Pour gérer vos consentements :
Categories: Sécurité

CNIL : « Halte à la pub par Bluetooth »

Les messages publicitaires envoyés pour les mobiles sont parfois faciles à recevoir. Notamment, ces pubs envoyées à travers le réseau Bluetooth, qui peuvent être reçues sur téléphone portable en passant à proximité d’un émetteur (une affiche, un objet…). Une manne en plein essor pour les publicitaires sauf que la Cnil est venue mettre son nez dans la réglementation.

Des techniques jugées intrusives par la Commission Informatique et Libertés : « dès qu’une personne s’approche de ce type d’affiche, elle reçoit un message l’invitant à accepter la réception d’une publicité sur son téléphone, dès lors que la fonctionnalité Bluetooth de celui-ci est activée« . Ce qui gêne alors la Cnil est l’absence de consentement du propriétaire du mobile nécessaire pour recevoir un tel message.

Il faut dire que le respect des articles de la loi Informatique et libertés impose aux entreprises qui sollicitent des hypothétiques consommateurs de vérifier l’origine des données et des éventuels fichiers utilisés pour procéder aux envois de messages. Elle nécessite aussi d ‘obtenir le consentement des mobinautes ainsi que garantir le droit de s’opposer à recevoir de nouveaux messages. Deux conditions pas vraiment remplies dans le cas du Bluetooth à en croire la Cnil.

La Commission a ainsi statué que l’adresse physique de l’interface du portable (adresse « MAC ») et l’identifiant Bluetooth du téléphone portable étaient des données à caractère personnel, et entraient donc dans le cadre de la loi Informatique et Libertés.

Ainsi comme première recommandation, on peut simplement conseiller de ne pas activer la fonction Bluetooth de son mobile. Quant aux annonceurs, leur réponse ne devrait pas se faire attendre.

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

12 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

1 jour ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

1 jour ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

1 jour ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago