À propos de notre méthodologie
L’objectif du guide d’achat *Confidentialité non incluse de Mozilla est d’aider les consommateurs à faire des achats malins (et sûrs) de produits et applications qui se connectent à Internet. Il est parfois compliqué d’obtenir de la part des entreprises des informations claires et concrètes sur la sécurité et la confidentialité de leurs objets connectés. Vos données personnelles sont-elles utilisées d’une manière que vous n’avez peut-être pas prévue ou attendue ? Quel est l’historique de l’entreprise en matière de protection des données des utilisateurs et utilisatrices ? Comment l’entreprise procède-t-elle régulièrement à des tests et corrige-t-elle les failles de sécurité ?
Avec ce guide, nous espérons aider les consommateurs et consommatrices à y voir plus clair dans ce domaine en comprenant quelles questions se poser et quelles réponses attendre avant d’acheter un appareil connecté.
Nous abordons nos recherches pour *Confidentialité non incluse du point de vue des consommateurs. Nous avons juste un peu plus de temps et d’expertise. Nous n’achetons pas les produits et ne les testons pas en laboratoire, car les consommateurs ne peuvent pas faire ça. Au lieu de cela, nous examinons toutes les informations que nous pouvons trouver et qui sont accessibles au public avant d’acheter un produit pour essayer de comprendre les problèmes de confidentialité et de sécurité dont les consommateurs doivent avoir conscience. Nous examinons des éléments tels que les politiques de confidentialité, les sites web des entreprises, les actualités, les livres blancs de recherche, les pages des app stores, les avis des consommateurs et tout ce que nous pouvons trouver et auquel nous pouvons faire confiance pour éclairer nos recherches. Trop souvent, les informations que les entreprises rendent publiques sont vagues ou incomplètes. Nous n’avons souvent aucun moyen de vérifier si une entreprise fait ce qu’elle dit, même après avoir répondu à nos demandes. Nous rêvons d’un avenir où il n’y a pas besoin d’effectuer des heures de recherche comme ici pour acheter des produits sûrs et responsables.
Voici la méthodologie que nous avons utilisée pour développer ce guide.
Notre méthodologie
Sélection de produits
L’objectif est de sélectionner des objets connectés et des applications susceptibles d’être populaires en Amérique du Nord et en Europe. Nous prenons nos décisions sur la base de nos propres recherches des produits les plus vendus qui sont très bien notés sur une variété de sites web de produits de consommation tels que Consumer Reports, Wirecutter, CNET, et plus encore.
Icônes d’avertissement *Confidentialité non incluse
Nous attribuons notre icône d’avertissement *Confidentialité non incluse aux produits que nous avons déterminés avoir le plus de problèmes en matière de protection de la vie privée et de la sécurité des utilisateurs. Un produit recevra l’icône d’avertissement *Confidentialité non incluse s’il reçoit au moins deux avertissements de notre part sur les critères suivants : Comment l’entreprise utilise les données qu’elle collecte sur les utilisateurs. Une entreprise reçoit un avertissement lorsqu’elle vend des données d’utilisateurs ou collecte plus de données que nécessaire à des fins commerciales générales, par exemple, acheter des données auprès de courtiers en données. Comment les utilisateurs peuvent contrôler leurs données. Une entreprise reçoit un avertissement si elle ne propose pas un moyen clair et gérable pour les utilisateurs de supprimer leurs données ou d’expliquer combien de temps ils conservent les données des utilisateurs. Quel est l’historique de l’entreprise en matière de protection des données des utilisateurs ? Une entreprise reçoit un avertissement si elle un mauvais historique en matière de protection des données des utilisateurs sur la base des failles de sécurité, des fuites de données ou des vulnérabilités signalées et connues. Enfin, une entreprise reçoit un avertissement si nous ne pouvons pas confirmer si le produit répond à nos critères élémentaires de sécurité. Dans de rares exceptions, une entreprise peut recevoir un avertissement même si elle ne reçoit qu’un seul avertissement relatif à nos critères, si nous déterminons que cet avertissement est particulièrement préoccupant pour les consommateurs.
Bien que nous puissions actuellement attribuer à un produit un avertissement pour l’utilisation d’une intelligence artificielle non fiable, nous n’utilisons pas cette évaluation pour prendre en compte notre décision d’attribuer l’icône d’avertissement *Confidentialité non incluse, car les informations des entreprises sont actuellement très limitées et nous ne pouvons pas facilement comparer un produit à un autre avec un degré de confiance élevé.
Que pourrait-il se passer en cas de problème ?
Nous incluons cette section pour aider les gens à comprendre ce qui pourrait potentiellement se passer en bien ou en mal en ce qui concerne la confidentialité et la sécurité de chaque produit. Nous visons à identifier les risques et les préoccupations qui concernent spécifiquement les consommateurs et consommatrices. Bien qu’il soit probable que rien de grave ne se produise avec la plupart des produits de ce guide, il est également bon de réfléchir à ce qui pourrait arriver si quelque chose tourne mal en fonction de situations réelles.
Conseils pour vous protéger
Nous examinons les suggestions du fabricant du produit et nous appuyons sur les conseils publiés en matière de confidentialité et de sécurité par une gamme d’experts, à la fois au sein de Mozilla et de sources externes, pour fournir quelques conseils simples pour chaque produit que les utilisateurs et utilisatrices peuvent utiliser pour se protéger. Ces conseils sont des recommandations de protection et non des garanties.
Autorisations
Nous cherchons à voir s’il est possible que l’appareil vous espionne s’il a été piraté, victime d’une fuite de données ou ne fonctionne pas correctement. Veuillez noter que ce n’est pas parce qu’un appareil pourrait espionner un utilisateur ou une utilisatrice que ce sera le cas. Il s’agit uniquement d’une possibilité que les utilisateurs et utilisatrices devraient prendre en compte avant de l’acheter.
Pour le déterminer, nous consultons les sites web des produits et le Google Play Store ou l’App Store d’Apple pour vérifier les autorisations demandées par chaque application afin de déterminer si l’appareil et son application utilisent une caméra, un microphone ou pistent votre géolocalisation. (Remarque : une application peut accéder à un emplacement géographique « approximatif » ou « en se basant sur le réseau ». « Piste la géolocalisation » indique « Oui » si une application demande des informations sur l’emplacement géographique, même approximatif.)
Les applications qui contrôlent les objets connectés doivent généralement demander des autorisations à votre téléphone pour que l’application fonctionne. C’est la plupart du temps acceptable. Cependant, nous voulons que les consommateurs et consommatrices sachent quand rechercher des choses qui ne leur semblent pas correctes, comme lorsqu’une application de suivi de condition physique pour enfants demande l’autorisation d’utiliser le microphone du téléphone ou lorsqu’une machine d’exercice à domicile demande l’autorisation de suivre votre géolocalisation.
Confidentialité
Nous évaluons la documentation de confidentialité publique fournie par chaque entreprise pour chaque produit. Cela inclut les politiques de confidentialité, les pages de confidentialité et les FAQ. Nous essayons de déterminer (1) quel type d’informations est généralement collecté par un produit, y compris personnelles, corporelles et sociales, (2) comment les données sont utilisées par l’entreprise, (3) comment vous pouvez contrôler vos données, y compris comment vous pouvez accéder et supprimer vos données, (4) l’historique de l’entreprise en matière de protection des données des utilisateurs, (5) si le produit peut être utilisé sans connexion, (6) et si la politique de confidentialité est conviviale. Si une entreprise ne fournit pas d’avis de confidentialité spécifique à un produit, nous nous appuyons sur sa politique de confidentialité générale pour ces informations. Cela signifie souvent que nous ne pouvons pas vérifier quelles informations mentionnées dans la documentation de confidentialité d’une entreprise peuvent ou non être vraies à propos d’un produit spécifique. Dans nos demandes d’informations aux entreprises avant publication, nous demandons des politiques de confidentialité spécifiques au produit et si une entreprise la partage, nous analysons la politique spécifique au produit. Nous estimons que les consommateurs devraient pouvoir accéder aux politiques de confidentialité et à la documentation avant d’acheter un produit. Il est important de savoir quelles données une entreprise collecte et comment elle utilise ces données avant de télécharger une application ou d’acheter un produit.
Quelles données l’entreprise collecte-t-elle ?
Personnelles
Nous avons répertorié les données personnelles collectées par chaque produit, telles qu’elles sont décrites dans la politique de confidentialité. Ce type de données inclut notamment votre nom, adresse e-mail, numéro de téléphone, adresse postale, etc.
Corporelles
Les données corporelles (y compris les données biométriques) sont des données qui décrivent notre corps et des caractéristiques personnelles distinctives telles que les empreintes digitales, les voix et les fréquences cardiaques. De nombreux appareils collectent des données sensibles sur le stress, les habitudes de sommeil et les cycles menstruels, par exemple. Certains produits utilisent le visage et la voix pour identifier les utilisateurs et utilisatrices.
Sociales
Les données sociales incluent des informations sur vos ami·e·s et vos contacts. Nous avons indiqué quels produits collectent ce type d’informations. Cette indication ne prend pas en compte l’utilisation du produit pour partager des liens ou d’autres informations sur les réseaux sociaux (partager votre itinéraire de course à pied sur Facebook, par ex.).
Comment l’entreprise utilise-t-elle les données ?
Comment les entreprises collectent-elles, utilisent-elles et partagent-elles les données des clients avec des tiers ? Les entreprises croisent-elles les données des utilisateurs et utilisatrices avec des données provenant d’autres sources ? Les données sont-elles utilisées à des fins publicitaires ? Pour répondre à cette question, nous avons analysé les informations de confidentialité afin de déterminer comment et quand les données personnelles des clients sont partagées avec des tiers pour des raisons autres que celles escomptées. Par exemple, si une entreprise peut partager ou vendre les données personnelles de ses client·e·s à des tiers, ou si des tiers peuvent utiliser ces données à des fins commerciales, nous l’avons noté. Souvent, les politiques de confidentialité sont écrites pour permettre à une entreprise le plus large éventail d’options pour le partage de données et leur vente, même si elles ne franchissent pas ce pas. Pour déterminer les pratiques actuelles, nous recherchons des FAQ ou d’autres informations sur les sites web de l’entreprise pour fournir des informations supplémentaires. De plus, si une entreprise nous fournit des informations publiées sur ces pratiques, nous incluons ces informations et les liens pertinents.
Pour déterminer si un produit reçoit un avertissement sur ce critère, nous examinons trois facteurs principaux. (1) Quelle quantité de données l’entreprise collecte-t-elle sur un utilisateur ou une utilisatrice ? Qu’est-ce que l’entreprise peut et apprend sur vous avec ces données ? Collecte-t-elle une grande quantité de données personnelles ou uniquement ce qui semble nécessaire au fonctionnement de son produit ? (2) L’entreprise partage-t-elle, combine-t-elle ou vend-elle ces données à un grand nombre de tiers à des fins allant au-delà de la fonction normale du produit ? (3) L’entreprise fournit-elle un avis clair et explicite avant de partager les données des utilisateurs avec des tiers ? (4) Quels types de données sont partagées à des fins publicitaires et marketing ? Nous essayons d’expliquer dans nos analyses quels types de collecte de données devraient être préoccupants.
Comment pouvez-vous contrôler vos données ?
L’entreprise offre-t-elle aux utilisateurs un moyen de demander l’accès et la suppression de leurs données ? Nous recherchons des mentions à ce sujet dans la politique de confidentialité et/ou si l’entreprise dispose d’un portail ou d’un moyen de contact en ligne permettant aux utilisateurs de supprimer leurs données rapidement et facilement. Nous recherchons également les périodes de conservation et des méthodes de suppression claires, en gardant à l’esprit que les périodes de conservation varient considérablement et peuvent avoir des cas d’utilisation différents pour différents types de produits. Lorsque l’anonymisation est proposée comme alternative à la suppression des données (ce qui est autorisé en vertu du RGPD), nous notons que certaines formes d’anonymisation n’éliminent pas complètement la possibilité d’identification.
Pour déterminer si un produit reçoit un avertissement sur ce critère, nous examinons trois facteurs principaux. (1) L’entreprise dispose-t-elle d’un moyen permettant à un utilisateur ou une utilisatrice de demander l’accès aux données collectées par l’entreprise ? (2) L’entreprise dispose-t-elle d’un moyen clair permettant aux utilisateurs de demander la suppression de leurs données dans un délai raisonnable ? (3) L’entreprise fournit-elle des détails sur la conservation des données des utilisateurs ? L’entreprise s’engage-t-elle à supprimer les données lorsqu’elles ne sont plus nécessaires pour atteindre les objectifs pour lesquels elles ont été collectées ?
Quel est l’historique de l’entreprise en matière de protection des données des utilisateurs et utilisatrices ?
Pour chaque entreprise, nous avons examiné l’historique de protection et de conservation des données des client·e·s sur au moins les trois dernières années. Nous avons recherché d’éventuelles fuites de données, des vols de données, des piratages ou d’autres incidents.
Pour déterminer si un produit reçoit un avertissement sur ce critère, nous examinons quatre facteurs principaux. (1) L’entreprise a-t-elle connu des failles de sécurité ou des fuites de données majeures au cours des trois dernières années ? (2) Si l’entreprise a connu des vulnérabilités de sécurité, a-t-elle agi rapidement et ouvertement pour corriger ces vulnérabilités et failles de sécurité ? (3) L’entreprise a-t-elle fait ses preuves en matière d’honnêteté et d’éthique lorsqu’il s’agit de protéger les données des utilisateurs ? (4) Quel était le volume et la sensibilité des données divulguées ?
Le produit peut-il être utilisé sans connexion ?
Nous avons vérifié si le produit pouvait être utilisé sans connexion ou si être en ligne était une exigence pour utiliser le produit efficacement (le cas échéant). Nous l’incluons pour informer les consommateurs et consommatrices, par exemple, si une application susceptible de collecter des données à leur sujet est requise.
Informations relatives à la vie privée accessibles et compréhensibles
Nous regardons s’il est facile de trouver des informations claires, précises et faciles à comprendre sur la confidentialité d’un appareil. Quelle est la clarté de ces informations ? Les informations de confidentialité doivent être claires, lisibles et communiquer des informations de base aux consommateurs sur ce qui arrive à leurs données. Nous avons regardé si l’entreprise fournissait des informations de confidentialité faciles à lire, soit dans la politique de confidentialité, soit dans une autre page liée au respect de la vie privée. Les politiques de confidentialité rédigées avec des formules vagues, denses, trop longues ou complexes ne sont pas considérées comme conviviales dans notre recherche.
Critères élémentaires de sécurité
Mozilla a établi un ensemble de critères élémentaires de sécurité qui devraient être respectés par tout fabricant d’objets connectés. Nous avons contacté chaque entreprise par e-mail à au moins trois reprises (le premier e-mail a été envoyé au moins 30 jours avant la publication de notre guide) pour leur demander des informations supplémentaires sur leurs produits et sur la façon dont elles respectent nos critères. Pour les entreprises qui ne nous répondent pas, nous menons des recherches plus approfondies afin de trouver les réponses. Si nous ne pouvons pas déterminer de réponse sur la base de la réponse de l’entreprise et de nos propres recherches pour l’un des cinq critères ci-dessous, nous indiquons que l’entreprise ne respecte pas nos critères élémentaires de sécurité. Lorsqu’une entreprise répond, même après la publication, avec des informations supplémentaires, nous ajoutons ces informations à notre guide.
Chaque produit a été évalué selon cinq critères :
Chiffrement
Un produit doit utiliser le chiffrement pendant le transport et au repos (lorsque cela s’applique). Le produit doit utiliser le chiffrement pour toutes ses fonctions et capacités de communication réseau, garantissant que les communications ne sont pas écoutées ou modifiées pendant leur acheminement. Les données utilisateur doivent être chiffrées lors de leur stockage. Bien que le chiffrement de bout en bout soit préférable, ce n’est pas une exigence pour répondre à nos critères élémentaires de sécurité.
Mises à jour de sécurité
Le produit doit permettre, par défaut, des mises à jour de sécurité automatiques pendant une période raisonnable après la vente. Cela garantit que lorsqu’une vulnérabilité est connue, le fabricant peut proposer aux consommateurs des mises à jour de sécurité, qui sont vérifiées (à l’aide d’une forme de cryptographie), puis installées en toute simplicité.
Mots de passe robustes
Si le produit utilise des mots de passe ou d’autres méthodes de sécurité pour l’authentification à distance, il doit exiger l’utilisation de mots de passe forts et s’appuyer sur des critères de force des mots de passe. Tout mot de passe par défaut non unique doit également être réinitialisé lors de la configuration initiale de l’appareil. Cela aide à protéger l’appareil contre les attaques consistant à deviner les mots de passe, ce qui pourrait compromettre l’appareil. Dans les cas où un appareil est protégé avec autre chose qu’un mot de passe, par exemple une connexion Bluetooth sécurisée, nous indiquons « Ne s’applique pas » dans ce champ.
Gestion des vulnérabilités
L’entreprise doit disposer d’un système permettant de gérer les vulnérabilités du produit. Ce système doit proposer un point de contact pour signaler des vulnérabilités ou disposer d’un programme de bug bounty. Cela permet de s’assurer que les entreprises gèrent activement les vulnérabilités tout au long du cycle de vie du produit.
Politique de confidentialité
Le produit doit disposer d’une politique de confidentialité publique et/ou d’une page séparée publique dédiée à la confidentialité qui s’applique spécifiquement à l’appareil, à l’application ou au service que nous analysons. Le produit doit également disposer d’informations de contact professionnelles auxquelles les consommateurs peuvent accéder dans une politique de confidentialité afin de poser des questions ou d’exprimer des préoccupations liées à la confidentialité.
Intelligence artificielle
Nous vérifions si le produit utilise ou non l’intelligence artificielle, en nous basant sur la définition suivante de l’IA : une technologie automatisée qui prend des décisions pour vous et/ou évolue en continu en se basant sur vos données d’utilisateur ou utilisatrice. Cette définition englobe par exemple les changements mis en œuvre par Alexa pour mieux comprendre vos demandes, les conseils prodigués par votre montre connectée pour vous permettre d’atteindre un objectif bien-être spécifique ou la passivité de votre caméra de surveillance quand elle détecte un chat, car elle sait faire la différence avec un cambrioleur. Pour davantage d’informations sur la position de Mozilla pour la création d’IA digne de confiance, vous pouvez lire notre livre blanc Créer des IA dignes de confiance.
Le produit utilise-t-il une IA ?
En fonction des réponses des entreprises et des résultats de nos propres recherches, nous indiquons si un produit utilise ou non l’IA ou si nous ne pouvons pas le déterminer.
L’IA est-elle non digne de confiance ?
Pour déterminer si un produit reçoit un avertissement sur ce critère, nous examinons deux facteurs principaux. (1) Si nous sommes en mesure de déterminer que les décisions de l’IA présentent des biais basés sur les rapports d’experts et de sources fiables. (2) Si nous sommes en mesure de déterminer que l’IA se comporte d’une autre manière, que nous considérons comme contraire à l’éthique et/ou non digne de confiance sur la base des rapports d’experts et de sources fiables.
Quel genre de décisions l’IA prend-elle à votre sujet ou pour vous ?
Selon l’entreprise, que fait l’IA du produit ? Pour répondre à cette question, nous avons analysé la description du produit et, si disponible, la documentation et les livres blancs de l’IA.
L’entreprise est-elle transparente sur le fonctionnement de l’IA ?
Existe-t-il des informations accessibles au public sur la façon dont l’algorithme derrière l’IA prend des décisions ? L’un des plus gros problèmes liés à l’intelligence artificielle dans nos produits de consommation est l’accès aux informations essentielles sur la façon dont les décisions basées sur l’IA sont prises. Par exemple, comment l’algorithme évite-t-il les biais et assure-t-il l’équité. Nous nous sommes posé la question suivante : l’entreprise informe-t-elle et explique-t-elle publiquement le fonctionnement de son IA ? Si nous sommes en mesure de trouver de la documentation technique, des articles universitaires, du code source ouvert ou d’autres documents sur l’IA, nous répondons oui.
Les fonctionnalités de l’IA peuvent-elles être contrôlées par l’utilisateur ou l’utilisatrice ?
Oui/Non/Limité/Ne s’applique pas/Impossible à déterminer
Nous essayons de déterminer s’il existe un moyen de désactiver l’IA et/ou d’ajuster les paramètres de l’IA.