Applications de suivi des règles, classées par confidentialité des données : Flo, Clue, Stardust, Calendrier des règles, Suivi des règles

Cela déplace non seulement la charge de l’évaluation des risques sur les utilisateurs individuels, mais rend également difficile l’évaluation de la confidentialité et de la sécurité des applications. Pour ce faire, nous avons consulté des cadres d’évaluation mis au point par le Beth Israel Deaconess Medical Center (MIND) et The Digital Standard pour arriver à quatre questions fondamentales pour guider notre étude.

*Un score de (0) = l’application n’a pas rempli l’exigence de confidentialité, (1) = l’application a partiellement rempli l’exigence de confidentialité, (2) = l’application a rempli l’exigence de confidentialité et (3) = l’application a rempli l’exigence de confidentialité exigence bien

**La « spécification claire » est définie ici comme un index des sociétés tierces et des données qu’elles reçoivent.

Stockage local ou cloud

Entente entreprises stockent vos données est essentiel pour évaluer le risque de confidentialité lié à l’utilisation de leurs produits. Les applications mobiles les plus populaires stockent les données des utilisateurs dans le cloud, sur plusieurs serveurs à plusieurs endroits, ce qui leur permet de traiter de grandes quantités d’informations facilement récupérables. Cela signifie également que vos données sont plus vulnérables aux mauvais acteurs. C’est pourquoi des organisations comme celle de Givens préfèrent les applications qui stockent les informations directement sur les appareils des utilisateurs. Si une application stocke des données directement sur votre téléphone mobile, vous en aurez un contrôle plus complet. Aucune des applications examinées ci-dessus n’a donné aux utilisateurs la possibilité de stocker leurs données localement, mais Drip, soutenu par Euki et Mozilla Foundation, le fait.

Partage avec des tiers

Si vous avez récemment utilisé Facebook pour vous connecter à un site Web ou à une application, vous connaissez déjà certaines des façons dont les développeurs d’applications partagent des informations avec des tiers. Comprendre avec quels tiers une entreprise travaille et quel type de données leur est transmise est un moyen utile d’évaluer votre niveau de protection. Par exemple, la politique de confidentialité de Period Tracker admet le partage des identifiants des appareils des utilisateurs avec des réseaux publicitaires, ce qui est assez risqué. Il exprime également leur volonté de vendre ou de transférer les données des utilisateurs à la suite d’une fusion ou d’une vente d’entreprise. En règle générale, les applications qui indiquent clairement à qui elles fournissent des informations et pourquoi, comme le fait Clue, sont plus fiables.

Il est également utile de savoir si les données sont systématiquement anonymisées (dépouillées des informations d’identification de l’utilisateur) avant d’être partagées avec ces tiers. Cependant, ce n’est pas une panacée. Les données dépouillées peuvent toujours renvoyer à des utilisateurs individuels sous certaines conditions. L’apprentissage automatique rend cette menace encore plus réelle, car la technologie peut accélérer les processus louches de « ré-identification ». Bien qu’il ait promis de s’abstenir de partager lui-même les données des utilisateurs, Clue transmet des données anonymisées à certains groupes de recherche tiers. Bien que Stardust s’engage à limiter les informations partagées avec des tiers, sa politique stipule qu’elle pourrait partager des informations afin de « se conformer ou de répondre aux forces de l’ordre » ou de protéger la « sécurité de l’entreprise ». Idéalement, les applications sont extrêmement sélectives avec les tiers avec lesquels elles sont prêtes à partager des informations, ou elles ne partagent pas du tout avec des tiers.

Suppression de données

Chaque application doit avoir des protocoles établis qui permettent aux utilisateurs de supprimer à volonté leurs données personnelles des systèmes des développeurs. Bien que de nombreuses applications basées aux États-Unis incluent ces protocoles pour se conformer au règlement général sur la protection des données (RGPD) de l’UE ou au California Consumer Privacy Act (CCPA), les utilisateurs doivent rechercher les politiques de confidentialité qui clairement étendre ces privilèges d’effacement à tous les utilisateurs, quel que soit leur emplacement. Même ainsi, cela peut être délicat, dit Givens : « Si vous n’êtes pas un résident de la juridiction couverte par la loi, il n’y a aucune garantie qu’ils vont l’honorer. »

Même les applications qui invitent à des demandes de suppression de données peuvent ne pas toujours les exécuter en temps opportun ou de manière complète. Flo, dont les pratiques de sécurité les ont placés sous le contrôle de la FTC en 2021, déclare spécifiquement dans leur politique de confidentialité qu’à la suppression de leur application, ils « conservent vos données personnelles pendant une période de 3 ans au cas où vous décideriez de les réactiver ». Period Tracker admet conserver les identifiants des appareils mobiles des utilisateurs « jusqu’à 24 mois » après avoir reçu une demande. Les applications les plus sûres devraient conserver vos données pendant 30 jours ou moins et, idéalement, soumettre des demandes de suppression à des tiers en votre nom, comme le fait Clue.

Localisation

Si une application stocke explicitement des données de localisation (comme le font Period Calendar et Period Tracker), elle présente un problème de confidentialité plus important. Alors que trois des cinq applications analysées ici ne semblaient pas enregistrer explicitement les données de localisation, chaque application enregistre les adresses IP des utilisateurs, qui peuvent être utilisées pour déterminer l’emplacement général de quelqu’un. Flo, par exemple, partage explicitement les adresses IP avec des tiers tels que AppsFlyer.

Les pratiques de Stardust dissocient les adresses IP des utilisateurs de leurs données de santé, ce qui augmente la sécurité. Mais les critiques disent que leurs méthodes ne permettent pas un véritable cryptage de bout en bout. Quoi qu’il en soit, lorsque les adresses IP sont combinées avec des données extérieures, telles que l’historique de recherche d’un utilisateur ou même d’autres informations accessibles au public sur l’utilisateur, elles peuvent facilement révéler l’identité de cette personne et ses activités. Le CDT et d’autres défenseurs de la vie privée ont averti que les messages texte et les historiques de recherche des utilisateurs ont déjà été utilisés contre eux dans des procédures judiciaires impliquant leur santé reproductive, et la pratique est susceptible de se développer.

L’essentiel

En fin de compte, une application de suivi des règles comme Clue présente aux utilisateurs un peu moins de risques que des applications comme Flo, Stardust, Period Calendar et Period Tracker. Cependant, ces cinq applications, choisies pour leur popularité démesurée, échouent par rapport à des options plus sécurisées comme Euki et Drip, comme le corrobore Consumer Reports. Dans la mesure où il est possible pour les utilisateurs d’analyser tout de leurs applications selon les normes énoncées dans The Digital Standard, Mhealth Index et ailleurs, les utilisateurs peuvent prendre des décisions éclairées sur les entreprises avec lesquelles s’aligner, mais évaluer les risques liés à l’utilisation d’applications spécifiques est une science imparfaite. En plus d’être extrêmement chronophage et souvent déroutant, il est loin de remplacer convenablement le manque de protections légales de la vie privée généralisées disponibles pour tous les Américains.

Selon des experts de la confidentialité comme Givens, les applications de suivi des règles représentent la pointe de l’iceberg en matière de confidentialité et de sécurité numériques aprèsChevreuil. Le CDT recommande aux personnes d’évaluer leur propre niveau de risque afin de déterminer si l’utilisation d’une application de suivi des règles en vaut la peine. En attendant, il est probablement plus utile de prendre des mesures pour sécuriser vos informations personnelles telles que les messages texte et les historiques de recherche.

Pour ceux qui cherchent à faire la différence, les experts recommandent de plaider directement auprès des entreprises technologiques, en particulier des organisations pionnières comme Google et Meta (anciennement Facebook) pour exiger de meilleures protections individuelles. Ce sont ces entreprises qui devront éventuellement répondre aux demandes des forces de l’ordre concernant les données des utilisateurs, et beaucoup promettent déjà de réduire leur surveillance (mais aussi de faire pression de manière agressive contre la législation et la réglementation en matière de confidentialité). Pour ouvrir la voie à une meilleure politique, les entreprises technologiques devraient s’efforcer de dresser un inventaire sérieux des données qu’elles collectent, de déposer régulièrement des rapports de transparence et, surtout, de prendre des positions publiques pour défendre le droit à la vie privée tôt et souvent.