Recherche

Renaud Ménérat, UserADgents : "La transmission des informations personnelles est bien souvent nécessaire pour améliorer l'expérience utilisateur"

Le président de UserADgents, agence spécialisée dans le conseil en marketing mobile, commente les résultats de l'étude de la Cnil et de l'Inria effectuée sur les applis pour iPhone. Renaud Ménérat explique que l'accès aux données personnelles est déjà limité par l'accord préalable des utilisateurs.

Publié par Florence Guernalec le | Mis à jour le
Lecture
6 min
  • Imprimer
Renaud Ménérat, président de UserADgents
Renaud Ménérat, président de UserADgents

Les résultats présentés par la Cnil et l'Iniria sur l'iOS d'Apple vous ont-ils étonnés ou sont-ils connus depuis longtemps ?
Une bonne partie des résultats de l'étude la Cnil et l'Inria sont connus et n'ont effectivement rien d'étonnant. Découvrir que 93% des applications mobiles accèdent au réseau, c'est un peu comme découvrir que les sites que l'on consulte à partir d'un PC accèdent à Internet. Même si certaines applications embarquent l'ensemble des données (notamment des jeux), la plupart d'entre elles communiquent avec des serveurs distants pour récupérer les informations à afficher ou à l'inverse permettre le partage d'informations issues de l'application. Rappelons que, que ce soit pour la voix, les SMS ou les applications, les smartphones restent des outils de... communication, et donc faits pour échanger des informations.

Concernant la transmission des informations personnelles, là encore il faut séparer le bon grain de l'ivraie. Cette transmission est bien souvent nécessaire pour améliorer l'expérience utilisateur. Le problème vient alors de l'absence d'information, d'accord préalable et de contrôle sur la transmission et l'utilisation de ces données. Là-dessus, l'étude - où en tout cas les données fournies par la Cnil (1), ne permettent pas de savoir précisément dans quelle proportion les éditeurs d'applications ne respectent pas ces points. Néanmoins, Apple s'est déjà emparée de ce sujet suite à de premières études aux Etats-Unis, notamment celle menée par Bitdefender en juillet 2012 (avant la sortie d'iOS6) qui avait déjà soulevé ce point. L'éditeur disposait même d'une application appelée Clueful qui analysait l'usage des données personnelles par les autres applications. Elle a été depuis retirée du store par Apple...

L'interdiction de l'utilisation de l'UDID d'Apple n'est-il pas censé priver les éditeurs d'applis d'accès à des informations privées comme le carnet d'adresses du mobinaute ?
Non, les deux sujets ne sont pas directement liés. Depuis la sortie de l'iOS 6 en septembre 2012, Apple a mis en place - ou plus exactement - renforcé sa politique de confidentialité des données. Les applications qui souhaitent accéder à certaines données personnelles doivent désormais avoir l'accord préalable spécifique de l'utilisateur, via un pop-up au sein de l'application concernée. Sans cet accord - autorisé application par application - de l'utilisateur, les éditeurs ne peuvent techniquement pas accéder à ces données. C'est notamment le cas pour la géolocalisation (2), la push notification (2), l'accès au carnet d'adresses, au calendrier, aux rappels, à l'appareil photo et au partage Bluetooth. L'utilisation des infos de comptes Facebook et Twitter désormais intégrés à l'iPhone, nécessite également cet accord préalable.

Concernant l'UDID (Unique Device Identifier), qui permettait notamment d'identifier un terminal sans demander à l'utilisateur de s'identifier, Apple interdira à partir du 1er Mai 2013 les applications - nouvelles ou les mises à jour - l'utilisant. Cet identifiant est désormais remplacé par un Advertiser Identifier utilisé pour le tracking publicitaire. L'utilisateur dispose là encore d'une option pour interdire la transmission ou réinitialiser cet ID.

Que pensez-vous que du logiciel développé par le groupe de travail Cnil/Inria qui permet de demander à l'utilisateur, à chaque téléchargement d'applications, s'il accepte de livrer sa position, l'identité de son smartphone ?
Je ne dispose pas d'informations détaillées sur les possibilités de l'outil Mobilitics. Mais, avec les évolutions d'iOS6, il me semble que l'outil arrive un peu après la bataille, sur iOS en tout cas et dans le périmètre évoqué. Surtout après l'expérience Bitdefender.
Même s'il reste des points d'améliorations importants - par exemple, sur la remontée des informations de géolocalisation d'une application en background, la gestion de l'opt-in uniquement au moment où l'usage le nécessite, la granularité ou la durée des accords préalables, la durée de stockage et la destruction des informations collectées, il suffit d'aller dans les réglages d'un iPhone pour découvrir les possibilités de contrôle par l'utilisateur. C'est d'ailleurs sur ce dernier point qu'il faut aussi progresser. Avec un travail d'information et d'éducation auprès des utilisateurs qui n'ont pas toujours conscience des possibilités de contrôle offertes par les terminaux.

Cependant, Mobilitics pourrait peut-être être un outil d'audit et d'analyse des applications pour les développeurs et les éditeurs, permettant de valider et d'optimiser la gestion des connexions et des transmissions de données d'une application.

Comment UserADgents gère ces questions de respect de la vie privée pour ses clients ?
Nous analysons l'échange de données sous deux angles principaux : l'un concerne les données personnelles auxquelles les utilisateurs accèdent depuis leur mobile. n'oublions pas que les smartphones font partis des objets les plus volés (mais également perdus) et que le respect de la vie privée passe aussi par cette forme de protection des données. Il faut de ce point de vue - au-delà des problématiques de sécurité et de cryptage dans la transmission et le stockage des données - bien en contrôler l'accès : mise en place d'authentification classique ou forte avec OTP (3) à l'exemple des applications bancaires, durée des sessions, demande d'authentification à chaque réveil de l'application,... Autant de solutions permettant de graduer le niveau de sécurité d'accès aux informations.
L'autre angle porte sur la transmission des données personnelles depuis l'application, angle qui est abordé par l'étude de la Cnil et de l'Inria. La plupart du dialogue depuis l'application s'effectuant auprès des serveurs de l'éditeur (notamment sur des applications de marketing relationnel, de m-commerce), ce dernier a une vue très précise des données remontées depuis l'application. L'expertise du développeur couplée aux obligations d'opt-in d'Apple depuis iOS6 fournissent un cadre, certes perfectibles, mais assez précis. La fréquence de géolocalisation ou de l'envoie de push sont, par exemple, des éléments à prendre en compte dans la gestion de cette vie privée.

Notre point de vigilance principal concerne l'intégration d'outils tiers. Les éditeurs demandent, en effet, l'intégration de plus en plus de trackers et sdk (intégration de sdk publicitaire, analyse de l'usage, de la performance des campagnes d'affiliation, des outils de push notification et de base abonnés), qui, au-delà de rendre parfois les applications instables et moins fluides, démultiplient les informations remontées auprès de tiers, de manière pas toujours très transparente.

Au-delà d'Apple, il sera intéressant de découvrir les résultats de l'étude sur Android, un système beaucoup plus ouvert et hétérogène avec une distribution plus libre et moins contrôlée des applications. Notons tout de même la présence de l'onglet "Autorisations" sur chaque descriptif d'application de Google Play, qui liste l'ensemble des accès demandés par le service, avant que l'utilisateur ne le télécharge.

A lire aussi : Les applis mobiles dans le collimateur de la Cnil

(1) Voyage au coeur des smartphones et des applications mobiles avec la CNIL et Inria
(2) Un opt-in était déjà nécessaire dans les versions précédentes d'iOS.
(3) One-time password

Livres Blancs

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page