En date du 14 novembre 2023, le Comi­té euro­pé­en de la pro­tec­tion des don­nées (CEPD) a publié ses lignes direc­tri­ces sur le champ d’ap­pli­ca­ti­on maté­ri­el de l’ar­tic­le 5, para­gra­phe 3, de la direc­ti­ve sur la pro­tec­tion des don­nées. Direc­ti­ve e‑Privacy publié (Lignes direc­tri­ces 2/2023 sur le champ d’ap­pli­ca­ti­on tech­ni­que de l’art. 5(3) de la Direc­ti­ve ePri­va­cy).

L’art. 5, al. 3, dans sa ver­si­on actu­el­le, a été modi­fié par la DIRECTIVE 2009/136/CE et se lit com­me suit :

(3. Les États mem­bres veil­lent à ce que les Stocka­ge d’in­for­ma­ti­ons ou de la Accès sur des infor­ma­ti­ons qui ont déjà été Ter­mi­nal d’un abon­né ou d’un uti­li­sa­teur n’est auto­ri­sée que si l’abon­né ou l’uti­li­sa­teur en que­sti­on, sur la base d’in­for­ma­ti­ons clai­res et com­plè­tes, a don­né son accord. Infor­ma­ti­onsLe responsable du trai­te­ment est tenu de four­nir les infor­ma­ti­ons qu’il reçoit con­for­mé­ment à la direc­ti­ve 95/46/CE, notam­ment en ce qui con­cer­ne les fina­li­tés du trai­te­ment. Con­sen­te­ment a don­né. Cela n’empêche pas le stocka­ge tech­ni­que ou l’ac­cès lorsque la seu­le fina­li­té est d’ef­fec­tuer la trans­mis­si­on d’u­ne com­mu­ni­ca­ti­on par la voie d’un réseau de com­mu­ni­ca­ti­ons élec­tro­ni­ques ou lorsque cela est stric­te­ment néces­saire pour per­mett­re au pre­sta­tai­re d’un ser­vice de la socié­té de l’in­for­ma­ti­on de four­nir ce ser­vice, à la deman­de expres­se de l’abon­né ou de l’utilisateur.

Il est incon­test­a­ble que cet­te dis­po­si­ti­on ne cou­vre pas uni­quement les coo­kies ; c’est pour­quoi les poli­ti­ques en matiè­re de coo­kies par­lent le plus sou­vent de “tech­no­lo­gies simi­lai­res”, mais le champ d’ap­pli­ca­ti­on n’est pas clair dans le détail.

L’EDSA ten­te d’é­clai­rer l’ob­scu­ri­té des tech­no­lo­gies cor­re­spond­an­tes, avec le sou­ci expli­ci­te d’é­vi­ter les con­tour­ne­ments, donc avec une inter­pré­ta­ti­on déli­bé­ré­ment large.

Les élé­ments con­sti­tu­tifs de l’art. 5 al. 3 ont quat­re élé­ments:

  1. Des “infor­ma­ti­ons” sont enre­gi­strées ou lues ;
  2. il s’a­git d’un “ter­mi­nal” ;
  3. les opé­ra­ti­ons sont liées à une trans­mis­si­on de télé­com­mu­ni­ca­ti­ons dans un réseau public (“pro­vi­si­on of publicly available elec­tro­nic com­mu­ni­ca­ti­ons ser­vices in public com­mu­ni­ca­ti­ons networks”) ;
  4. il y a un “stocka­ge” ou un “accès” à des informations

L’EDSA dis­cu­te de ces quat­re éléments :

Infor­ma­ti­ons”

  • Les don­nées per­son­nel­les ne sont pas les seu­les à être cou­ver­tes, car il s’a­git de la con­fi­den­tia­li­té des infor­ma­ti­ons et de la pro­tec­tion cont­re les intru­si­ons, et non de l’au­to­dé­ter­mi­na­ti­on infor­ma­ti­on­nel­le, c’est-à-dire pas d’u­ne uti­li­sa­ti­on par­ti­cu­liè­re des don­nées ayant un rap­port avec la per­son­na­li­té – c’est ce qui gui­de les inter­pré­ta­ti­ons de l’ED­SA, mais sans qu’il ne cher­che à déter­mi­ner les limi­tes de l’e­space pro­té­gé en conséquence ;
  • il suf­fit que les infor­ma­ti­ons soi­ent lues – et non modi­fi­ées -, rai­son pour laquel­le une adres­se MAC, par exemp­le, est éga­le­ment saisie.

ter­mi­nal”

  • Un ter­mi­nal est tout dis­po­si­tif qui ne fait pas que trans­mett­re des infor­ma­ti­ons. Qu’un ter­mi­nal appar­ti­en­ne à un uti­li­sa­teur, qu’il soit loué ou sim­ple­ment uti­li­sé, cela ne joue aucun rôle.
  • De même, il impor­te peu que l’uti­li­sa­teur veuille ou ait con­nais­sance du trai­te­ment des infor­ma­ti­ons rela­ti­ves à l’é­qui­pe­ment terminal.
  • Les smart­phones, les ordi­na­teurs por­ta­bles, les voitures con­nec­tées, les télé­vi­seurs intel­li­gents et les lunet­tes intel­li­gen­tes en sont des exemples.

Trans­mis­si­on par télécommunication

  • Cet­te exi­gence n’est guè­re rest­ric­ti­ve. Cepen­dant, seuls les réseaux publics sont con­cer­nés. Une cer­taine limi­ta­ti­on du cer­cle des uti­li­sa­teurs, par exemp­le aux abon­nés, ne per­met pas enco­re de sor­tir du champ d’application.

Accès” à l’information

  • Les infor­ma­ti­ons d’u­ne per­son­ne mora­le sont éga­le­ment pro­té­gées cont­re l’accès.
  • L’ac­cès est éga­le­ment sai­si lorsqu’il n’y a pas de stocka­ge ou que celui-ci est effec­tué par un aut­re ser­vice. L’o­ri­gi­ne des don­nées lues ne joue aucun rôle non plus. L’ar­tic­le 5, para­gra­phe 3, s’ap­pli­que donc à chaque fois que l’on accè­de acti­ve­ment à des informations.
  • Les cas d’ap­pli­ca­ti­on sont des ins­truc­tions du ser­veur au ter­mi­nal avec un retour d’in­for­ma­ti­ons, com­me par exemp­le lors de la lec­tu­re de coo­kies. Il s’a­gi­rait éga­le­ment d’un accès à des infor­ma­ti­ons par le biais d’u­ne API dans un logi­ciel instal­lé sur le ter­mi­nal ou d’un script Java par le biais duquel un navi­ga­teur four­nit des infor­ma­ti­ons, car l’ob­ten­ti­on d’in­for­ma­ti­ons est ici aus­si acti­ve­ment initiée.
  • Il en va de même lorsqu’un orga­nis­me est à l’o­ri­gi­ne de la trans­mis­si­on d’in­for­ma­ti­ons à un aut­re organisme.

Stocka­ge” d’informations

  • Cela signi­fie que les infor­ma­ti­ons sont stockées sur un sup­port de don­nées phy­si­que qui fait fonc­tion­nel­le­ment par­tie du ter­mi­nal, par exemp­le dans la mémoi­re vive ou dans un cache, ou enco­re sur une mémoi­re exter­ne mais con­nec­tée. En règ­le géné­ra­le, cela ne se fait pas direc­te­ment, mais par le biais d’un logi­ciel sur le ter­mi­nal qui génè­re des infor­ma­ti­ons, mais cela peut éga­le­ment être fait par l’uti­li­sa­teur lui-même ou par un aut­re ser­vice, tant que le stocka­ge n’est qu’ac­ti­ve­ment initié.
  • La tail­le de l’in­for­ma­ti­on et la durée de son stocka­ge n’ont aucu­ne importance.

Cas d’uti­li­sa­ti­on

Par­mi les “cas d’uti­li­sa­ti­on”, l’ED­SA dis­cu­te ent­re aut­res de ce qui suit :

  • La lec­tu­re d’adres­ses MAC ou IP ;
  • fin­ger­prin­ting sur la base d’in­for­ma­ti­ons tel­les que les infor­ma­ti­ons d’en-tête HTTP ;
  • Pixel track­ing ou track­ing par lien, c’est-à-dire dans les deux cas l’ap­pel d’u­ne URL codée par le cli­ent de mes­sa­ge­rie ou le navi­ga­teur avec une trans­mis­si­on d’in­for­ma­ti­ons cor­re­spond­an­te sur un ser­veur. La trans­mis­si­on du pixel ou du lien codé ent­raî­ne une lec­tu­re acti­ve d’informations :

    A con­di­ti­on que ces pixels ou URL sui­vis aient été dis­tri­bués via un réseau public de com­mu­ni­ca­ti­on, il est clair qu’ils con­sti­tu­ent un stocka­ge sur l’é­qui­pe­ment ter­mi­nal de l’uti­li­sa­teur du réseau de com­mu­ni­ca­ti­on, au moins par le biais du méca­nis­me de cache du logi­ciel côté cli­ent. En con­sé­quence, l’ar­tic­le 5(3) de la Direc­ti­ve 95/46/CE est applicable ;

  • une deman­de d’in­for­ma­ti­ons via une API, pour autant que des infor­ma­ti­ons soi­ent ensuite trans­mi­ses via un réseau ;
  • un sui­vi uni­quement par le biais d’u­ne adres­se IP, dans la mesu­re où cet­te infor­ma­ti­on est lue par le ter­mi­nal – par exemp­le par un rou­teur -, même dans le cas d’u­ne adres­se IP dyna­mi­que, qui est éga­le­ment géné­rée par le ser­veur via DHCP, par exemple ;
  • la lec­tu­re d’in­for­ma­ti­ons à par­tir d’un appa­reil IdO con­nec­té, si celui-ci trans­met des infor­ma­ti­ons via un réseau public (par exemp­le via WiFi ou une car­te SIM), mais pas si les infor­ma­ti­ons sont trans­mi­ses par une con­ne­xi­on non publi­que (con­ne­xi­on point à point) ;
  • la lec­tu­re d’un iden­ti­fi­ant uni­que, par exemp­le une valeur de hachage basée sur les don­nées de l’uti­li­sa­teur ou sur un login.

En revan­che, l’ac­cès à des infor­ma­ti­ons exclu­si­ve­ment dans le ter­mi­nal lui-même n’est pas cou­vert, par exemp­le l’ac­cès à la camé­ra par une appli­ca­ti­on dans un télé­pho­ne mobi­le ou l’ac­cès à des coo­kies ou à d’aut­res don­nées stockées loca­le­ment par le navigateur.

Un regard sur la Suisse

La Sui­s­se con­naît une dis­po­si­ti­on appa­ren­tée à l’art. 45c LTC (“trai­te­ment sur des appareils tiers”) :

Le trai­te­ment des don­nées sur des appareils étran­gers par trans­mis­si­on par télé­com­mu­ni­ca­ti­on n’est auto­ri­sée que : […]. 

b. lorsque les uti­li­sa­teurs sont infor­més du trai­te­ment et de sa fina­li­té infor­me et être infor­més du fait qu’ils ne peu­vent pas trai­ter refu­ser peuvent.

Cet­te dis­po­si­ti­on exi­ge en prin­ci­pe une infor­ma­ti­on sur le trai­te­ment et sa fina­li­té ain­si que sur le droit d’op­po­si­ti­on, et ce lorsque des don­nées sont trai­tées “sur des appareils appar­tenant à des tiers”. Son champ d’ap­pli­ca­ti­on n’est tou­te­fois pas très clair. Le tex­te, par exemp­le, ne par­le que du trai­te­ment sur l’ap­pa­reil d’un tiers. Le mes­sa­ge indi­que tou­te­fois que la lec­tu­re d’in­for­ma­ti­ons est éga­le­ment cou­ver­te (“Le trai­te­ment de don­nées au sens de l’ar­tic­le 45c com­prend le stocka­ge, l’ac­cès et tout aut­re traitement”).

La doc­tri­ne sou­ti­ent ensuite que l’art. 45c LTC ne cou­vre que le trai­te­ment des don­nées per­son­nel­les. Le mes­sa­ge rela­tif à l’art. 45c LTC sug­gè­re tou­te­fois en soi une inter­pré­ta­ti­on plus lar­ge, d’autant plus qu’il ne cite pas seu­le­ment la sphè­re pri­vée com­me objec­tif de pro­tec­tion (et même ici : L’art. 13 Cst. con­cer­ne éga­le­ment le trai­te­ment de don­nées non per­son­nel­les), mais aus­si la pro­tec­tion cont­re l’ac­cès aux appareils, et entend expres­sé­ment s’in­spi­rer de l’art. 5, al. 3 (mais dans la ver­si­on initia­le de la direc­ti­ve, qui pré­voyait un droit d’op­po­si­ti­on, mais pas une exi­gence de consentement).

Dès que des don­nées per­son­nel­les sont trai­tées, la légis­la­ti­on sur la pro­tec­tion des don­nées s’ap­pli­que. Voi­ci quel­ques indi­ca­ti­ons à ce sujet :

  • La noti­on de don­nées per­son­nel­les cor­re­spond tou­jours au Décis­i­on de Logi­step. Une don­née n’est per­son­nel­le que si elle peut être rai­sonnablem­ent attri­buée à une per­son­ne phy­si­que. En règ­le géné­ra­le, un coo­kie ID, une adres­se Mac, etc. ne con­sti­tu­ent pas une don­née per­son­nel­le pour l’ex­plo­itant. Il en irait autre­ment s’il uti­li­sait ces don­nées d’u­ne maniè­re per­met­tant une iden­ti­fi­ca­ti­on, par exemp­le dans le cad­re d’u­ne pro­cé­du­re péna­le impli­quant le four­nis­seur d’ac­cès à Inter­net ou en rela­ti­on avec un log­in d’utilisateur.
  • En prin­ci­pe, le con­sen­te­ment n’est pas néces­saire. L’art. 45c LTC ne pré­voit qu’un droit d’op­po­si­ti­on et, com­me cha­cun sait, le droit de la pro­tec­tion des don­nées n’e­xi­ge pas de con­sen­te­ment tant que les prin­cipes de trai­te­ment sont respectés.
  • Les prin­cipes de la légis­la­ti­on sur la pro­tec­tion des don­nées exi­gent la trans­pa­rence. A cela s’a­jou­te le devoir d’in­for­ma­ti­on selon l’ar­tic­le 19 LPD.
  • Ni l’art. 45c LTC ni la légis­la­ti­on sur la pro­tec­tion des don­nées n’e­xi­gent une ban­niè­re de coo­kie. Il suf­fit d’in­for­mer dans une décla­ra­ti­on de con­fi­den­tia­li­té ou une noti­ce sur les cookies.
  • Si une ban­niè­re de coo­kie est uti­li­sée, elle n’a pas beso­in d’êt­re con­çue d’u­ne cer­taine maniè­re, tant qu’el­le n’est pas trom­peu­se.. En prin­ci­pe, un bou­ton “OK”, un bou­ton “Accep­ter”, un bou­ton “Con­fi­gu­rer” ou une com­bi­nai­son de ces bou­tons sont auto­ri­sés. Celui qui uti­li­se un bou­ton “Accep­ter” et un bou­ton “Con­fi­gu­rer”, mais pas de bou­ton “Refu­ser”, ne se com­por­te pas de maniè­re par­ti­cu­liè­re­ment con­vi­via­le, mais ne vio­le pas le droit sui­s­se. Une tel­le con­cep­ti­on ne dev­rait pas non plus enfreind­re le prin­ci­pe de la bon­ne foi, pour autant qu’il s’ap­pli­que (ce qui sup­po­se un trai­te­ment de don­nées per­son­nel­les). Un com­porte­ment peu con­vi­vi­al n’est pas con­trai­re à la loyau­té ; le seuil de l’att­ein­te n’est pas si bas et il n’e­xi­ste pas non plus de rela­ti­on par­ti­cu­liè­re avec l’uti­li­sa­teur d’un site web qui pour­rait exi­ger un critère plus élevé.
  • Celui qui déci­de de tra­vail­ler avec un con­sen­te­ment peut le. En Sui­s­se, il n’est pas néces­saire de faci­li­ter tech­ni­quement la révo­ca­ti­on du con­sen­te­ment (ni l’op­po­si­ti­on selon l’art. 45c LTC). Par con­sé­quent, il n’y a pas d’ob­li­ga­ti­on de pro­po­ser en per­ma­nence un menu opt-out ou aut­re. Celui qui tra­vail­le avec des con­sen­te­ments doit tou­te­fois respec­ter le prin­ci­pe de Pri­va­cy by Default. Selon la con­cep­ti­on des pos­si­bi­li­tés de para­mé­tra­ge, il peut en résul­ter l’ob­li­ga­ti­on de désac­ti­ver par défaut les coo­kies con­cer­nés par un consentement.
  • Le but est un critère de réfé­rence pour l’éva­lua­ti­on de la pro­por­ti­on­na­li­té. Le responsable fixe libre­ment la fina­li­té, con­for­mé­ment au prin­ci­pe de l’au­to­no­mie pri­vée, dans le cad­re du droit impé­ra­tif.. Dans le domaine pri­vé, il n’e­xi­ste pas de fina­li­té léga­le, en dehors des trai­te­ments obli­ga­toires, donc pas de “iustum pre­ti­um” du trai­te­ment des don­nées. Le droit de la pro­tec­tion des don­nées exi­ge seu­le­ment que le responsable ne sor­te pas du cad­re de la fina­li­té qu’il s’est lui-même fixée. En con­sé­quence, on ne peut pas dire que l’ex­plo­ita­ti­on d’un site web ou d’u­ne appli­ca­ti­on ne néces­si­te objec­ti­ve­ment pas de coo­kies et que leur uti­li­sa­ti­on serait donc dis­pro­por­ti­onnée, car “l’ex­plo­ita­ti­on du site web” décrit une fina­li­té, dont la déter­mi­na­ti­on incom­be tou­te­fois au responsable et non au légis­la­teur, à une auto­ri­té ou à un “hom­me raisonnable”.