Champ d’application technique de la directive ePrivacy : le CEPD présente ses lignes directrices
Le 14 novembre 2023, le CEPD a publié son projet de lignes directrices sur le champ d’application technique de l’art. 5 par. 3 de la directive vie privée et communications électroniques 2002/58/CE (ou « Directive ePrivacy ») sur le « traçage » (ci-après : Lignes Directrices).
Le CEPD, s’inscrivant dans la lignée du Groupe de travail « article 29 », publie régulièrement des lignes directrices (art. 15 par. 3 Directive ePrivacy). Ces textes visent à interpréter les différentes normes applicables en matière de protection des données. Depuis quelques années, la Directive ePrivacy fait toujours l’objet d’une profonde révision et d’un travail visant à en faire un règlement (sur ce sujet : https://swissprivacy.law/60/).
Pour rappel, l’art. 5 par. 3 Directive ePrivacy prévoit que « (…) le stockage d’informations, ou l’obtention de l’accès à des informations déjà stockées, dans l’équipement terminal d’un abonné ou d’un utilisateur » n’est permis qu’à condition que la personne ait consenti ou que l’on se trouve dans des cas d’usage bien précis. Le considérant 24 rappelle la ratio legis de cette norme en expliquant que l’équipement terminal de l’utilisateur relève de sa sphère privée.
Ces Lignes directrices ont pour but d’établir une analyse technique du champ d’application de l’art. 5 par. 3 Directive ePrivacy et d’en clarifier les différents critères. Elles ne visent cependant pas à déterminer les circonstances dans lesquelles les opérations de traitement sont exemptées de la nécessité du consentement.
Critères pour l’application de l’art. 5 par. 3 Directive ePrivacy
Cet article s’applique lorsque les opérations en question sont en lien des « informations » (1er critère). Elles visent, ensuite, « l’équipement terminal » d’un abonné ou d’un utilisateur (2e critère). Ces opérations sont réalisées dans le cadre de la « fourniture de services de communications électroniques accessibles au public sur les réseaux publics de communications » (3e critère). Finalement, elles visent un accès ou un stockage (4e critère).
Critère 1 : Notion d’information
Cette notion est bien plus large que celle de donnée personnelle. Cela s’explique par le champ d’application également plus large de la Directive ePrivacy. Le but défini à son art. 5 par. 3 est de protéger la sphère privée des utilisateurs. Cette approche a également été confirmée par la Cour de justice de l’Union européenne (CJUE) (arrêt C‑673/17 « Planet 49 », par. 70). Cette sphère est, en outre, couverte par l’art. 7 de la Charte des droits fondamentaux de l’Union européenne.
La notion d’information comprend à la fois les données non personnelles et les données personnelles, indépendamment de la manière dont celles-ci ont été stockées et par qui elles l’ont été, que ce soit par une entité tierce, par l’utilisateur, par un fabricant ou autre.
Par exemple, l’installation de virus sur l’équipement terminal d’un utilisateur tombe dans le champ d’application de l’art. 5 par. 3 Directive ePrivacy, même si aucune donnée personnelle n’est concernée.
Critère 2 : Équipement terminal d’un abonné ou d’un utilisateur
Les Lignes directrices se basent sur la définition se trouvant à l’art. 1 par. 1 de la Directive 2008/63/CE relative à la concurrence dans les marchés des équipements terminaux de télécommunications.
Cette directive définit un équipement terminal comme suit :
« tout équipement qui est connecté directement ou indirectement à l’interface d’un réseau public de télécommunications pour transmettre, traiter ou recevoir des informations ; dans les deux cas, direct ou indirect, la connexion peut être établie par fil, fibre optique ou voie électromagnétique ; une connexion est indirecte si un appareil est interposé entre l’équipement terminal et l’interface du réseau public ».
La Directive ePrivacy protège la sphère privée de l’utilisateur non seulement par rapport à la confidentialité de ses informations, mais également en sauvegardant l’intégrité de son équipement terminal.
Cependant, les Lignes directrices donnent aussi une interprétation sur ce qu’un équipement terminal n’est pas. Lorsqu’un dispositif n’est pas le point final d’une communication et qu’il ne fait que transmettre des informations sans les modifier, il n’est pas considéré comme un équipement terminal. Par conséquent, si un dispositif sert uniquement de relais pour une communication, il n’entre pas dans le champ d’application de l’art. 5 par. 3 Directive ePrivacy.
L’équipement terminal peut prendre diverses formes et être composé de plusieurs pièces informatiques (hardware). Les Lignes directrices donnent l’exemple de smartphones, d’ordinateurs portables, de voitures connectées, de télévisions connectées ou encore de smart glasses.
Pour les Lignes directrices, la protection de la confidentialité des informations stockées sur l’équipement terminal et l’intégrité de ce dernier englobe également le droit au respect de la correspondance ainsi que des intérêts légitimes de la personne concernée.
Critère 3 : Réseau électronique de communication
Le CEPD adopte une vision technologiquement neutre quant aux types de communication. Il s’agit de tout système de réseau permettant la transmission de signaux électroniques entre ses nœuds, quels que soient l’équipement et les protocoles utilisés. Le fait que ce réseau dépende d’une infrastructure privée ou publique est sans importance pour remplir ce critère.
Critère 4 : Notion d’accès ou de stockage
Les Lignes directrices rappellent que l’exigence du consentement s’applique lorsqu’une entreprise stocke ou accède à des informations. Ces deux actions ne sont pas cumulatives. Le stockage d’informations et leur accès ne doivent pas non plus être faits par la même entité.
Un accès peut survenir lorsqu’une entité souhaite obtenir des informations stockées sur un équipement terminal et le fait de manière active. En général, cela implique que l’entité « accédante » envoie de manière proactive des instructions spécifiques à l’équipement terminal afin de recevoir en retour les informations ciblées. C’est le cas notamment avec l’utilisation de cookies mais également en cas de distribution de logiciel sur le terminal de l’utilisateur qui demandera de manière proactive un point de contact API (interface de programmation applicative) sur le réseau (relativement aux API, cf. swissprivacy.law/279). Un autre exemple est celui du code JavaScript où l’entité « accédante » ordonne au navigateur de l’utilisateur d’envoyer des requêtes asynchrones avec le contenu ciblé.
Le stockage, au sens de l’art. 5 par. 3 Directive ePrivacy, désigne le fait de placer des informations sur un support de stockage électronique physique qui fait partie de l’équipement terminal d’un utilisateur ou d’un abonné. De manière générale, les informations ne sont pas stockées dans l’équipement terminal par l’intermédiaire d’un accès direct par une autre partie, mais plutôt en demandant au logiciel de l’équipement terminal de générer des informations spécifiques.
En outre, les Lignes directrices soulignent que l’art. 5 par. 3 Directive ePrivacy ne fixe aucune limite supérieure ou inférieure à la durée pendant laquelle les informations doivent rester sur un support de stockage pour être considérées comme « stockées », ni à la quantité d’informations stockées. Cela signifie que même le stockage à très court terme (p. ex. la mise en cache) pourrait être pris en compte.
Exigence du consentement
Par conséquent, lorsque les 4 critères sont remplis, le cas d’espèce tombe dans le champ d’application technique de l’art. 5 par. 3 Directive ePrivacy et nécessitera un consentement de l’utilisateur ou de l’abonné pour utiliser ses informations.
Les Lignes directrices rappellent cependant que certaines technologies n’entrent pas dans le champ d’application de cet article. C’est le cas notamment si des applications sur l’équipement terminal traitent des informations entièrement sur l’appareil et qu’aucune information ne quitte l’appareil. Il s’agit, par exemple, de l’accès sur un smartphone à un appareil photo, à un microphone, à un capteur GPS ou encore à une liste de contacts.
Cas d’application
Les Lignes directrices donnent également quelques exemples de cas dans lesquels l’art. 5 par. 3 Directive ePrivacy est applicable et qui requièrent par conséquent un consentement. Il y a par exemple le suivi des pixels (ou « pixel tracking »), la collecte d’informations générées localement par le biais d’une API ou la collecte d’identifiants qui ont été hachés sur l’appareil.
Il est clair qu’avec cette nouvelle interprétation large de l’art. 5 par. 3 Directive ePrivacy de nombreuses situations risquent de tomber dans son champ d’application. Presque tout peut être considéré comme une « information » stockée sur un équipement terminal, tels un navigateur ou une application.
En Irlande, un expert en protection des données a soulevé la question auprès de l’Autorité nationale de protection des données. Il l’interroge au sujet des restrictions des bloqueurs de publicité (Adblockers) sur le site de YouTube. Pour lui, les systèmes de détection d’Adblockers tombent dans le champ d’application de l’art. 5 par. 3 Directive ePrivacy et exigeraient le consentement de l’utilisateur.
Cette interprétation semble correspondre à celle des Lignes directrices du CEPD. Reste maintenant à voir comment l’Autorité irlandaise interprétera le cas. Pour ce qui est des Lignes directrices, la période de consultation publique est désormais terminée. Le Comité européen va maintenant consulter les différentes positions qui lui ont été soumises et confirmer ou modifier sa position. Quoi qu’il en soit, ces lignes directrices sont les bienvenues en ce sens qu’elles rappellent que la Directive ePrivacy, malgré son surnom de « cookies Directive », s’applique également dans une grande variété de situations non chocolatées.
Proposition de citation : David Dias Matos, Champ d’application technique de la directive ePrivacy : le CEPD présente ses lignes directrices, 20 mars 2024 in www.swissprivacy.law/289
Les articles de swissprivacy.law sont publiés sous licence creative commons CC BY 4.0.