvize, qui a recours au CDN Cloudfront d’Amazon ;
- Scripts d’animation du parcours client et d’augmentation du taux de conversion de la société commerciale française Glaze, qui utilise le service Azure de la société commerciale états-unienne Microsoft pour s’héberger informatiquement.
Le raisonnement est identique à celui déroulé au premier point de cette plainte : ces téléchargements de ressources web, déclenchés automatiquement lors de la consultation des sites web de Pôle Emploi sus-énumérés, génèrent de facto et à l’insu du candidat PE, plusieurs transferts de données personnelles (cf. liste au premier point) à destination des États-Unis ; il n’existe plus de décision d’adéquation entre l’UE et les États-Unis ; toutes les garanties appropriées, et les mesures complémentaires sont irrecevables ; Pôle Emploi ne prévoit donc pas de mesures complémentaires ; le consentement de l’internaute (au sens de l’article 49.1a du RGPD) n’est pas recueilli ; et la nécessité des transferts des données personnelles vers les États-Unis n’est pas établie pour les mêmes raisons (hébergement / CDN UE / internalisation de l’hébergement possibles, gestion de la performance et amélioration du parcours client = amélioration du service = facultatif selon le CEPD donc le transfert de données personnelles vers les États-Unis qui en découle est forcément facultatif).
De sus, un CDN a peu d’intérêt pour servir des ressources web statique (images, feuilles de style), car elles peuvent être mises en cache nativement du côté des serveurs informatiques et du côté des navigateurs web et ainsi soulager une infrastructure d’hébergement web sans recourir à un CDN. De plus, la génération dynamique (à la volée, en fonction de l’internaute) des pages web requiert une puissance de calcul supérieure à celle nécessaire pour servir des ressources statiques. Il y a donc une incohérence à utiliser un CDN pour diffuser des ressources statiques quand on encaisse, sans CDN, le même volume de trafic sur ses pages web : qui peut le plus peut le moins. Le recours à un CDN états-unien par les prestataires de PE, et/ou le choix de ses prestataires-là par PE, constitue un déséquilibre fort entre le faible intérêt technique dont ces prestataires et PE peuvent se prévaloir et l’atteinte disproportionnée aux droits des lecteurs que ces choix de prestataires constituent.
De même, quel est le réel intérêt de tests A/B, d’augmenter le taux de conversion ou d’adapter le parcours client sur le site web d’un établissement public administratif chargé d’une mission de service public ? Les démarches sont imposées. Les candidats ne vont pas être convertis à la magie de PE, et il n’y a pas plusieurs versions simultanées de la procédure d’inscription qu’il faudrait tester (objectif des tests A/B).
Lors de la consultation de différents sites web de Pôle Emploi, et notamment durant la procédure d’inscription à Pôle Emploi, à condition d’avoir accepté les cookies facultatifs, les téléchargements automatiques de ressources web auprès de sociétés commerciales états-uniennes, et les transferts de données personnelles vers les États-Unis qui en découlent sont donc illégaux.
Je vais signaler, au DPO de Pôle Emploi, ces manquements au RGPD afin qu’il s’explique, mais quelles que soient la réponse et les actions, y compris correctrices, qu’il entreprendrait, les faits relatés ci-dessus constituent en soi des violations du Règlement qui justifient à elles seules le dépôt d’une plainte pour sanction auprès de l’autorité de contrôle que vous êtes.Je vous rappelle l'arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a jugé qu'une APD peut agir même si la personne physique concernée par un traitement de données personnelles n'a pas fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.P.-S. : je vous joirs une version PDF correctement mise en forme de la présente plainte.
… Puis arrivent Musk, Bezos, et tous les autres. Youpi.
Via https://www.nextinpact.com/article/69980/flock-aspire-tout-ce-qui-bouge-et-samuse-dun-rien.
‒ … au sein de notre équipe des irresponsible intergalactic metavers gold diggers !
Yeeaah !
Via https://www.nextinpact.com/article/69980/flock-aspire-tout-ce-qui-bouge-et-samuse-dun-rien.
Même topo que d'habitude : le site web de Météo France (meteofrance.com), établissement public à caractère administratif sous la tutelle du sinistère de la transition écolo, intègre des scripts et des images hébergés sur des serveurs informatiques de sociétés commerciales états-uniennes (essentiellement des CDN), ce qui est incompatible avec le RGPD. Il faut deux sociétés commerciales ricaines pour afficher la carte de France des prévisions météorologiques ! Pourtant, dans sa politique de confidentialité, Météo France « s’engage à ne pas transférer des données personnelles vers des Etats tiers ne disposant pas d’un niveau de protection adéquat des données personnelles ». C'est beau.
Évidemment, je n'ai pas analysé les trouzemilles scripts chargés depuis trouzemilles acteurs par la place de marché publicitaire à laquelle a recours Météo France, Hubvisor, pas suicidaire la guêpe.
Du coup, hop, plainte à la CNIL.
Le raisonnement juridique reste identique aux précédentes fois.
Nouveautés :
Ma plainte CNIL :
ÉDIT DU 25/11/2022 : Elle contient au moins une erreur : c'est dans sa décision du 22/04/2022 que l'APD autrichienne rappelle que le RGPD ne prévoit pas d'approche basée sur le risque en matière de transferts de données personnelles hors de l'UE, pas dans sa décision 2021-0.586.257 (qui en est tout de même la première partie du film). FIN DE L'ÉDIT.
Bonjour,
Pour afficher la carte des prévisions météorologiques sur son site web (https://meteofrance.com/), Météo France a recours à des ressources web externes, trois scripts, qui sont téléchargées depuis les serveurs informatiques de deux sociétés commerciales états-unienne, Cloudflare (pour cdnjs.cloudflare.com, pour le projet jsDelivr.net, et pour le projet unpkg.com) et Fastly (pour le projet jsDelivr.net).
Ces scripts sont automatiquement téléchargés par le navigateur web de l’internaute qui consulte le site web de Météo France (MF).
Comme l’ont jugé la Cour de Justice de l’Union européenne (arrêt C-311/18 dit « Schrems II ») et la Cour régionale de Munich (décision 3_O_17493/20 portant sur Google Fonts), et comme vous l’avez analysé (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics), ces téléchargements de ressources web en eux-mêmes génèrent de facto un transfert hors de l’Union européenne (UE) de plusieurs données personnelles de l’internaute : son adresse IP, sa langue (entête HTTP Accept-Language), la date et l’heure de ses consultations du site web MF (les entêtes HTTP Referer et CORS Origin consignent pour le compte de quel site une ressource web externalisée est téléchargée), la marque et le modèle de son navigateur web (entête HTTP User-Agent), etc.
Ces données personnelles renforcent entre elles leur caractère discriminant / individualisant (voir l’étude Panopticlick de l’Electronic Frontier Foundation qui, depuis plus d’une décennie, identifie de manière unique un navigateur web à partir, entre autres, des entêtes sus-mentionnés) et rendent identifiable une personne, surtout par un acteur hégémonique qui, par sa présence sur de nombreux sites web, peut suivre une personne entre les sites web et parvenir à l’identifier. On retrouve cette analyse dans votre mise en demeure du 10 février 2022 concernant l’utilisation de Google Analytics.
D’après l’article 44 du RGPD, seules une décision d’adéquation (article 45 du RGPD), des garanties appropriées (articles 46 et 47 du RGPD) ou des exceptions (consentement ou exécution du contrat, les autres dispositions de l’article 49 du RGPD ne sont pas applicables dans le présent contexte) peuvent autoriser ces transferts de données personnelles en dehors de l’UE.
À ce jour, il n’existe plus de décision d’adéquation entre l’UE et les États-Unis, l’arrêt Schrems II de la Cour de Justice de l’Union européenne (CJUE) ayant invalidé la dernière décision, le Privacy Shield.
Comme l’EDPS (décision numéro 2020-1013) et vous-même (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics) l’analysez, les clauses contractuelles types, et toutes les garanties appropriées ont été indirectement invalidées par l’arrêt Schrems II de la CJUE au motif de la surveillance de l’État fédéral états-unien, de l’absence de recours effectif et de l’absence de démonstration de l’efficacité à garantir un niveau de protection adéquat au droit de l’UE de toute mesure contractuelle, organisationnelle ou technique.
Dans sa politique de confidentialité (https://meteofrance.com/politique-de-confidentialite), MF ne mentionne pas ces transferts de données personnelles à destination des États-Unis et, au contraire, déclare : « Météo-France s’engage à ne pas transférer des données personnelles vers des Etats tiers ne disposant pas d’un niveau de protection adéquat des données personnelles ». De ce fait, nous pouvons avoir la certitude que MF ne recourt pas à des instruments juridiques et/ou à des mesures supplémentaires prévus aux articles 46 et 47 du RGPD.
On peut avoir la certitude que MF met en œuvre aucune mesure technique complémentaire, car son site web inclut des instructions techniques ordonnant au navigateur web de l’internaute le téléchargement des scripts directement auprès des infrastructures techniques des hébergeurs états-uniens choisis par les éditeurs des ressources web que MF intègre sur son site web (projet unpkg, projet jsdelivr.net, etc.). Dès lors, les requêtes de téléchargement émises par le navigateur web de l’internaute ne cheminent pas par l’infrastructure technique de MF ni par celle des éditeurs desdits scripts (dit autrement, il y a un contact direct entre le terminal de l’internaute et les serveurs informatiques des hébergeurs états-uniens de ces scripts), donc elles échappent totalement à MF et aux éditeurs des ressources web, qui peuvent, de ce seul fait, prendre aucune mesure technique.
Enfin, comme l’analyse l’autorité de protection des données personnelles autrichienne (décision numéro 2021-0.586.257), le RGPD ne prévoit pas d’approche fondée sur les risques en matière de transfert de données personnelles à un pays tiers non adéquat.
MF ne recueille pas explicitement le consentement de son visiteur pour le transfert de ses données personnelles sus-référencées vers les États-Unis et ne l’informe pas des risques que ce transfert peut comporter pour lui, comme l’impose l’article 49.1a du RGPD. Le refus de tous les cookies dans le bandeau dédié a aucune incidence sur le chargement des scripts sus-énumérés. Donc, en l’état, ce transfert ne peut pas reposer sur le consentement.
Quand bien même MF le recueillerait, il serait vicié car, en l’absence des ressources web sus-énumérées, la carte des prévisions n’est pas affichée, ce qui contraint l’internaute à accepter de force les traitements de données personnelles réalisés par les trois sociétés commerciales états-uniennes sus-référencées afin d’accéder aux prévisions météorologiques officielles réalisées par un établissement public administratif.
La nécessité des transferts des données personnelles sus-énumérées aux États-Unis au motif de l’exécution d’un contrat (article 49.1b du RGPD) est irrecevable. Les scripts pourraient être téléchargés depuis un seul acteur au lieu de trois (principe d’optimisation technique et de minimisation au sens du RGPD) et/ou ils pourraient être hébergés sur les serveurs informatiques de MF à un coût nul (c’est techniquement et juridiquement possible sans aucune difficulté) et/ou ils pourraient être diffusés par des entités de droit européen hébergées (informatiquement) dans l’UE. Le recours à plusieurs hébergeurs informatiques états-uniens pour afficher une carte constitue un déséquilibre fort entre le faible intérêt pour MF et l’atteinte disproportionnée aux droits des personnes physiques que cela constitue.
Les téléchargements automatiques de ressources web externes (trois scripts) pour afficher la carte des prévisions météorologiques sur le site web de Météo France, et les transferts de données personnelles vers les États-Unis qui en découlent sont donc illégaux.
En sus, d’autres ressources web externes (images et scripts) sont automatiquement téléchargées lors de la consultation du site web de Météo France. Ces ressources sont hébergées sur des infrastructures techniques situées aux États-Unis et/ou détenues par des organisations de droit états-unien.Inventaire :
- Script Google Tag Manager ;
- Régie publicitaire Google DoubleClick ;
- Place de marché publicitaire Hubvisor hébergée par Fastly ;
- Vidéos Google YouTube ;
- CMP Didomi (privacy-center.org) hébergée par Amazon.
Évidemment, en tant que place de marché publicitaire, Hubvisor fait à son tour télécharger automatiquement des ressources web (des scripts) depuis tout un tas d’acteurs états-uniens. Il sert à rien de les énumérer puisqu’ils changent à chaque consultation du site web MF ou en fonction des campagnes publicitaires en cours. Néanmoins, je peux lister : 3lift (hébergement Amazon), AppNexus (société commerciale états-unienne auto-hébergée), ayads.co (hébergement Cloudflare), casalemedia (idem), PubMatic Inc. (société commerciale états-unienne auto-hébergée), sskzlabs.com (hébergement Amazon).
Je constate que Google Tag Manager fait à son tour télécharger automatiquement l’outil de mesure d’audience Xiti de la société AT Internet dont les scripts « d’initialisation » sont hébergés par Amazon (cf. https://www.atinternet.com/rgpd-et-vie-privee/collecte-de-donnees-sur-les-sites-de-nos-clients/#traitees-et-stockees).
Depuis mars 2021, l’unique actionnaire d’AT Internet est la société commerciale états-unienne Piano Software Inc. (cf. https://www.atinternet.com/presses/at-internet-sassocie-a-piano-pour-creer-la-premiere-plateforme-dexperience-client-basee-sur-lanalyse-contextuelle/). Celle-ci est toujours immatriculée dans le Delaware (cf. https://icis.corp.delaware.gov/Ecorp/EntitySearch/NameSearch.aspx) et elle dispose toujours de plusieurs bureaux aux États-Unis (cf. https://resources.piano.io/about/).
Le mémorandum concernant l’application de Cloud Act à des entités européennes commandé par le ministère de la Justice des Pays-Bas (https://www.ncsc.nl/documenten/publicaties/2022/augustus/16/cloud-act-memo) tend à montrer que, de ces faits, AT Internet est soumise au Cloud Act. De là, votre analyse appuyant votre mise en demeure du 10 février 2022 portant sur Google Analytics est de pleine application ici.
Le raisonnement est similaire à celui déroulé au premier point de cette plainte : ces téléchargements de ressources web, déclenchés automatiquement lors de la consultation du site web de Météo France, génèrent de facto plusieurs transferts de données personnelles (cf. liste au premier point) à destination des États-Unis ; il n’existe plus de décision d’adéquation entre l’UE et les États-Unis ; toutes les garanties appropriées, et les mesures complémentaires sont irrecevables ; MF dément tout transfert aux États-Unis (cf. premier point) et ne prévoit donc pas de mesures complémentaires ; le consentement de l’internaute (au sens de l’article 49.1a du RGPD) n’est pas recueilli (et le refus de tous les cookies dans le bandeau dédié a aucune incidence sur le chargement des ressources web sus-énumérées) ; et la nécessité des transferts des données personnelles vers les États-Unis n’est pas établie :
- Un outil de mesure d’audience (c’est ainsi qu’il est présenté par son éditeur, AT Internet) ne peut pas être regardé comme étant nécessaire à l’exécution d’un contrat, car le service peut être fourni sans : si l’on bloque les requêtes web de téléchargement de cet outil avec l’extension pour navigateur web uMatrix, par exemple, le site web de MF reste intégralement fonctionnel ;
- Pour la même raison, des régies publicitaires ne peuvent être appréciées comme étant nécessaires à l’exécution d’un contrat, mais, en sus, la nécessité financière d’un recours à la publicité par un établissement public à caractère administratif interroge ;
- MF peut déclencher le chargement des vidéos (Google YouTube et Vivendi Dailymotion, même combat), après un clic sur un bouton / encart qui informe l’internaute du transfert de ses données personnelles vers les États-Unis et des risques encourus ;
- MF peut réduire le nombre d’acteurs du même type (deux régies publicitaires, deux plateformes de vidéos) qu’elle intègre sur son site web. Principe d’optimisation technique et de minimisation des traitements (et, en l’occurrence, des transferts) au sens du RGPD ;
- En tout état de cause, MF peut soit utiliser des outils hébergés en interne à coût quasi-nul (cas de la mesure d’audience ou de la CMP) ou externaliser auprès d’entités européennes hébergées (informatiquement) dans l’UE (régie pub, CMP, plateforme vidéos, etc.). La nécessité de recourir à des entités états-uniennes et de leur transférer des données personnelles n’est donc pas démontrée.
Les téléchargements automatiques de ressources web externes lors de la consultation du site web de Météo France, et les transferts de données personnelles vers les États-Unis qui en découlent sont donc illégaux.
Je vais signaler, au DPO de Météo France, ces manquements au RGPD afin qu’il s’explique, mais quelles que soient la réponse et les actions, y compris correctrices, qu’il entreprendrait, les faits relatés ci-dessus constituent en soi des violations du Règlement qui justifient à elles seules le dépôt d’une plainte pour sanction auprès de l’autorité de contrôle que vous êtes.Je vous rappelle l'arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a jugé qu'une APD peut agir même si la personne physique concernée par un traitement de données personnelles n'a pas fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
ÉDIT DU 20/07/2023 :
Le 26/05/2023, j'ai envoyé à la CNIL ce complément de réclamation :
Bonjour,
Depuis quelques semaines (cf. https://twitter.com/nb4ld/status/1659682417039273990), Météo France n'a plus recours à des ressources web téléchargées depuis des entités états-uniennes pour afficher sa carte des prévisions météo. Donc, la première partie de ma réclamation, jusqu'à la fin de la 2e page, est caduque.
En revanche, Météo France a toujours recours à la régie pub Google, à une place de marché hébergée derrière Fastly, à une CMP hébergée chez Amazon, à Google Tag Manager et Piano Xiti (hébergé par Amazon), et à des vidéos incrustées depuis Google YouTube et Dailymotion (dont le lecteur de vidéos est partiellement diffusé par des entités états-uniennes).
En conséquence, je maintiens ma réclamation.
Bonne fin de semaine.
FIN DE L'ÉDIT du 20/07/2023.
ÉDIT DU 22/07/2023 :
Au final, ça n'aura pas duré longtemps dès le 05/06/2023, les scripts externes étaient de retour et à nouveau nécessaires pour afficher la carte des prévisions…
J'en ai donc informé la CNIL le 22/07/2023 :
Bonjour,
Je retire mon complément du 26/05/2023. En effet, dès le 5 juin 2023, les ressources web téléchargées depuis des entités états-uniennes référencées dans ma réclamation étaient à nouveau indispensables pour afficher la carte des prévisions sur le site web de Météo France.
Le manquement au RGPD constaté dans la première partie de ma réclamation (jusqu'à la fin de sa deuxième page) a donc cessé uniquement entre le 16 mai 2023 après-midi et le 5 juin 2023 matin. Sources : https://web.archive.org/web/20230516215928/https://meteofrance.com/ et https://web.archive.org/web/20230605093322/https://meteofrance.com/.
En conséquence, je maintiens ma réclamation initiale dans son intégralité.
Bonne semaine.
FIN DE L'ÉDIT du 22/07/2023.
J'ai amendé ma plainte CNIL portant sur Vitaline. Les emails de leur newsletter non sollicitée contiennent des liens avec un identifiant unique qui pointent sur un site web intermédiaire, 40pyk.r.a.d.sendibm1.com, délégué au prestataire d'e-mailing Sendinblue, et des images rédactionnelles (utiles, quoi) avec un identifiant unique dans leur nom et qui sont hébergées par le prestataire d'e-mailing, c'est-à-dire des liens et des images traçantes. Les images détectent l'ouverture de la version HTML de l'email (qui déclenchent leur téléchargement automatique), et les liens détectent un clic volontaire. Sans nécessité ni consentement.
Les images traçantes sont diffusées via Cloudflare (j'en informe la CNIL dans un complément à mon complément de plainte ci-dessous). Les liens traçants redirigent vers le site de Vitaline via une page web qui contient une iframe (une page web imbriquée) servie via Cloudflare. Ici, le même raisonnement juridique que d'habitude s'applique.
L'identifiant unique est inséré dans l'URL finale (celle qui résulte de la redirection) qui, comme l'adresse IP et des caractéristiques techniques du navigateur web du client Vitaline, est consigné dans le journal des serveurs web de Vitaline (et dans ceux de Cloudflare, utilisé ici aussi…), et transmis à l'outil de mesure d'audience utilisé par Vitaline sur son site web, Google Analytics (une autre non-conformité au RGPD).
Du coup, hop, plainte à la CNIL.
Le raisonnement juridique reste identique aux précédentes fois.
Ma plainte CNIL :
ÉDIT DU 25/11/2022 : Elle contient au moins une erreur : c'est dans sa décision du 22/04/2022 que l'APD autrichienne rappelle que le RGPD ne prévoit pas d'approche basée sur le risque en matière de transferts de données personnelles hors de l'UE, pas dans sa décision 2021-0.586.257 (qui en est tout de même la première partie du film). FIN DE L'ÉDIT.
Bonjour,
J'ajoute deux griefs à ma plainte.
Tous les liens hypertextes des emails de Vitaline du 26/08/2022 et du 31/08/2022 sont des « liens de traçage » (d'après votre terminologie, cf. https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger), voir PJ 2 déjà transmise. Exemple : « https ://40pyk.r.a.d.sendibm1.com/mk/cl/f/zLwgwirvlQtnsnFXm9b-YFQZKud_rURDzKtayU8f-TWq8QWGyN_YAewOicOzYxR-c0Ahmi48Fz6NIfLIMC4zu_ecQ7GaRstf-8O-YaU-nfvV1Dz1sEZL7jrG-2Lpj4Lh17FAXhH8aGoANiG6OthksjV2rn1rK8KlDudtt5StVJbB-ab6BhEmUhWYmGbcAdOqLthQ0l5yKoFFIIkQ-60CsgoCmgiXTq9TRjUN8a0ohHRxyUEXI5qHtRqv9Vvln8IJWhD764nYzgOPDiNs_TW4ZkSLFIF29_gCaPnzEBjeB4eBKOIvLILQjLNkFLp3oBJqJIh0DtIg-Ni80DmyW3Gzrf6L ».
Si l'on clique sur l'un de ces liens, l'URL finale est « https ://vitaline.fr/collections/bars?utm_source=sendinblue&utm_campaign=Toujours prt pour la rentre 22&utm_medium=email », voir PJ 3. On retrouve le traceur : je suis arrivé ici par la campagne emails sus-nommée émise par le prestataire Sendinblue.
Mon adresse IP, cette URL, les informations qu'elle véhicule, et plusieurs caractéristiques techniques de mon navigateur web seront donc consignées dans le journal des serveurs web de Vitaline qui diffusent cette page web, et transmises à l'outil de mesure d'audience intégré par Vitaline sur son site web, Google Analytics (autre non-conformité RGPD, cf. votre mise en demeure du 10/02/2022).
De même, toutes les images de la version HTML de l'email, qui sont des images rédactionnelles (elles participent au contenu), sont également des images traçantes téléchargées depuis le prestataire Sendinblue, voir PJ 4.
La nécessité d'un tel double traçage n'est pas établie : il est parfaitement possible d'utiliser des liens directs (qui pointent sur le contenu web, sans intermédiaire) et des images sans traceur hébergées en interne, chez le même hébergeur que le site web de Vitaline.Le client destinataire de l'email de Vitaline n'est pas informé de ces liens et images traqueurs et son consentement n'est pas récolté.
Il découle des deux derniers paragraphes qu’il s’agit d'un manquement au RGPD selon le CEPD (document WP 118, section V) et selon vous (https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger).
Notons que la destination des liens traceurs est une page web hébergée par Sendinblue (prestataire d'e-mailing de Vitaline) qui redirige vers le site web de Vitaline. Avant la redirection, une iframe (une page web intégrée dans une autre) est automatiquement téléchargée par le navigateur web du client Vitaline, voir PJ 3. Son URL est « https ://sibautomation.com/cm.html?id=2317578#trans=0&user_id=2665379 ». Elle apporte aucune plus-value technique ou rédactionnelle.Le nom de domaine Internet « sibautomation.com » est loué par la société Sendinblue. On retrouve, en paramètre, l'identifiant unique de la campagne d'e-mailing et du client.
Or, pour diffuser ce site web, Sendinblue, prestataire de Vitaline, a recours au CDN de la société commerciale états-unienne Cloudflare :
$ dig +short sibautomation.com
104.18.34.145
172.64.153.111$ whois 104.18.34.145 | grep Organization
Organization: Cloudflare, Inc. (CLOUD14)$ whois 172.64.153.111 | grep Organization
Organization: Cloudflare, Inc. (CLOUD14)Comme l’ont jugé la Cour de Justice de l’Union européenne (arrêt C-311/18 dit « Schrems II ») et la Cour régionale de Munich (décision 3_O_17493/20 portant sur Google Fonts), et comme vous l’avez analysé (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics), ce téléchargement de page web en lui-même génère de facto un transfert hors de l’Union européenne (UE) de plusieurs données personnelles du client Vitaline : son adresse IP, sa langue (entête HTTP Accept-Language), la date et l’heure de sa consultation de l’email de Vitaline (s'il clique sur l’un des liens qu’il contient), la marque et le modèle de son navigateur web (entête HTTP User-Agent), etc.
Ces données personnelles renforcent entre elles leur caractère discriminant / individualisant (voir l’étude Panopticlick de l’Electronic Frontier Foundation qui, depuis plus d’une décennie, identifie de manière unique un navigateur web à partir, entre autres, des entêtes sus-mentionnés) et rendent identifiable une personne, surtout par un acteur hégémonique qui, par sa présence sur de nombreux sites web, peut suivre une personne entre les sites web et parvenir à l’identifier. On retrouve cette analyse dans votre mise en demeure du 10 février 2022 concernant l’utilisation de Google Analytics.
D’après l’article 44 du RGPD, seules une décision d’adéquation (article 45 du RGPD), des garanties appropriées (articles 46 et 47 du RGPD) ou des exceptions (consentement ou exécution du contrat, les autres dispositions de l’article 49 du RGPD ne sont pas applicables dans le présent contexte) peuvent autoriser ces transferts de données personnelles en dehors de l’UE.
À ce jour, il n’existe plus de décision d’adéquation entre l’UE et les États-Unis, l’arrêt Schrems II de la Cour de Justice de l’Union européenne (CJUE) ayant invalidé la dernière décision, le Privacy Shield.
Comme l’EDPS (décision numéro 2020-1013) et vous-même (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics) l’analysez, les clauses contractuelles types, et toutes les garanties appropriées ont été indirectement invalidées par l’arrêt Schrems II de la CJUE au motif de la surveillance de l’État fédéral états-unien, de l’absence de recours effectif et de l’absence de démonstration de l’efficacité à garantir un niveau de protection adéquat au droit de l’UE de toute mesure contractuelle, organisationnelle ou technique.
De plus, on peut avoir la certitude que Vitaline met en œuvre aucune mesure technique complémentaire car le navigateur web du client Vitaline qui clique sur un lien contenu dans l'email émis par Vitaline télécharge implicitement et directement une page web auprès de l’infrastructure technique de l’hébergeur informatique états-unien choisi par Sendinblue, le prestataire d’e-mailing de Vitaline. Dès lors, la requête web émise par le navigateur web du client Vitaline ne chemine pas par l’infrastructure technique de Vitaline ni par celle de son prestataire (dit autrement, il y a un contact direct entre le terminal du client Vitaline et les serveurs informatiques du prestataire états-unien de Sendinblue), donc elle échappe totalement à Vitaline et à son prestataire direct, Sendinblue, qui peuvent, de ce seul fait, prendre aucune mesure technique.
Enfin, comme l’analyse l’autorité de protection des données personnelles autrichienne (décision numéro 2021-0.586.257), le RGPD ne prévoit pas d’approche fondée sur les risques en matière de transfert de données personnelles à un pays tiers non adéquat.
Vitaline ne recueille pas explicitement le consentement de son client pour le transfert de ses données personnelles sus-référencées vers les États-Unis et ne l’informe pas des risques que ce transfert peut comporter pour lui, comme l’impose l’article 49.1a du RGPD.
La nécessité du transfert des données personnelles sus-énumérées aux États-Unis au motif de l’exécution du contrat (article 49.1b du RGPD) est irrecevable, car un outil de traque et de suivi ne peut pas être regardé comme étant nécessaire à l’exécution d’un contrat. En tout état de cause, il est techniquement possible de proposer, dans un email, des liens dénués de traceur.
Lors d'un clic sur un des liens proposés dans l'email envoyé par Vitaline, le téléchargement automatique d'une page web de traçage hébergée sur des infrastructures techniques situées aux États-Unis et/ou détenues par des organisations de droit états-unien, et le transfert de données personnelles vers les États-Unis qui en découle, est donc illégal.
Nouveau manquement au RGPD, donc.
Bonne journée.P.-S. : le site web de Vitaline (vitaline.fr) fait automatiquement télécharger des ressources web (images, feuille de style, police de caractères, scripts) depuis des hébergeurs et/ou des CDN de droit états-unien (Cloudflare, Amazon Cloudfront / AWS, Facebook, Google, etc.). Tout cela constitue plusieurs transferts illégaux de données personnelles aux États-Unis, cf. le raisonnement déroulé ci-dessus. C'est un véritable florilège, je n'ai pas la force d'en dresser un inventaire précis dans une plainte CNIL. À vous de jouer.
Certains emails envoyés par la Caisse Nationale d'Assurance Maladie (CNAM) aux citoyens contiennent des liens avec un identifiant unique qui pointent sur un domaine intermédiaire (stat.info.ameli.fr, qui est délégué au prestataire d'e-mailing Worldline), et une image vide (0 octet) dont l'identifiant HTML unique est « openTracking » et qui contient un identifiant unique dans son nom, c'est-à-dire des liens et des images traçantes. L'image détecte l'ouverture de la version HTML de l'email (qui déclenche son téléchargement automatique), et les liens détectent un clic volontaire. Sans nécessité ni consentement.
Certains emails appellent à effectuer des démarches, ce qui oblige à cliquer sur les liens… et à se faire fliquer. Exemples : les emails concernant « Mon Espace Santé ». (Non, tous les messages ne sont pas disponibles dans la messagerie de l'espace personnel web. Ouiiii, on peut chercher à l'aveugle dans le foutoir d'ameli.fr, tout le monde fait ça, c'est bien connu.)
Ça dure depuis au moins deux ans et demi (je n'ai pas conservé les emails antérieurs).
Depuis au moins cette période, la CNAM ne propose pas de version texte (sans image traçante, et avec une possible dissociation du texte du lien et de sa cible, donc) de ses emails. Ce qui oblige le citoyen à se faire fliquer, soit avec la version HTML, soit avec le lien traçant vers la « version en ligne » de l'email. (Non, tous les messages ne sont pas disponibles dans la messagerie de l'espace personnel web.)
Du coup, hop, plainte à la CNIL.
Le raisonnement juridique reste identique à la précédente plainte.
Ma plainte CNIL :
Bonjour,
Le 12/09/2022, j'ai reçu un email de l'Assurance Maladie.
Tous les liens hypertextes qu'il contient sont des « liens de traçage » (d'après votre terminologie, cf. https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger), voir PJ 1. Exemple : « https ://stat.info.ameli.fr/r/ICYvllm6gSuRYwKcMJP8XyiSi35h6z4pCBbIiRVE1Z5ZENiqqIeCFRUagw+McEsw8juMciCs+3wBmP6qz5JPKWEEdK4gxGZXRGRHXp9Q1m6To6/s/TUdyjqQcf7PvciP3PPII7OUyf4D7buAZQWlMGWOYvGlyDUoI7ODtycHaqmGiw==+MTs1O2h0dHA6Ly9hbm51YWlyZXNhbnRlLmFtZWxpLmZyLztUcm91dmV6IHVuIG3DqWRlY2luIHByw6hzIGRlIGNoZXogdm91cwF-9xkUMeezgC0lvt_sEKqEMg7D8 »
En effet, « stat.info.ameli.fr » est un sous-domaine Internet qui porte bien son nom et qui est délégué, par la CNAM, à son prestataire d'e-mailing, la société commerciale française Worldline :
$ dig +short stat.info.ameli.fr
front-cnam-platform-email.worldline-solutions.com.
160.92.30.26
La version HTML de l'email contient au moins une image traçante c'est-à-dire un fichier image vide (taille = 0 octet) dont l'identifiant HTML unique est « openTracking », voir la page 4 de la PJ 1.
La nécessité d'un tel traçage n'est pas établie : il est parfaitement possible d'utiliser des liens directs (qui pointent sur le contenu web sans intermédiaire). D'ailleurs, les emails émis par la même Assurance Maladie, via le même prestataire d'e-mailing, les 23/03/2022 et 07/07/2022, concernant « Mon espace santé », ne contiennent pas de traceurs, voir PJ 2.Le citoyen destinataire de l'email de l'Assurance Maladie n'est pas informé de ces liens et images traqueurs et son consentement n'est pas récolté.
Il découle des deux derniers paragraphes qu’il s’agit d'un manquement au RGPD selon le CEPD (document WP 118, section V) et selon vous (https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger).
Je constate que les emails de l'Assurance Maladie du 23/01/2020 concernant <CENSURE> contenaient déjà des liens de traçage, voir PJ 3.Il s'agit des plus anciens emails de l'Assurance Maladie que je détiens.
Les manquements au RGPD sus-référencés sont donc répétés par l'Assurance Maladie depuis au moins plus de deux ans et demi.
Je constate que, au moins depuis janvier 2020 inclus, les emails envoyés par l'Assurance Maladie n'incluent pas de version texte, mais uniquement une version HTML. La version texte contient uniquement un lien, avec un traceur, permettant d'aller consulter le « nouveau message » de l'Assurance Maladie, voir PJ 4.J'interprète cela comme une volonté de l'Assurance Maladie de tracer les citoyens sans leur laisser le choix.
Cela constitue donc une circonstance aggravante au manquement au RGPD sus-énuméré.
Je vais signaler, au DPO de ma CPAM d'affectation, ce manquement récurrent au RGPD afin qu’il s’explique, mais quelles que soient la réponse et les actions, y compris correctrices, qu’il entreprendrait, les faits relatés ci-dessus constituent en soi une violation répétée du Règlement qui justifie à elle seule le dépôt d’une plainte pour sanction auprès de l’autorité de contrôle que vous êtes.Je vous rappelle l'arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a jugé qu'une APD peut agir même si la personne physique concernée par un traitement de données personnelles n'a pas fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.
P.-S. : votre formulaire de saisie d'une plainte devrait autoriser les formats de fichiers eml et/ou html. Cela permettrait de vous montrer le contenu "caché" d'un email sans perte d'information (ce que ne permet pas le changement d'extension « eml » pour « txt ») et sans devoir recourir à trouzemilles captures d'écran chronophages à effectuer. De même, dans ma plainte 44-965, j'ai dû copier les entêtes d'un email dans un traitement de texte… alors qu'il m'aurait suffi de vous transmettre le fichier eml lui correspondant.
Les emails commerciaux (nouveaux tarifs, fermeture des commandes, nouveau service, etc.) émis par OVH à destination de ses clients contiennent des liens avec un identifiant unique et des images transparentes de dimension 1 x 1 pixel avec un identifiant dans leur chemin, c'est-à-dire des liens et des images traçantes. Les images détectent l'ouverture de l'email (qui déclenche leur téléchargement automatique), et les liens détectent un clic volontaire. Sans nécessité ni consentement.
Certains emails ne contiennent pas l'info qu'ils sont censés véhiculer, ce qui oblige le client à cliquer sur les liens… et à se faire fliquer. Exemple : l'email du 14/09 ne contient pas les nouveaux tarifs dont il est question.
Les images traçantes sont hébergées, par le prestataire d'OVH, Selligent, chez Microsoft et via Cloudflare. Les liens redirigent vers le contenu final via un hébergement Amazon. Ici, le même raisonnement juridique que d'habitude s'applique. Après ça, OVH t'explique qu'elle fait du cloud souverain, qu'elle est certifiée SecNumCloud, pouet pouet… (Oui, je suis au courant que ladite certification couvre un périmètre technique, méthodologique et organisationnel précis, mais on a le droit de se faire plaisir, aussi.)
L'identifiant unique est inséré dans l'URL finale (celle qui résulte de la redirection) qui, comme l'adresse IP et des caractéristiques techniques du navigateur web du client OVH, est consigné dans le journal des serveurs web d'OVH et transmis aux outils de mesure d'audience utilisés par OVH sur son site web, Xiti et Commanders Act.
Ça dure depuis au moins six mois (je n'ai pas conservé les emails antérieurs).
Depuis le 13/04, OVH ne propose plus de version texte (sans images traçantes, et avec une possible dissociation du texte du lien et de sa cible, donc) de ses emails. Ce qui oblige le client à se faire fliquer, soit avec la version HTML, soit avec le lien traçant vers la « version en ligne » de l'email.
Du coup, hop, plainte à la CNIL.
Nouveauté : d'après le CEPD, dans la section V de son avis WP 118 (VO), toutes les techniques permettant implicitement de savoir si quelqu'un a lu un email (liens, images, etc.) doivent reposer sur un consentement explicite. On retrouve cela dans la doctrine de la CNIL.
Pour les tatillons :
Ma plainte CNIL :
ÉDIT DU 25/11/2022 : Elle contient au moins une deuxième erreur : c'est dans sa décision du 22/04/2022 que l'APD autrichienne rappelle que le RGPD ne prévoit pas d'approche basée sur le risque en matière de transferts de données personnelles hors de l'UE, pas dans sa décision 2021-0.586.257 (qui en est tout de même la première partie du film). FIN DE L'ÉDIT.
Bonjour,
Je suis client de la société commerciale française OVH.
Le 14/09/2022, j'ai reçu un email m'informant de l'« évolution des tarifs en 2022 et 2023 » (voir PJ 1). Le lien permettant de prendre connaissance des prix des nouveaux services, « https ://services.ovhcloud.com/optiext/optiextension.dll?ID=iQRiODTlThZWCeOFbF0Bef9PScIG1U%2BZxqmtKrqAaH8m8Vw4a0ZxZzGZruAiFifOw_UxkTMKCNiH7IV3I0UmQc70RoS47 », et celui permettant de prendre connaissance des prix des services existants, « https ://services.ovhcloud.com/optiext/optiextension.dll?ID=iQRiOGfy0NV7BqeNnGO6ofY86HgiLHD283iqarFENPHaKQKyahUg_D_QHTZhiD2MyTWDHDuasZo9pMto0j2S70IMAC94f », sont des « liens de traçage » (d'après votre terminologie, cf. https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger). Il en va de même pour tous les liens contenus dans cet email.
Si l'on clique sur l'un de ces liens, l'URL finale est (voir PJ 2) : « https ://www.ovhcloud.com/fr/new-services-repricing/?at_medium=email&at_campaign=servicial&at_emailtype=promotion&at_creation=fr_int_2022_ovh_multi_multi_FY23_Q1_Mailing_Repricing_awareness_visibility_slgnt-27-4982&at_send_date=20220914&at_link=newservicesrepricing&at_recipient_id=27-4982 ». On retrouve le traceur : je, identifié par un « recipient_id » suis arrivé ici par la campagne emails sus-nommée qui a été envoyée à telle date.Mon adresse IP, cette URL, les informations qu'elle véhicule, et les caractéristiques de mon navigateur web seront donc consignées dans le journal des serveurs web d'OVH qui diffusent cette page web, et transmises aux outils de mesure d'audience et de parcours client Xiti et Commanders Act intégrés par OVH sur cette même page web.
La nécessité d'un tel double traçage n'est pas établie : il est parfaitement possible d'utiliser des liens directs (qui pointent sur le contenu web). D'ailleurs, les emails émis par le service d’assistance aux clients d'OVH contiennent de tels liens directs.Le client destinataire de cet email n'est pas informé de ces liens traqueurs et son consentement n'est pas récolté.
Il découle des deux derniers paragraphes qu’il s’agit d'un manquement au RGPD selon le CEPD (document WP 118, section V) et selon vous (https://www.cnil.fr/fr/nouvelles-methodes-de-tracage-en-ligne-quelles-solutions-pour-se-proteger).
De plus, je constate que ces liens pointent, en premier lieu (avant redirection vers le site web d'OVH), sur le site web « ovh.commander1.com » (voir PJ 3), propriété de la société commerciale française Commanders Act, mais hébergé par la société commerciale états-unienne Amazon.Comme l’ont jugé la Cour de Justice de l’Union européenne (arrêt C-311/18 dit « Schrems II ») et la Cour régionale de Munich (décision 3_O_17493/20 portant sur Google Fonts) et comme vous l’avez analysé (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics), cette redirection web en elle-même génère de facto un transfert hors de l’Union européenne (UE) de plusieurs données personnelles du client OVH : son adresse IP, sa langue (entête HTTP Accept-Language), la date et l’heure de sa consultation de l’email d’OVH, la marque et le modèle de son navigateur web (entête HTTP User-Agent), etc.
Ces données personnelles renforcent entre elles leur caractère discriminant / individualisant (voir l’étude Panopticlick de l’Electronic Frontier Foundation qui, depuis plus d’une décennie, identifie de manière unique un navigateur web à partir, entre autres, des entêtes sus-mentionnés) et rendent identifiable une personne, surtout par un acteur hégémonique qui, par sa présence sur de nombreux sites web, peut suivre une personne entre les sites web et parvenir à l’identifier. On retrouve cette analyse dans votre mise en demeure du 10 février 2022 concernant l’utilisation de Google Analytics.
D’après l’article 44 du RGPD, seules une décision d’adéquation (article 45 du RGPD), des garanties appropriées (articles 46 et 47 du RGPD) ou des exceptions (consentement ou exécution du contrat, les autres dispositions de l’article 49 du RGPD ne sont pas applicables dans le présent contexte) peuvent autoriser ces transferts de données personnelles en dehors de l’UE.
À ce jour, il n’existe plus de décision d’adéquation entre l’UE et les États-Unis, l’arrêt Schrems II de la Cour de Justice de l’Union européenne (CJUE) ayant invalidé la dernière décision, le Privacy Shield.
Comme l’EDPS (décision numéro 2020-1013) et vous-même (votre mise en demeure du 10 février 2022 relative à l’utilisation de Google Analytics) l’analysez, les clauses contractuelles types, et toutes les garanties appropriées ont été indirectement invalidées par l’arrêt Schrems II de la CJUE au motif de la surveillance de l’État fédéral états-unien, de l’absence de recours effectif et de l’absence de démonstration de l’efficacité à garantir un niveau de protection adéquat au droit de l’UE de toute mesure contractuelle, organisationnelle ou technique.
De plus, on peut avoir la certitude qu’OVH met en œuvre aucune mesure technique complémentaire car le navigateur web du client OVH qui clique sur un lien contenu dans l'email émis par OVH télécharge implicitement et directement une page web auprès de l’infrastructure technique de l’hébergeur informatique états-unien choisi par Commander Act, le prestataire d’OVH. Dès lors, la requête web émise par le navigateur web du client OVH ne chemine pas par l’infrastructure technique d’OVH ni par celle de son prestataire (dit autrement, il y a un contact direct entre le terminal du client OVH et les serveurs informatiques du prestataire états-unien de Commander Act), donc elle échappe totalement à OVH et à son prestataire direct, Commander Act, qui peuvent, de ce seul fait, prendre aucune mesure technique.
Enfin, comme l’analyse l’autorité de protection des données personnelles autrichienne (décision numéro 2021-0.586.257), le RGPD ne prévoit pas d’approche fondée sur les risques en matière de transfert de données personnelles à un pays tiers non adéquat.
OVH ne recueille pas explicitement le consentement de son client pour le transfert de ses données personnelles sus-référencées vers les États-Unis et ne l’informe pas des risques que ce transfert peut comporter pour lui, comme l’impose l’article 49.1a du RGPD.
La nécessité du transfert des données personnelles sus-énumérées aux États-Unis au motif de l’exécution du contrat (article 49.1b du RGPD) est irrecevable, car un outil de ciblage, de traque, et de suivi du parcours client (c’est ainsi qu’il est présenté par son éditeur, Commanders Act) ne peut pas être regardé comme étant nécessaire à l’exécution d’un contrat. En tout état de cause, il est techniquement possible de proposer, dans un email, des liens dénués de traceur ou d’utiliser des liens de traçage via un prestataire européen hébergé (informatiquement) au sein de l'Union européenne.
De plus, je constate que l'email d'OVH contient plusieurs images externes transparentes de dimensions un pixel sur un pixel au format png, autrement dit d’images invisibles (voir PJ 4, pages 1-3). Il s’agit d’une méthode habituellement utilisée pour traquer les visiteurs d’un site web. Ces images sont téléchargées automatiquement à l'ouverture de l'email par le logiciel lecteur d'emails du client OVH.Cela renforce le premier grief de la présente plainte (traçage de la lecture de l'email).
Ces images sont diffusées depuis :
un domaine Internet (ovh.slgnt.eu) propriété de la société commerciale belge Selligent, filiale du groupe états-unien CM Group (https ://cmgroup.com/), qui, elle-même a recours au CDN de la société commerciale états-unienne Cloudflare pour l’héberger ;
- le service Azure de la société commerciale états-unienne Microsoft.
Cela renforce le deuxième grief de la présente plainte (transfert illégal de données personnelles vers les États-Unis).
Je constate que les emails de la société OVH du 13/04 et du 28/04 concernant la fermeture des commandes Kimsufi contenaient déjà des liens de traçage (voir PJ 5, pages 1-2) et une ou plusieurs des images traçantes sus-énumérées (voir PJ 4, pages 4-5). Idem pour l'email du 02/12/2021 (voir PJ 5, page 3 pour le lien, et PJ 4, pages 6-7 pour l'image).En revanche, seul cet email du 02/12/2022 contient un lien (parmi plusieurs) passant par Commanders Act.
Les manquements au RGPD sus-référencés sont donc répétés par la société OVH depuis au moins plus de six mois.
Je constate que, depuis le 13/04 inclus, les emails envoyés par OVH à ses clients n'incluent plus de version texte, mais uniquement une version HTML. La version texte contient uniquement un lien, avec un traceur, permettant d'aller consulter la « version en ligne » de l'email.Je l'interprète comme une volonté de la société OVH de tracer ses clients, sans leur laisser le choix, de les contraindre toujours plus.
Cela constitue donc une circonstance aggravante aux manquements au RGPD sus-énumérés.
Je vais signaler, au DPO d'OVH, ces manquements récurrents au RGPD afin qu’il s’explique, mais quelles que soient la réponse et les actions, y compris correctrices, qu’il entreprendrait, les faits relatés ci-dessus constituent en soi des violations répétées du Règlement qui justifient à elles seules le dépôt d’une plainte auprès de l’autorité de contrôle que vous êtes.Je vous rappelle l'arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a jugé qu'une APD peut agir même si la personne physique concernée par un traitement de données personnelles n'a pas fait valoir ses droits auprès du responsable du traitement en question.
Bonne journée.P.-S. : votre formulaire de saisie d'une plainte devrait autoriser les formats de fichiers eml et/ou html. Cela permettrait de vous montrer le contenu "caché" d'un email sans perte d'information (ce que ne permet pas le changement d'extension « eml » pour « txt ») et sans devoir recourir à trouzemilles captures d'écran chronophages à effectuer. De même, dans ma plainte 44-965, j'ai dû copier les entêtes d'un email dans un traitement de texte… alors qu'il m'aurait suffi de vous transmettre le fichier eml lui correspondant.
Complément envoyé le même jour :
Bonjour,
J'amende ma plainte sur deux points :
1) Au premier grief (liens traçants), j'ajoute que « services.ovhcloud.com », qui est le nom de domaine utilisé dans les liens traçants des emails d’OVH est un sous-domaine Internet qui est délégué par OVH à son prestataire d'e-mailing, la société commerciale belge Selligent :
$ whois $(dig +short services.ovhcloud.com) | grep -i netname
netname: SELLIGENTSelligent se présente comme une « plateforme de marketing omnicanal qui personnalise le marketing en activant les données pour des expériences client plus pertinentes » (source : balise HTML « meta property="og:description" ». Cela tend à confirmer la finalité de suivi des clients OVH et l’aspect facultatif des traitements de données personnelles énumérés dans ma plainte.
2) Dans mon deuxième grief (transfert illégal de données personnelles vers les États-Unis), dans la phrase : « En tout état de cause, il est techniquement possible de proposer, dans un email, des liens dénués de traceur ou d’utiliser des liens de traçage via un prestataire européen hébergé (informatiquement) au sein de l'Union européenne. », je rétracte « ou d’utiliser des liens de traçage via un prestataire européen hébergé (informatiquement) au sein de l'Union européenne. ».
Il s’agit d’une erreur, tout lien traçant sans consentement est contraire au RGPD comme je l'expose dans le premier grief de ma plainte.
Bonne fin de semaine.
« Se présente à nous pour demander de l’aide » c’est sur ce motif qu’un vieux monsieur marocain s’est vu subir un contrôle d’identité, puis une retenue de + de 22h ds les locaux de la PAF et enfin une OQTF, IRTF et assignation à résidence.
C’est ça la France de 2022.
C'était déjà la France des années 1970, cf. le flic de Coluche. Demander de l'aide à un flic ou au fisc ou à… , c'est comme tendre une capote à Rocco Siffredi : ça ne va pas bien se passer, ça ne peut pas bien se passer. Quand tu vois un flic, fuis, loin, très loin.
OpenDNSSEC a légèrement changé depuis mon article de blog (plus de 9 ans déjà :O). Notamment, la commande ods-ksmutil
a été remplacée par ods-enforcer key
.
Comme ça me gonfle de retrouver à tâtons chaque année les commandes à partir de mon tuto, je rédige ici la procédure 2022 pour un roulement de KSK avec OpenDNSSEC :
ods-enforcer key list -v
affiche « ds-seen » sur une KSK. Perso, je note dans mon agenda la date à laquelle cela va arriver ;ods-enforcer key export --zone guiguishow.info --keytype KSK --keystate ready
. BookMyName veut un enregistrement DS. Pour l'obtenir : ods-enforcer key export --zone guiguishow.info --keytype KSK --keystate ready --ds
;dig @a0.info.afilias-nst.info. DS guiguishow.info
. Pour obtenir le nom du serveur qui fait autorité sur la zone parente, utiliser dig SOA info.
. Attention, certains registres, comme fr., utilise un master caché, donc il faut interroger les serveurs publics, identifiables avec dig NS <TLD>
;ods-enforcer key ds-seen --zone guiguishow.info --keytag <ID_NOUVELLE_CLÉ>
;ods-enforcer key ds-gone --zone guiguishow.info --keytag <ID_ANCIENNE_CLÉ>
;Plus que quelques jours pour mandater la Quadrature pour déposer une plainte collective auprès de la CNIL concernant le vidéoflicage, la reconnaissance faciale, le vidéoflicage algorithmique, et une infime partie du fichage étatique (fichiers Titres Électroniques Sécurisés ‒ TES ‒ et Traitement des Antécédents Judiciaires ‒ TAJ ‒ qui fiche les victimes, les témoins, les suspects, les coupables, qui contient 80 % d'erreurs et à l'encontre duquel l'exercice des droits est une plaie).
Aucun risque juridique ni financier à mandater LQDN.
Quasi 13 000 mandats récoltés.
Ooook, la nèfle, que l'on retrouve dans l'expression « j'ai fait tout ça pour des nèfles », est un fruit.
Merci, Claire.
Au deuxième semestre 2019, le Ravi proposait de signer une pétition de soutien éditée et hébergée par We Sign It. En 2022, j'ai reçu deux emails émis par le Ravi via Sendinblue portant sur un appel au don. Ils ont été envoyés à l'adresse emails dérivée dédiée à la signature de la pétition de 2019. We Sign It collecte (et utilise) une adresse emails essentiellement pour fiabiliser une pétition en évitant les fausses signatures par des robots (j'ai refusé la newsletter). Il s'agit donc d'un détournement de finalité (fiabilité / sécurité -> appel au don) pour laquelle le consentement était obligatoire (ça ne relève pas de l'exécution d'un contrat ni de l'intérêt légitime). Comment l'adresse emails et le pseudo des signataires de 2019/2020 ont pu être exportés par le Ravi et réutilisés deux ans plus tard via un autre prestataire ? Deux ans est une durée de conservation démesurée pour le motif « validation d'une signature ».
ÉDIT DU 23/11/2022 : suite à la liquidation judiciaire du Ravi, j'ai demandé à la CNIL de clôturer ma plainte. FIN DE L'ÉDIT.
Du coup, hop, plainte à la CNIL :
Bonjour
À partir de 2019 et jusqu'à mi 2020 (environ), le journal Le Ravi, édité par l'association La Tchatche, ci-après « Le Ravi », proposait de signer une pétition accessible à l'adresse http://leravienproces.wesign.it/fr (elle n'est plus accessible aujourd'hui, voir https://web.archive.org/web/20190701000000*/http://leravienproces.wesign.it/fr pour une version archivée).
Lors de la signature de cette pétition, je n'ai pas accepté la newsletter et je l'ai, de ce fait, jamais reçue.
Notons que la pétition est publiée via le prestataire « WE SIGN IT POUR LA PARTICIPATION CITOYENNE », ci-après « We Sign It », qui émet ses emails depuis l'hébergeur informatique Octopuce (sources : mentions légales + constat pratique).
Le 04/03/2022 et le 08/03/2022, j'ai reçu un email du Ravi concernant un appel au don (PJ 1). Ils ont été envoyés à l'adresse emails « <CENSURE>+wesign @ <CENSURE> » qui est une adresse emails dérivée dédiée à ma signature de la pétition du Ravi auprès de We Sign It. Je ne l'ai pas utilisé pour quoi que ce soit d'autre.On notera que le pied de page des emails indique « You've received this email because you've subscribed to our newsletter », ce qui n'est pas le cas, j'ai été inscrit de force, il s'agit du modèle de pied de page par défaut.
Les informations techniques de ces emails (PJ 2) montrent qu'ils sont envoyés via la société commerciale Sendinblue, pas via l'association We Sign It. Mon adresse email et le nom que j'ai donné (voir sujet de l'email du 08/03/2022) ont été extrait de la liste des signataires de la pétition We Sign It par Le Ravi, puis exportés chez un autre prestataire pour envoyer un appel au don.
Il s'agit d'un détournement de finalité. We Sign It collecte (et utilise) une adresse emails essentiellement pour fiabiliser une pétition en évitant les fausses signatures par des robots. (Les autres cas prévus par la politique de confidentialité, https://news.wesign.it/index.php/charte-de-confidentialite/, newsletter et facilité de navigation ne s'appliquent pas ici puisque j'ai décliné la newsletter.) Quand j'ai communiqué mon adresse emails à cette fin, je ne pouvais pas légitimement m'attendre à recevoir un appel au don.De plus, la temporalité interpelle : je signe une pétition fin 2019 et je reçois un appel au don début 2022, soit plus de deux ans plus tard. Il s'agit d'une durée de conservation excessive pour une validation de pétition, c'est-à-dire pour un motif de sécurité / fiabilité.
J'ai utilisé les liens de désinscription contenus dans les emails du 04/03/2022 et du 08/03/2022. À ce jour, je n'ai pas reçu de nouvelle sollicitation sur cette adresse emails dérivée.Le 11/03/2022, j'ai exposé les griefs ci-dessus au Ravi. La concision et la légèreté de la réponse (PJ 3), « Pour le RGPD on reste vigilent grâce aussi à vos retours, alors merci », rédigée par la « Responsable marketing » (ce qui illustre l'absence, en interne, d'une personne compétente sur le sujet des données personnelles), me convainc que des abus auront à nouveau lieu car la problématique n'est pas maîtrisée.
Le Ravi est fautif puisqu'il est le donneur d'ordre, mais une faute de l'association We Sign It pourrait également être à rechercher en cela qu'elle permet, à l'auteur d'une pétition, l'exportation des signataires d'une pétition pour des finalités visiblement très larges (premier grief), au-delà d'un délai raisonnable (deuxième grief). Ou alors, Le Ravi a extrait hâtivement la liste des signataires et l'a conservé "au cas où" (donc sans motif valable) pendant deux ans ?Les faits relatés ci-dessus, détournement de finalité non consenti deux ans après la dernière interaction consentie, constituent des manquements au RGPD qui justifient à eux seuls le dépôt d’une plainte pour sanction auprès de l’autorité de contrôle que vous êtes.
Bonne journée.
Vitaline se met à m'envoyer une newsletter après onze mois de silence depuis ma commande. Je n'y ai pas consenti durant ma commande, ce qui n'est pas conforme au RGPD. Recevoir la newsletter onze mois après, ça ressemble à la création d'une newsletter postérieurement à ma commande et à l'abonnement forcé de tous les clients, y compris passé, ce qui constitue un détournement de finalité pour une dont le consentement est obligatoire (l'inscription à une newsletter n'est pas nécessaire à l'exécution du contrat puisque ma commande s'est bien déroulée sans elle, et cela ne valide pas les critères de l'intérêt légitime).
Du coup, hop, plainte à la CNIL (ÉDIT DU 16/09/2022 : j'ai versé un complément à ma plainte après avoir capté que ces emails contiennent deux autres manquements au RGPD. FIN DE L'ÉDIT.) :
Bonjour,
Le 18/08/2021, j'ai passé commande auprès de la marque Vitaline de la société commerciale Source Nutrition, ci-après Vitaline. À ce titre, j'ai bien reçu les emails de confirmation de ma commande et de suivi de la livraison, qui répondent à la finalité de l'exécution du contrat. C'est ma dernière interaction consentie avec cette société.
Entre août 2021 et juillet 2022, j'ai reçu aucun email en provenance de Vitaline. Je peux l'affirmer, car j'ai dédié une adresse emails dérivée à ce commerçant (<CENSURE>+vitaline @ <CENSURE>). La PJ 1 contient une extraction des journaux de mon serveur emails personnel entre le 01/09/2021 et le 31/08/2022 qui atteste cela.
Le 08/07/2022, le 27/07/2022, le 26/08/2022 et le 31/08/2022, j'ai reçu un email en provenance de « bounces-40pyk-newsletter=vitaline.fr@ie.d.sender-sib.com ». Je n'ai pas conservé les emails du 08/07 et du 27/07, mais vous trouverez les deux autres dans la PJ 2.
Je n'ai pas pu consentir à recevoir cette newsletter. Je suis vigilant lors du passage de commande et je refuse systématiquement.Donc, soit il s'agit d'un dark pattern qui m'a échappé lors de ma commande, soit il s'agit d'une réutilisation d'une donnée personnelle, mon adresse emails, pour une finalité à laquelle je n'ai pas consenti, qui n'est pas nécessaire à l'exécution d'un contrat, et qui ne répond pas aux critères de l'intérêt légitime. Dans les deux cas, ce n'est pas conforme au RGPD.
Le début de l'envoi de cette newsletter quasiment onze mois après ma commande tend à montrer que la deuxième hypothèse est la bonne : être inscrit à une newsletter commerciale et rien recevoir pendant onze mois est improbable. Une explication plus crédible est que la newsletter n'existait probablement pas lors de ma commande, qu'elle a été créée par la suite, et que tous les clients, y compris passés, y ont été abonnés de force.
J'ai cliqué sur les liens de désinscription contenus dans les emails du 26/08/2022 et du 31/08/2022. J'estime avoir exercé mon droit d'opposition.Je n'ai pas envie de contacter leur pseudo-DPO :
- aucun DPO avouera une réutilisation en douce de données personnelles, il préférera débiter les navrantes excuses habituelles ;
- dans sa politique de confidentialité, Vitaline renvoie vers une adresse « contact@ », à laquelle j'ai écrit en août 2021 (immédiatement après ma commande, pour signaler des fautes de frappe dans leur brochure), sans retour à ce jour (filtre anti-spam ?) ;
- une adresse emails générique signifie trop souvent qu'il n'y a pas de DPO ni même de personne compétente en interne.
En tout état de cause, je vous rappelle l'arrêt TS 1039/2022 dans lequel le Tribunal Supremo espagnol a jugé qu'une APD peut agir même si la personne physique concernée par un traitement de données personnelles n'a pas fait valoir ses droits auprès du responsable du traitement en question.
Les faits relatés ci-dessus, inscription forcée à une newsletter (opt-out), réutilisation d'une donnée personnelle pour une finalité facultative non consentie, et un premier envoi d'emails onze mois après la dernière interaction consentie, constituent des manquements au RGPD qui justifient à eux seuls le dépôt d’une plainte pour sanction auprès de l’autorité de contrôle que vous êtes.Bonne journée.