Sélection de la langue

Recherche

Blogue Savoir Techno : Uniquement vous : les identifiants sur notre téléphone utilisés pour nous suivre à la trace

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

techblog-uniquelyyou

Les appareils mobiles des Canadiens comportent plusieurs applications qui recueillent des renseignements personnels, y compris des identifiants intégrés à différentes composantes des appareils. Mais, quels sont précisément ces identifiants et comment sont-ils utilisés?

Un identifiant est un élément d’information (habituellement une suite de caractères) qui sert à conférer une identité unique à un appareil, à un utilisateur ou à une série de comportements repérés sur l’appareil. Les identifiants des appareils mobiles sont des applications de technologies qui ont une incidence sur la protection des renseignements personnels, étant donné qu’ils peuvent être utilisés pour mettre en corrélation les différentes activités d’une personne qui se sert d’un téléphone, d’une tablette ou de tout autre appareil branché, en plus d’établir un lien entre des appareils et des personnes réelles.

Nos appareils mobiles comportent plusieurs identifiants qui distinguent différentes composantes et caractérisent précisément des comportements. Les radios et d’autres appareils ainsi que les systèmes d’exploitation, les applications et même les navigateurs Web sont tous munis d’identifiants qui peuvent identifier précisément l’appareil, la personne qui l’utilise ou les comportements de l’utilisateur. Même si ces identifiants sont conçus habituellement à des fins utiles, l’utilisateur ignore souvent l’existence de ces identifiants et la façon dont ils sont recueillis ou utilisés. Nous allons décrire plusieurs des identifiants les plus importants, associés aux appareils mobiles, et leur importance en ce qui concerne la protection des renseignements personnels.

Identifiants des appareils

Tous les appareils comportent une paire d’identifiants essentiels : 1) chaque appareil radio (p. ex. Bluetooth, Wi-Fi) dispose d’une adresse de commande d’accès au support (MAC) propre à l’appareil; 2) les appareils disposent aussi d’une identité internationale d’équipement mobile (IMEI).

L’identifiant IMEI indique où l’appareil a été fabriqué et un numéro de série unique. L’identifiant IMEI demeure le même pendant la durée de vie de l’appareil et est utilisé par les fournisseurs de services cellulaires pour toutes sortes de raisons, ne serait-ce que pour vérifier si un appareil est sur la « liste noire » d’un réseau après que le vol de l’appareil ait été signalé. Le numéro IMEI est parfois aussi recueilli par les développeurs d’applications à des fins de pistage des utilisateurs.

L’adresse de l’identifiant MAC est utilisée dans le cadre des communications réseau et peut être modifiée, mais une telle modification requiert des connaissances techniques qui dépassent les capacités de la plupart des utilisateurs. Les adresses MAC sont rarement divulguées, sauf aux exploitants de réseaux qui offrent des services de téléphonie cellulaire ou des services sans fil (Wi-Fi).

Identifiants des fournisseurs de réseau

Les appareils mobiles se branchent sur différents réseaux, dont les réseaux exploités par les fournisseurs de services de télécommunications (p. ex. Bell, Rogers, TELUS) et les réseaux offerts par de plus petites entreprises (p. ex. cafés). Les fournisseurs de services de télécommunications ont la responsabilité de l’émission et subséquemment de la surveillance d’une paire d’identifiants critiques : le numéro d’identité internationale d’abonné mobile (IMSI) et le numéro de téléphone international d’abonné mobile (MSISDN). Ces deux numéros sont inscrits dans le module d’identité d’abonné (« carte » SIM) que les utilisateurs insèrent dans leurs téléphones ou leurs tablettes branchées sur des réseaux cellulaires.

Le code MSISDN est le numéro de téléphone attribué à un appareil mobile. Le code IMSI, par ailleurs, comprend un code national d’appareil mobile et un code de réseau mobile qui servent à identifier l’exploitant du réseau mobile, de même que l’identifiant de l’abonné. En jumelant le code IMSI au numéro IMEI, un exploitant de réseau peut obtenir la date de fabrication de l’appareil, le numéro de série de l’appareil, le numéro de version du système d’exploitation, le pays d’utilisation d’origine, le fournisseur d’origine et le code d’abonné du fournisseur associé à l’appareil.

La carte SIM comporte aussi des éléments d’identification : le code de l’exploitant des télécommunications (p. ex. Rogers, Bell), le réseau associé à la carte SIM, le mois et l’année de création de la carte SIM ainsi que le numéro de la carte SIM elle-même. Ce numéro sert à confirmer la validité de la carte SIM auprès des fournisseurs de services mobiles qui effectuent la connexion avec le téléphone. La carte SIM et le code IMSI sont habituellement associés à un abonné dans un contexte de facturation de services postpayés.

Tous ces identifiants ne sont pas toujours transmis. Les ingénieurs reconnaissent toutefois que le code IMSI, par exemple, pourrait être utilisé à des fins de suivi à long terme. Les réseaux de services mobiles sont conçus, par conséquent, pour créer des identifiants temporaires d’abonnés mobiles (TMSI) après que le code IMSI ait été d’abord validé par le réseau. Étant donné que les codes TMSI sont réutilisés sur différents appareils, leur utilité pour un suivi à long terme est limitée. Pour recueillir un code IMSI, une tierce partie devrait inciter activement un appareil mobile à se brancher à un réseau qui réémettrait le numéro IMSI en question. Une façon d’y parvenir consiste à exploiter une fausse tour de télécommunications. L’on désigne ces fausses tours comme étant des capteurs de codes IMSI, des Stingrays ou des identificateurs d’appareils mobiles qui incitent les appareils mobiles à divulguer leurs codes IMSI et parfois leurs codes MSISDN et IMEI aussi.

De plus, les fournisseurs de services de téléphonie cellulaire et les exploitants de réseaux locaux, tels que les cafés, vont attribuer des adresses IP quand les appareils mobiles sont configurés pour avoir accès à Internet. Ces mêmes exploitants peuvent aussi recueillir les adresses MAC associées aux téléphones cellulaires ou aux appareils radio Wi-Fi. Ces exploitants pourraient suivre les activités des utilisateurs sur les réseaux. Étant donné qu’ils peuvent observer la totalité de l’activité des appareils mobiles sur un réseau, ces mêmes exploitants peuvent établir une corrélation entre les activités et les adresses IP attribuées ou, lorsque des justificatifs d’identité sont requis, relier plus directement des identificateurs précis à des personnes ou des propriétaires d’appareils en particulier.

Identifiants des systèmes d’exploitation

Les sociétés Google (Android) et Apple (iPhone) insèrent aussi d’autres identifiants dans leurs systèmes d’exploitation. Google utilise les identifiants publicitaire et Android, tandis qu’Apple utilise l’identifiant publicitaire (IDFA).

L’identifiant publicitaire de Google permet une publicité ciblée et intégrée aux applications, et celui-ci peut être réinitialisé. Google et les annonceurs concernés mettent en corrélation les activités à l’aide de cet identifiant, de façon à diffuser de la publicité ciblée. Google dispose en outre d’un système de conversion multiappareils qui permet aux annonceurs de déterminer si un utilisateur a vu une annonce sur un appareil et s’il a fait un achat sur un autre appareil. L’identifiant Android, par ailleurs, est toujours associé à un appareil. On suppose que cet identifiant n’est plus utilisé par les développeurs pour un suivi des utilisateurs à des fins publicitaires, même si on peut s’en servir à des fins non publicitaires pour tracer un profil des utilisateurs.

L’identifiant IDFA de la société Apple sert au suivi d’utilisateurs d’applications afin de diffuser des publicités ciblées et de déterminer si les publicités en question entraînent des transactions (conversions), soit des achats ou le téléchargement d’une application annoncée. L’identifiant IDFA peut être réinitialisé et même désactivé si les utilisateurs choisissent de se soustraire au suivi des publicités.

Les appareils Android et iPhone utilisent aussi des éléments d’identification des utilisateurs (justificatifs d’identité) qui permettent à ceux-ci d’avoir accès aux mêmes applications sur plusieurs appareils. Même si ces justificatifs ne sont pas nécessairement intégrés aux systèmes d’exploitation des entreprises, les utilisateurs en ont besoin pour avoir accès à la majorité des services reliés aux appareils, dont les magasins d’applications, les services infonuagiques de sauvegarde de photos, les répertoires d’adresses et de numéros de téléphone, et ainsi de suite.

Identifiants des développeurs d’applications

Les développeurs d’applications peuvent créer leurs propres identifiants en plus d’avoir accès aux identifiants fournis par les systèmes d’exploitation et les fabricants, soit les codes IMEI et IDFA ainsi que les identifiants Android et les numéros de téléphone. De tels identifiants uniques peuvent servir à offrir des services (telles que de les laisser se connecter à une application de moniteur d'activité physique), et ils peuvent aussi être partagés avec des tiers ou vendus à des fournisseurs de données. Les développeurs d’applications peuvent aussi recueillir les justificatifs d’identité des utilisateurs de médias sociaux ou ils peuvent amener les utilisateurs à générer des justificatifs d’identité pour une application précise (un nom d’utilisateur et un mot de passe, par exemple), et établir des corrélations entre ces justificatifs et les identifiants.

Identifiants au sein des navigateurs Web

Les sites Web et les annonceurs peuvent installer des témoins (cookies) au sein des navigateurs Internet des appareils mobiles (Safari, Chrome, p. ex.) et des applications, et suivre l’utilisation d’Internet par les personnes concernées. Les témoins peuvent souvent être effacés des appareils mobiles, même si les interfaces de gestion des témoins sont souvent difficiles à trouver.

Consentement, collection, confusion

Les identifiants ne sont pas tous pareils : certains sont permanents et d’autres sont temporaires; certains fournissent des renseignements personnels, tandis que d’autres sont plus discrets. L’identifiant IMEI, par exemple, fournit peu de renseignements personnels par lui-même. Cependant, si l’IMEI est amalgamé à d’autres identifiants ou à d’autres activités, il peut servir à relier ce qui pourrait ressembler à des activités disparates à l’identifiant commun et permanent d’un appareil. Il en découle que, même si certains identifiants constituent, de toute évidence, des renseignements personnels (justificatifs d’identité des personnes sur les médias sociaux, numéros de téléphone, ou peut-être des renseignements de géolocalisation) d’autres deviennent des renseignements personnels, en fonction des méthodes utilisées par les développeurs ou d’autres tiers qui attribuent ou utilisent les identifiants.

Les utilisateurs ignorent souvent la présence des identifiants et ceux-ci sont recueillis sans que les utilisateurs en soient explicitement informés. Même si les politiques sur la protection des renseignements personnels peuvent indiquer que les utilisateurs sont pistés ou suivis, ce ne sont pas toutes les applications qui comportent de telles politiques. De plus, ces politiques peuvent être difficiles à comprendre pour les utilisateurs; même si tous les identifiants recueillis sont énumérés, les utilisateurs peuvent ignorer quels genres de renseignements sont intégrés aux identifiants en question, ou les conséquences pouvant découler de la cueillette des identifiants mentionnés dans les politiques.

Le téléchargement des identifiants en direction des serveurs peut parfois se produire sans avertissement et, à moins d’avoir lu la politique sur la protection des renseignements personnels (qui n’énumère peut-être pas chaque catégorie d’identifiants recueillis) ou de surveiller le trafic des données entre l’appareil et Internet (ce qui peut être difficile parfois si la transmission des données est encodée), un utilisateur peut ne jamais connaître exactement la nature des données qui sont recueillies à partir des appareils dont il se sert. Le manque de connaissances au sujet de la transmission des données soulève des questions sur le degré de consentement qu’une personne peut accorder en ce qui concerne la cueillette et l’utilisation des renseignements personnels.

En plus des interrogations quant à savoir si la cueillette des identifiants des appareils mobiles constitue une collecte raisonnable de renseignements personnels, les entreprises qui recueillent des renseignements peuvent aussi les utiliser à d’autres fins ou les vendre à des tiers (p. ex. recueillir des numéros de téléphone cellulaire et les vendre à d’autres entreprises, ou recueillir des données de type GPS et vendre ces renseignements à des fournisseurs de données). Il en découle que les identifiants d’appareils mobiles sont beaucoup plus accessibles que les utilisateurs ne le croient.

Enfin, les identifiants des appareils mobiles sont habituellement conçus pour être accessibles par des entreprises commerciales à des fins parfaitement légitimes. Mais d’autres parties peuvent aussi y avoir accès, y compris des tiers qui conçoivent des applications pour recueillir des renseignements superflus, par rapport aux renseignements nécessaires au fonctionnement de l’application. Ces renseignements peuvent aussi être accessibles par des tiers (y compris des organismes gouvernementaux) qui créent et utilisent des installations de téléphonie cellulaire destinées à recueillir des identifiants d’appareils mobiles qui, d’habitude, sont transmis uniquement à des fournisseurs de services cellulaires.

Christopher Parsons est associé en recherche au Citizen Lab de la Munk School of Global Affairs à l’Université de Toronto.

Suggestions de lecture

Date de modification :