{"id":11980,"date":"2019-07-12T12:25:40","date_gmt":"2019-07-12T11:25:40","guid":{"rendered":"https:\/\/www.riskinsight-wavestone.com\/?p=11980"},"modified":"2020-01-02T13:35:34","modified_gmt":"2020-01-02T12:35:34","slug":"traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/","title":{"rendered":"Traceurs et vie priv\u00e9e : quels efforts \u00e0 faire pour une navigation respectueuse de la vie priv\u00e9e ?"},"content":{"rendered":"<p><em>A chaque premi\u00e8re connexion sur un page web ou une application, la m\u00eame question est pos\u00e9e : &#8220;En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l&#8217;utilisation de cookies ?&#8221;. Lors de leur navigation web ou utilisation logiciel, les utilisateurs sont de plus en plus suivis. Ce tra\u00e7age est r\u00e9alis\u00e9 par l&#8217;interm\u00e9diaire de diff\u00e9rentes technologies utilis\u00e9es parmi les sites internet, les \u00e9diteurs de service \/ d&#8217;application, les r\u00e9gies publicitaires ou encore les r\u00e9seaux sociaux. Qu&#8217;ils soient appel\u00e9s &#8220;traceurs&#8221;, &#8220;cookies&#8221; ou &#8220;pixel&#8221;, ces \u00e9l\u00e9ments d\u00e9pos\u00e9s et\/ou lus lors de nos activit\u00e9s informatiques collectent et traitent nos donn\u00e9es \u00e0 caract\u00e8re personnel et sont soumis au R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD). Qu&#8217;entend-on par les termes &#8220;cookies&#8221; ou &#8221; traceurs&#8221; ? Que permettent-ils de faire et pourquoi sont-ils autant utilis\u00e9s ? Qu&#8217;est-ce que cela implique au regard des exigences de protection des donn\u00e9es \u00e0 caract\u00e8re personnel ? Voici quelques \u00e9l\u00e9ments pour d\u00e9crypter ce sujet sur lequel d&#8217;importants progr\u00e8s doivent encore \u00eatre r\u00e9alis\u00e9s pour atteindre pleinement la conformit\u00e9.<\/em><\/p>\n<h2>Les cookies, vrais ou faux amis ?<\/h2>\n<h3><strong>Qui sont les cookies ?<\/strong><\/h3>\n<p>Le cookie est un fichier texte (combinaison de chiffres et de lettres d&#8217;une taille maximale de 4 KB) d\u00e9pos\u00e9 par un service web sur l&#8217;appareil \u2013 smartphone, tablette ou PC \u2013 de l&#8217;utilisateur. Ces informations permettent de reconna\u00eetre l&#8217;utilisateur au-del\u00e0 d&#8217;une premi\u00e8re visite ainsi que ses param\u00e8tres. Il existe de nombreuses cat\u00e9gories de cookies. Par exemple, certains cookies sont strictement n\u00e9cessaires au bon fonctionnement d&#8217;une page web (ex. load balancing, session de l\u2019utilisateur ou facilitation du shopping en ligne lors de l&#8217;ouverture de plusieurs sessions) ou permettent de produire des statistiques, dans ce cas, leur usage rel\u00e8ve de l&#8217;int\u00e9r\u00eat l\u00e9gitime du responsable de traitement et ne n\u00e9cessite donc pas la collecte d&#8217;un consentement (cf. <a href=\"https:\/\/www.legifrance.gouv.fr\/affichTexte.do?cidTexte=JORFTEXT000038783337\">d\u00e9lib\u00e9ration<\/a> de la CNIL du 4 juillet 2019 relative \u00e0 l&#8217;utilisation des cookies et traceurs). D&#8217;autres cookies ont pour objectif de mieux conna\u00eetre l\u2019utilisateur via l\u2019analyse de sa navigation ou de ses habitudes de consommation. Ils n\u00e9cessitent alors le recueil d&#8217;un consentement de la part de l&#8217;utilisateur dans la mesure o\u00f9 leur absence n&#8217;alt\u00e8re en rien le bon fonctionnement du site. Ces derniers \u2013 et plus particuli\u00e8rement les &#8220;cookies tiers&#8221; ou &#8220;cookies de suivi&#8221; \u2013 interrogent quant au respect de la vie priv\u00e9e dans la mesure o\u00f9 ils permettent de suivre la navigation d&#8217;un utilisateur lors de ses visites de diff\u00e9rents sites web, une activit\u00e9 \u00e9galement connue sous le terme &#8220;tracking&#8221;, qui permet de d\u00e9duire des habitudes et de modes de vie des utilisateurs plus ou moins intrusives (centres d&#8217;int\u00e9r\u00eat, habitudes de consommation, lieux de vie ou mobilit\u00e9, fr\u00e9quentation de centre de soin, opinion politique, orientation sexuelle, sensibilit\u00e9 religieuse, etc.).<\/p>\n<p>Ainsi, la CNIL distingue les cat\u00e9gories de cookies suivantes\u00a0:<\/p>\n<figure id=\"post-11981 media-11981\" class=\"align-none\">\n<figure id=\"post-11984 media-11984\" class=\"align-none\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-11984 aligncenter\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/07\/Image1-1-437x114.png\" alt=\"\" width=\"644\" height=\"168\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/07\/Image1-1-437x114.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/07\/Image1-1-768x200.png 768w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/07\/Image1-1-71x18.png 71w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/07\/Image1-1.png 2012w\" sizes=\"auto, (max-width: 644px) 100vw, 644px\" \/><\/figure>\n<\/figure>\n<p><em>Attention, certains cookies de mesures d\u2019audience peuvent \u00eatre exempt\u00e9s de consentement en fonction du choix et du param\u00e9trage de la solution de mesure d\u2019audience associ\u00e9e. Pour plus d\u2019information sur les solutions de mesures d\u2019audience n\u00e9cessitant ou pas le consentement, se r\u00e9f\u00e9rer <u><a href=\"https:\/\/www.cnil.fr\/fr\/solutions-pour-les-cookies-de-mesure-daudience\">ici<\/a><\/u>.<\/em><\/p>\n<h3>Les cookies comme r\u00e9ponse \u00e0 des enjeux m\u00e9tiers dans un environnement concurrentiel<\/h3>\n<p>Si ces outils sont si utilis\u00e9s aujourd&#8217;hui, c&#8217;est d&#8217;abord et avant tout parce qu&#8217;ils r\u00e9pondent \u00e0 des besoins m\u00e9tiers, notamment pour les directions marketing\/commerciales ou de la communication. D\u2019une part, ils permettent d\u2019offrir une exp\u00e9rience personnalis\u00e9e en d\u00e9finissant ou en associant un &#8220;profil utilisateur&#8221; \u00e0 leurs clients ou prospects. Pour que les campagnes marketing soient plus pr\u00e9cises (mieux cibl\u00e9es) ou pour toucher un plus grand nombre de personnes susceptibles d\u2019\u00eatre int\u00e9ress\u00e9es par le produit \/ service, ces entreprises ont souvent besoin d\u2019enrichir leurs bases avec des cookies tiers et des segments marketing. Pour cela, elles s\u2019appuient sur des prestations \u00ab cl\u00e9 en main \u00bb fournies par des r\u00e9gies publicitaires dont l\u2019un des m\u00e9tiers est de vendre d\u2019immenses bases de donn\u00e9es de cookies (Criteo, RelevanC).<\/p>\n<p>De mani\u00e8re g\u00e9n\u00e9rale on observe que les organisations qui utilisent ces cookies ont mis en place des outils permettant \u00e0 l&#8217;utilisateur de d\u00e9cider lui-m\u00eame s&#8217;il souhaite les accepter ou non en fonction de leurs finalit\u00e9s. Mais certaines pratiques sont loin d&#8217;\u00eatre totalement transparentes\u2026<\/p>\n<h2>Le pixel invisible ou espion, une technologie m\u00e9connue de l&#8217;utilisateur<\/h2>\n<h3>Qu&#8217;est-ce qu&#8217;un pixel ?<\/h3>\n<p>Le pixel invisible (ou espion) est parfois utilis\u00e9 comme une alternative au cookie dans la mesure o\u00f9 son usage ne peut techniquement pas \u00eatre bloqu\u00e9 par un navigateur. Il s&#8217;agit d&#8217;un graphique (1&#215;1 pixel) qui est t\u00e9l\u00e9charg\u00e9 lors de la consultation d&#8217;une page web ou lors de l&#8217;ouverture d&#8217;un email. Ce pixel est g\u00e9n\u00e9ralement masqu\u00e9 ou si petit qu&#8217;il est impossible \u00e0 voir. Sa fonction est de collecter des informations sur l&#8217;utilisateur (adresse IP, type d\u2019appareil, version du navigateur, r\u00e9solution d\u2019\u00e9cran, etc.)<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> ou de permettre le d\u00e9p\u00f4t d\u2019un cookies tiers permettant de renvoyer ces informations \u00e0 un serveur.<\/p>\n<p>Si la plupart des sites mentionnent l&#8217;utilisation de pixels et permettent \u00e0 l\u2019utilisateur de g\u00e9rer ses pr\u00e9f\u00e9rences, la tr\u00e8s grande majorit\u00e9 utilisateurs ignorent \u00e0 quoi ils servent. De plus, il arrive que ces pixels soient pr\u00e9sents dans le contenu d&#8217;emails sans que le(s) destinataire(s) n\u2019en soit inform\u00e9(s). Non visibles et encore tr\u00e8s peu soumis au recueil du consentement, le pixel continue enregistre quantit\u00e9 de donn\u00e9es \u00e0 caract\u00e8re personnel pouvant porter atteinte \u00e0 la vie priv\u00e9e du destinataire. Que dit la r\u00e9glementation et jusqu&#8217;o\u00f9 s&#8217;applique-t-elle ?<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> L&#8217;ajout d&#8217;un script Javascript permet de recueillir des informations compl\u00e9mentaires \u00e0 propos de l&#8217;utilisateur qui en est tr\u00e8s rarement inform\u00e9 (ex. syst\u00e8me d&#8217;exploitation, localisation approximative, etc.).<\/p>\n<h2>Le RGPD d\u00e9finit des obligations claires \u00e0 respecter<\/h2>\n<p>Les donn\u00e9es \u00e0 caract\u00e8re personnel collect\u00e9es et trait\u00e9es par les traceurs qui peuvent ensuite \u00eatre utilis\u00e9es pour en d\u00e9duire des habitudes et de modes de vie des utilisateurs sont soumises au RGPD qui d\u00e9finit des exigences claires quant \u00e0 leur utilisation. Pr\u00e9alablement au d\u00e9p\u00f4t de cookies ou traceurs sur des terminaux, les acteurs du num\u00e9rique doivent respecter, entre autres, les obligations suivantes sous peine de ne pas \u00eatre en conformit\u00e9 :<\/p>\n<ol>\n<li>Informer l&#8217;utilisateur de la mise en \u0153uvre de traceurs et cookies utilis\u00e9s et leur(s) finalit\u00e9(s) pr\u00e9cise(s) dans un bandeau r\u00e9dig\u00e9 en des termes simples et compr\u00e9hensibles<\/li>\n<li>Recueillir le consentement de l&#8217;utilisateur ou de lui fournir la possibilit\u00e9 de s&#8217;y opposer (nb. ce consentement est valable 13 mois maximum)<\/li>\n<li>Respecter l&#8217;activation par l&#8217;utilisateur du param\u00e8tre DoNotTrack offert par certaines r\u00e9centes versions de navigateurs<\/li>\n<\/ol>\n<p>Attention : jusqu\u2019en juillet 2019, la CNIL consid\u00e9rait que la poursuite de la navigation vallait accord<strong>\u00a0<\/strong>au d\u00e9p\u00f4t de Cookies sur le terminal utilisateur. Cette pratique, qualifi\u00e9e de \u00ab\u00a0soft opt-in\u00a0\u00bb a depuis \u00e9t\u00e9 r\u00e9vis\u00e9e par CNIL (<a href=\"https:\/\/www.cnil.fr\/fr\/ciblage-publicitaire-en-ligne-quel-plan-daction-de-la-cnil\">voir ici<\/a>).<\/p>\n<p><strong>En conclusion, des efforts restent \u00e0 r\u00e9aliser pour aller vers plus de transparence et de p\u00e9dagogie vis-\u00e0-vis des utilisateurs pour qu\u2019ils puissent choisir de faire l\u2019objet d\u2019une navigation personnalis\u00e9e respectueuse de la vie priv\u00e9e.<\/strong><\/p>\n<p>Un an apr\u00e8s l\u2019entr\u00e9e en application du RGPD, les traceurs \u2013 incluant les cookies et les pixels \u2013 sont g\u00e9n\u00e9ralement bien g\u00e9r\u00e9s par les entreprises lors de la navigation web. En effet, la plupart des sites mettent \u00e0 disposition des utilisateurs un bandeau d\u2019information, une politique relative \u00e0 l\u2019utilisation des donn\u00e9es \u00e0 caract\u00e8re personnel et un outil de gestion des cookies, incluant les pixels, pour que l\u2019utilisateur puisse g\u00e9rer ses pr\u00e9f\u00e9rences (opt-out lorsque le consentement n\u2019est pas n\u00e9cessaire) et consentements sur ces sites. N\u00e9anmoins, l\u2019information relative \u00e0 l\u2019usage de ces traceurs \u00e0 des fins de traitement marketing (ciblage, profilage) ne fait pas toujours la distinction entre les cookies et les pixels, ce qui ne permet pas l\u2019information claire et transparente de l\u2019utilisateur. Pour finir, l\u2019information quant \u00e0 l\u2019utilisation de pixels dans les emails est presque inexistante (ou alors accessible apr\u00e8s plusieurs clics\u00a0!) ne permettant pas d\u2019assurer la transparence envers les destinataires. Bien qu\u2019elles ne permettent pas d&#8217;endiguer le d\u00e9p\u00f4t de traceurs, des solutions telles que l\u2019effacement r\u00e9gulier de l\u2019historique de navigation ou de moteur de recherche ou telles que l\u2019installation d\u2019extensions (ex. \u00a0NoScript,\u00a0Ghostery, Adblock Plus et bien d&#8217;autres encore pour la navigation, PixelBlock, Ugly Email pour la messagerie) peuvent \u00eatre mises en \u0153uvre par les utilisateurs pour limiter la collecte de leurs donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A chaque premi\u00e8re connexion sur un page web ou une application, la m\u00eame question est pos\u00e9e : &#8220;En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l&#8217;utilisation de cookies ?&#8221;. Lors de leur navigation web ou utilisation&#8230;<\/p>\n","protected":false},"author":1268,"featured_media":10908,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3226],"tags":[3299,412,67,2842,413],"coauthors":[3160],"class_list":["post-11980","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-digital-compliance","tag-digital-privacy","tag-donnees-a-caractere-personnel","tag-internet","tag-rgpd","tag-vie-privee"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Traceurs et vie priv\u00e9e : quels efforts \u00e0 faire pour une navigation respectueuse de la vie priv\u00e9e ? - RiskInsight<\/title>\n<meta name=\"description\" content=\"Qu&#039;entend-on par les termes &quot;cookies&quot; ou &quot; traceurs&quot;\u00a0? Qu&#039;est-ce que cela implique au regard des exigences de protection des donn\u00e9es \u00e0 caract\u00e8re personnel ? Voici quelques \u00e9l\u00e9ments pour d\u00e9crypter ce sujet\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Traceurs et vie priv\u00e9e : quels efforts \u00e0 faire pour une navigation respectueuse de la vie priv\u00e9e ? - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Qu&#039;entend-on par les termes &quot;cookies&quot; ou &quot; traceurs&quot;\u00a0? Qu&#039;est-ce que cela implique au regard des exigences de protection des donn\u00e9es \u00e0 caract\u00e8re personnel ? Voici quelques \u00e9l\u00e9ments pour d\u00e9crypter ce sujet\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-12T11:25:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-02T12:35:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"4288\" \/>\n\t<meta property=\"og:image:height\" content=\"3498\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marine MAITRE\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marine MAITRE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/\"},\"author\":{\"name\":\"B3noitL4diEu\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/086e35ac89f755ed960c3bc4a2f37ea9\"},\"headline\":\"Traceurs et vie priv\u00e9e : quels efforts \u00e0 faire pour une navigation respectueuse de la vie priv\u00e9e ?\",\"datePublished\":\"2019-07-12T11:25:40+00:00\",\"dateModified\":\"2020-01-02T12:35:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/\"},\"wordCount\":1545,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg\",\"keywords\":[\"Digital privacy\",\"DPO\",\"internet\",\"RGPD\",\"vie priv\u00e9e\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Digital Compliance\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/\",\"name\":\"Traceurs et vie priv\u00e9e : quels efforts \u00e0 faire pour une navigation respectueuse de la vie priv\u00e9e ? - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg\",\"datePublished\":\"2019-07-12T11:25:40+00:00\",\"dateModified\":\"2020-01-02T12:35:34+00:00\",\"description\":\"Qu'entend-on par les termes \\\"cookies\\\" ou \\\" traceurs\\\"\u00a0? Qu'est-ce que cela implique au regard des exigences de protection des donn\u00e9es \u00e0 caract\u00e8re personnel ? Voici quelques \u00e9l\u00e9ments pour d\u00e9crypter ce sujet\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg\",\"width\":4288,\"height\":3498,\"caption\":\"Business laptop with internet cloud computing, flat design vector illustration\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Traceurs et vie priv\u00e9e : quels efforts \u00e0 faire pour une navigation respectueuse de la vie priv\u00e9e ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/086e35ac89f755ed960c3bc4a2f37ea9\",\"name\":\"B3noitL4diEu\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/b3noitl4dieu\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Traceurs et vie priv\u00e9e : quels efforts \u00e0 faire pour une navigation respectueuse de la vie priv\u00e9e ? - RiskInsight","description":"Qu'entend-on par les termes \"cookies\" ou \" traceurs\"\u00a0? Qu'est-ce que cela implique au regard des exigences de protection des donn\u00e9es \u00e0 caract\u00e8re personnel ? Voici quelques \u00e9l\u00e9ments pour d\u00e9crypter ce sujet","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/","og_locale":"en_US","og_type":"article","og_title":"Traceurs et vie priv\u00e9e : quels efforts \u00e0 faire pour une navigation respectueuse de la vie priv\u00e9e ? - RiskInsight","og_description":"Qu'entend-on par les termes \"cookies\" ou \" traceurs\"\u00a0? Qu'est-ce que cela implique au regard des exigences de protection des donn\u00e9es \u00e0 caract\u00e8re personnel ? Voici quelques \u00e9l\u00e9ments pour d\u00e9crypter ce sujet","og_url":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/","og_site_name":"RiskInsight","article_published_time":"2019-07-12T11:25:40+00:00","article_modified_time":"2020-01-02T12:35:34+00:00","og_image":[{"width":4288,"height":3498,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg","type":"image\/jpeg"}],"author":"Marine MAITRE","twitter_misc":{"Written by":"Marine MAITRE","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/"},"author":{"name":"B3noitL4diEu","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/086e35ac89f755ed960c3bc4a2f37ea9"},"headline":"Traceurs et vie priv\u00e9e : quels efforts \u00e0 faire pour une navigation respectueuse de la vie priv\u00e9e ?","datePublished":"2019-07-12T11:25:40+00:00","dateModified":"2020-01-02T12:35:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/"},"wordCount":1545,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg","keywords":["Digital privacy","DPO","internet","RGPD","vie priv\u00e9e"],"articleSection":["Cybersecurity &amp; Digital Trust","Digital Compliance"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/","url":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/","name":"Traceurs et vie priv\u00e9e : quels efforts \u00e0 faire pour une navigation respectueuse de la vie priv\u00e9e ? - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg","datePublished":"2019-07-12T11:25:40+00:00","dateModified":"2020-01-02T12:35:34+00:00","description":"Qu'entend-on par les termes \"cookies\" ou \" traceurs\"\u00a0? Qu'est-ce que cela implique au regard des exigences de protection des donn\u00e9es \u00e0 caract\u00e8re personnel ? Voici quelques \u00e9l\u00e9ments pour d\u00e9crypter ce sujet","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/06\/Fotolia_69211673_Subscription_Monthly_XXL-Business-laptop-with-cloud-computing-flat-design-vector\u00a9-leszekglasne.jpg","width":4288,"height":3498,"caption":"Business laptop with internet cloud computing, flat design vector illustration"},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/07\/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Traceurs et vie priv\u00e9e : quels efforts \u00e0 faire pour une navigation respectueuse de la vie priv\u00e9e ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/086e35ac89f755ed960c3bc4a2f37ea9","name":"B3noitL4diEu","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/b3noitl4dieu\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/11980","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/1268"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=11980"}],"version-history":[{"count":8,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/11980\/revisions"}],"predecessor-version":[{"id":12026,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/11980\/revisions\/12026"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/10908"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=11980"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=11980"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=11980"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=11980"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}