En effet, ils permettent une mise en relation rapide et ciblée, fondée sur des critères parfois très personnels : orientation sexuelle, caractéristiques physiques, préférences politiques ou religieuses, habitudes de vie, etc (des données pouvant donc être « très » sensibles).
Mais le revers de la médaille transparait à travers d’importants risques pour la vie privée et la sécurité des données.
C’est pour cette raison que la CNIL propose un tour d’horizon des risques et des bonnes pratiques pour reprendre le contrôle de ce qu’on pourrait appeler votre « intimité numérique ».
Quels risques cyber sur les sites et applications de rencontres ?
Même si un récent documentaire Netflix a remis cette affaire au goût du jour, beaucoup ont oublié l’impact qu’a eu le piratage du site de rencontre extra conjugal Ashley Madison.
Ce type d’attaque peut entraîner la divulgation de données extrêmement sensibles (messages, préférences, identité, localisation, identité) avec des conséquences pouvant être très graves : chantage, atteinte à la réputation, ou risques pour la sécurité personnelle des utilisateurs, voire même divorces et suicides pour le piratage du site Ashley Madison.
Au-delà des piratages, certaines plateformes collectent et exploitent un volume considérable de données à caractère personnel sensibles ou non. Ces données peuvent même être analysées, profilées et revendues à des annonceurs ou des courtiers en données. Un profilage dont un utilisateur pourrait bien se passer…
En plus de ces risques spécifiques viennent des risques plus standards : l’usurpation d’identité à partir de photos ou de pseudonymes insuffisamment anonymisés ou encore de cyberharcèlement, doxing, repérage physique par géolocalisation trop précise, ou encore détournement de photos intimes.
Ces dangers démontrent la nécessité d’une vigilance accrue et d’une utilisation maîtrisée de ces services.
Applications de rencontres : quelles précautions prendre avant l’inscription ?
| Mesures | Recommandations essentielles | Risques associés |
| Choisir une plateforme fiable et sécurisée | · Vérifier le https:// et le cadenas. · Consulter les avis. · Vérifier le support. · Éviter les services opaques. | · Exposition des données. · Piratage. · Absence de recours. |
| Examiner la politique de confidentialité | · Vérifier les finalités. · Identifier les destinataires. · Vérifier l’exercice des droits. · Vérifier la localisation des données. | · Traitements non autorisés. · Revente des données. · Difficulté d’exercer ses droits. |
| Se méfier de la monétisation des données | · Vérifier si des données sont transférées à des partenaires. · Privilégier les services sûrs. · Pouvoir refuser le ciblage. | · Profilage intrusif. · Exploitation de données sensibles. · Risque de discrimination. |
| Créer un compte avec prudence | · Mot de passe long et unique. · Gestionnaire de mots de passe. | · Piratage du compte. · Accès non autorisé. · Usurpation d’identité. |
| Utiliser un pseudonyme solide | · Ne pas utiliser son prénom. · Choisir un pseudonyme inédit. · Utiliser un générateur le cas échéant. | · Identification réelle. · Harcèlement. · Association à la vie pro/perso. |
| Limiter les informations renseignées | · Fournir le minimum. · Éviter les données sensibles. · Éviter les détails identifiants. | · Fuite de données sensibles. · Doxing. · Chantage. · Usurpation d’identité. |
| Paramétrer la visibilité du profil | · Limiter la visibilité (dans la mesure du possible hein). · Désactiver l’accès public. · Vérifier les règles de visibilité. | · Consultation par des tiers. · Vol d’images. · Exposition involontaire. |
| Vérifier les permissions accordées | · Limiter la géolocalisation. · Restreindre photos/contacts/micro. · Éviter permissions excessives. | · Suivi non consenti. · Accès aux fichiers. · Collecte excessive. |
Quelles précautions pendant l’utilisation du site/de l’application ?
| Mesures | Recommandations essentielles | Risques associés |
| Garder la maîtrise de son image | · Éviter d’envoyer des photos intimes. · Utiliser des images non identifiantes (ce qui peut être délicat dans le contexte, je vous l’accorde). · Se méfier des captures d’écran. | · Diffusion non consentie. · Chantage. · Revente de photos intimes. · Deepfakes/montages. |
| Limiter la géolocalisation | · Désactiver la localisation hors usage. · Fermer l’application en tâche de fond. | · Suivi en temps réel. · Repérage physique. · Partage commercial de la localisation. · Stalking |
| Exercer ses droits RGPD | · Demander l’accès aux données. · Rectifier ou effacer si nécessaire. · Retirer son consentement. · Exercer le droit à la portabilité ou opposition. | · Conservation injustifiée. · Traitements non conformes. · Impossibilité de changer de service. |
Quitter une application de rencontres : comment assurer la suppression effective de ses données ?
Lorsque l’on décide de ne plus utiliser une application ou un site de rencontres, il est essentiel de veiller à la suppression complète de ses données personnelles.
Et on parle bien de SUPPRESSION car beaucoup de plateformes se contentent de simplement désactiver les comptes, rendant le profil invisible mais conservant l’ensemble des informations : photos, messages, historiques, données de géolocalisation.
Pour garantir une réelle disparition des traces laissées, il est donc nécessaire d’exiger explicitement l’effacement définitif des données.
Par mesure de précaution, il est également recommandé d’utiliser le droit d’accès afin de vérifier que la plateforme ne conserve plus aucune donnée à caractère personnel après la confirmation de la suppression par l’application/le site.
Le droit à l’effacement est ainsi la pierre angulaire qui renforce la maîtrise des personnes sur leurs données.
En ce sens, les responsables de traitement doivent, si ce n’est pas déjà fait, revoir leurs procédures de gestion des demandes d’effacement, s’assurer de leur capacité technique à mettre en œuvre les suppressions et désindexations nécessaires, et bien comprendre les conditions d’application et les exceptions à ce droit.
L’avenir de la rencontre en ligne dépendra en grande partie de la capacité des acteurs du secteur à garantir des environnements plus sécurisés et plus respectueux des droits fondamentaux. Mais ces acteurs pourront ils résister à la tentation d’exploiter les données qu’ils traitent en dehors des clous ? A méditer…
***
Le cabinet HAAS Avocats est spécialisé depuis trente ans en droit des nouvelles technologies et de la propriété intellectuelle. Il accompagne de nombreux acteurs du numérique dans le cadre de leurs problématiques judiciaires et extrajudiciaires relatives au droit de la protection des données. Dans un monde incertain, choisissez de vous faire accompagner par un cabinet d’avocats fiables. Pour nous contacter, cliquez ici.
