télécharger 114.54 Kb.
|
L’économie de la vie privée : les données personnelles au cœur des stratégies des modèles d’affaire numérique. Communication du 18 janvier 2011, dans le cadre du séminaire : Le Financement de l’innovation à l’Université de Technologie de Compiègne Julien Mendoza1 Doctorant à l’université Paris-Sud sous la direction de MM. RALLET et ROCHELANDET L’électronisation du commerce (Rallet, 2001) rend la question de la vie privée incontournable. En effet, les facteurs clés de l’exploitation des données personnelles : la collecte d’information, et le transfert ont été largement facilités par la numérisation des informations (Rochelandet, 2010). Si les informations personnelles représentent un enjeu majeur dans l’économie numérique en tant que source de revenu2, elles représentent aussi un coût que ce soit pour les firmes3 ou les consommateurs. Ce coût s’exprime aussi bien en terme monétaire que non monétaire (par exemple la perte de temps liée à l’intrusion d’informations non nécessaires). Ainsi, la plupart des modèles d’affaires numériques s’appuient sur les données personnelles à des degrés d’intensité dans l’exploitation divers4 ; si bien que l’information personnelle s’impose comme un facteur clé de succès. Afin de bien mettre en perspective toutes les incidences de la vie privée sur les modèles d’affaires numériques et l’innovation, il nous apparaît nécessaire de procéder en trois étapes. Dans un premier temps, un état des lieux des définitions aussi bien juridiques qu’économiques de la vie privée guidera l’architecture de notre réflexion. On se rendra compte des disparités des approches ainsi que de l’évolution historique du concept de vie privée. Une fois que la notion de vie privée sera cernée, dans un second temps on étudiera les enjeux économiques des informations personnelles que l’on déclinera en deux volets. Le premier volet se consacrera à l’analyse des différents marchés que recouvrent la vie privée et tentera de montrer en quoi les informations personnelles en tant que bien particulier engendrent des marchés spécifiques avec des caractéristiques propres. Enfin le second volet visera à éclaircir les modèles d’affaires affairant aux données privées, et s’attachera à mettre en avant les enjeux de l’innovation sous la perspective des données personnelles. Ouvrons la première partie de l’argumentation par la mise au point effectuée par Rochelandet (2010, p.6) qui précise que « [l]a théorie économique considère les données personnelles (DP) comme des biens particuliers, des ressources immatérielles dont l’exploitation affecte la vie privée. » Il y a donc deux notions fondamentales : les données personnelles et la vie privée. Pour schématiser, les données à caractère personnel regroupent d’après l’article 2 de la loi Informatiques et libertés « toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par une référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. » On conviendra que malgré le spectre large que revêt cette définition, et les nombreux débats qu’elle peut susciter, au rang desquels le débat portant sur l’adresse IP visant à déterminer s’il s’agit d’une donnée personnelle, cette définition est relativement claire et globalement commune à ceux qui étudient la vie privée. Il reste le point le plus complexe de la mise en perspective de Rochelandet qui repose sur la question formulée ainsi par Tabatoni (2002): « qu’est ce qui relève la vie privée ? ». En guise de prémices on retiendra trois éléments. Malgré les efforts des chercheurs pour définir la vie privée, comme le note Solove (2002) la notion de vie privée reste encore vague et imprécise de sorte qu’il apparaît illusoire de tenter de la circonscrire à partir d’une définition reposant sur des conditions nécessaires et suffisantes. Pour autant on peut noter deux caractéristiques. D’une part le périmètre de la vie privée évolue au cours du temps, à titre d’exemple rappelons à la lumière d’Ariès et Duby (1985) qu’au premier siècle avant notre ère, pour les Romains « (…) le mariage était un évènement privé comme chez nous les fiançailles. (…)A la limite, seuls les deux époux pouvaient savoir si, dans leur pensée, ils étaient mariés. ». On considère généralement que l’émergence de la notion de vie privée en France apparaît avec les lumières au moment où le concept d’individualisme fait jour. Benjamin Constant (cité par Détraigne et Escoffier, 2009, p.11) posera ainsi :
Pour plus de rigueur il faudrait détailler l’émergence de cette notion d’individualisme que l’on retrouve chez des auteurs comme Locke, Rousseau et donc d’entrer plus en avant dans la philosophie politique. D’autre part, l’approche de la vie privée dépend aussi du regard des individus, des interactions, des cadres de l’expérience, autrement dit la vie privée contient une dimension fortement sociale parce que la vie privée relève de la sphère privée et qu’elle se distingue de la sphère publique or ces deux sphères s’enchevêtrent. Pour beaucoup, la vie privée se limite « au secret », on verra que la vie privée recoupe plusieurs dimensions sur lesquelles nous nous appuierons pour tenter de donner un aperçu synthétique de la vie privée.
Au cours de ce paragraphe nous étudierons le cadre juridique de la vie privée au niveau Européen et Français, ce qui nous permettra de stigmatiser les différences d’approche avec le droit américain. Cependant comme vous le constaterez, le droit contribue au flou qui entoure la définition de la vie privée, il apporte néanmoins des précisions sur la manière d’encadrer les pratiques en matière de d’usage et de collecte des données personnelles. Enfin pour finir, on proposera une taxinomie de la vie privée qui a le mérite de mettre en avant les différentes dimensions clés de la vie privée.
La vie privée est encadrée par trois types de cadres juridiques, d’abord les traités internationaux, ensuite les directives européennes et enfin le droit national.
L’article 12 de la Déclaration universelle des droits de l’homme du 10 décembre 1948 dispose que « nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions. »
L’article 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, adoptée le 4 novembre 1950, stipule que « toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui ». La Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel du 28 janvier 1981 adoptée dans le cadre du Conseil de l’Europe et entrée en vigueur le 1er octobre 1985, stipule « à toute personne physique […] le respect […] de son droit à la vie privée à l’égard du traitement automatisé des données à caractère personnel la concernant ». Au regard des différents traités comme le remarquent Détraigne et Escoffier (2009, p.13) : «[l]a notion de respect de la vie privée apparaît alors comme la source d’une double obligation pour les Etats : non seulement celle de ne pas s’immiscer de façon arbitraire dans la sphère privée des individus, mais également celle de mettre en œuvre l’ensemble des mesures propres à prévenir les atteintes à la vie privée des individus par des acteurs privés. ». Cette double obligation conduit alors les Etats à protéger les données personnelles dont l’exploitation peut devenir une menace pour la vie privée. A cet égard on se rappellera le scandale du projet Safari (Système automatisé pour les fichiers administratifs et le répertoire des individus) en 1974 consistant en l’interconnexion des fichiers administratifs.
Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée : ces mesures peuvent, s'il y a urgence, être ordonnées en référé. » On note d’une part que l’article ne précise pas la notion de vie privée et d’autre part qu’il laisse le soin à la jurisprudence d’en établir le périmètre. Toutefois il établit une relation étroite entre la vie privée et les notions d’autonomie et d’intimité que recouvrent le « respect » (Détraigne et Escoffier, 2009). La jurisprudence associera le respect à la vie privée au « droit à être tranquille. » Point que nous devons retenir car il constitue l’un des axes de l’article fondateur relatif à la vie privée écrit en 1890 par Warren et Brandeis.
La loi établit quatre grands principes. Le principe de finalité, « [l]’article 6 de la loi du 6 février 1978 en vigueur dispose depuis 2004 que les données à caractère personnel « sont collectées pour des finalités déterminées, explicites et légitimes et ne sont pas traitées ultérieurement de manière incompatible avec ces finalités ». ».( Détraigne et Escoffier, 2009). Le principe de proportionnalité, « l’article 6 qui dispose que les données à caractère personnel doivent être « adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs » et ne peuvent être conservées que « pendant une durée (n’excédant) pas la durée nécessaire aux finalités ». (Détraigne et Escoffier, 2009). Le principe de sécurité des données, « L’article 34 de la loi du 6 février 1978 modifiée1 impose à tout responsable d’un traitement de « prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ». »(Détraigne et Escoffier, 2009). Le droit d’accès et de rectification, « [l]e dernier principe est celui du droit d’accès et de rectification. Il fut affirmé explicitement dès 1978, l’article 3 disposant alors que « toute personne a le droit de connaître et de contester les informations et les raisonnements utilisés dans les traitements automatisés dont les résultats lui sont opposés ». Ces droits d’accès et de rectification, lorsque les données sont « inexactes, incomplètes, équivoques, périmées », ont été repris par les articles 39 à 43 de la loi du 6 février 1978 modifiée. » (Détraigne et Escoffier, 2009).
Ce paragraphe se consacrera à la mise en évidence des différences entre le droit communautaire (et français) et le droit américain.
Les Etats-Unis considèrent les données personnelles comme des biens marchands alors que pour l’Europe ce sont des attributs de nos personnalités. Par conséquent il n’y a aucune règle spécifique qui encadre l’exploitation des données personnelles qui se retrouvent à la frontière de différents droits tels que la liberté d’expression, le code du commerce et son principe de Loyauté.
Il n’y a pas de règles cadres comme en Europe mais des règles sectorielles comme la loi du « Fair Credit Act » promulguée en 1970 visant à encadrer les fichiers collectant les données financières pour l’accès au crédit, aux assurances. Par ailleurs, il faut noter qu’il s’agit d’une régulation par le marché, c'est-à-dire d’une régulation contractuelle et non d’une régulation par l’Etat. Si bien que chaque entreprise établit sa propre charte de vie privée encadrée par les règles spécifiques au secteur d’activité. Solove (2006, p.3) note ainsi que : « [t]oday, we have hundreds of laws pertaining to privacy: the common law torts, criminal law, evidentiary privileges, constitutional law, at least twenty federal statutes, and numerous statutes in each of the fifty states.”. Ajouton que les lois faisant suite au 11 septembre 2011 ont investi dans une large mesure le champ de la vie privée, notamment en ce qui concerne le contrôle des individus par le biais de la collecte de données personnelles. Précédemment, the Privacy Act datant de 1974 ne concernait que les données enregistrées par le Gouvernement. Pour aller dans le même sens, notons enfin que contrairement à l’Europe, les Etats-Unis ne se sont pas dotés d’une autorité de régulation indépendante chargée de la protection des données personnelles comme peut le faire la CNIL en France. L’ensemble des CNIL européennes collaborent ensemble (G29). La Federal Trade Commerce (FTC) gère une partie des données personnelles mais elle n’est pas une autorité indépendante et son champ de compétence est plus large que les seules données personnelles.
Après avoir approché les enjeux juridiques de la vie privée, ce point s’attachera à montrer comment les économistes ont traité, perçu, appréhendé l’économie de la privacy au cours du temps. Notons qu’il s’agira d’une mise en perspective succincte cherchant à articuler les courants majeurs de la pensée économique.
Posner (1978, 1979 ; 1981) et Stigler (1980) envisagent une seule dimension de la privacy à savoir le « secret ». Stigler (1980) pose ainsi que la vie privée est la capacité d’un individu à contrôler les informations que l’on collecte et l’usage qu’il peut en être fait. Il prolonge la définition posée par Warren et Brandeis (1890) définissant la privacy comme le droit à être tranquille (The right to be left alone). Quelles sont les implications de limiter la vie privée au seul secret ? Le raisonnement des l’école de Chicago se positionne dans un contexte d’efficience des marchés dont l’un des paramètres fondamental est la transparence de l’information, en conséquence la vie privée serait une entrave à l’équilibre des marchés. La vie privée réduirait la quantité d’information disponible si bien qu’ils établissent une relation négative entre le fait de cacher (garder secret) une information et le bénéfice sociale. Ainsi, la collecte d’information représente un coût non négligeable pour les entreprises, pour autant cette information est indispensable pour le fonctionnement des marchés, notamment celui du crédit. Leur raisonnement consiste à stipuler qu’un mauvais débiteur aura tout intérêt à garder secret le fait qu’un risque de crédit pèse sur lui. En gardant caché cette information, les établissements de crédits sont contraints de rationner le crédit source d’inefficience pour les marchés. Il y a alors un risque que les « bons » emprunteurs soient chassés du marché. Ils se focalisent sur l’efficience ex post et négligent la nécessité pour certain marché de fonctionner dans une situation de risque et d’asymétrie d’information, comme le marché de l’assurance. Hermalin et Katz (2006) critiquent cette position. Ils montrent qu’une information parfaite sur le marché de l’assurance serait inefficace car d’une part elle risquerait d’exclure des individus5 du marché en ne proposant qu’une seule tarification (ce qu’avait déjà suggéré en 2001 Rotschild et Stiglitz dans leur analyse des risques qu’entrainerait une réduction de l’asymétrie d’information avec une connaissance parfaite du génome de la part des assureurs). D’autre part cela aurait pour conséquence d’inciter ceux qui ont une couverture à avoir des comportements plus risqués. Pour finir sur cette thématique, Posner et Stigler négligent les externalités négatives dans leur analyse. Les récents scandales sur Facebook étayent cette idée. En effet, lorsque certaines informations destinées à la sphère privée deviennent publiques, elles peuvent impacter de manière négative le marché du travail. Si bien que dans certains cas ces informations conduisent soit au licenciement soit à envoyer un mauvais signal (Spence, 1973) à l’employeur lorsque l’individu est en recherche d’emploi. Enfin, les tenants de l’école de Chicago étendent leurs raisonnements à la sphère sociale en s’appuyant sur la rationalité instrumentale des individus. Becker (1980, p.4)6 démontre à cet égard que dans le cadre du mariage le secret s’apparente à un contrat « dolosif ».
A travers quelques critiquent, les limites de l’approche de Chicago témoignent des difficultés de limiter la vie privée à ce seul paramètre. Hirshleifer (1980) propose de prendre en compte l’autonomie dans l’analyse de la privacy. Il considère ainsi que la vie privée est « le désir d’être indépendant du contrôle des autres. » (Rochelandet, 2010, p.35). Sa définition s’applique par exemple au télémarketing qui collecte des informations personnelles pour ensuite devenir intrusive par des sollicitations téléphoniques. Posner reprochera à cette analyse de revenir à l’analyse d’un champ déjà existant : celui de la liberté. Désormais les économistes ne s’attachent plus à analyser la vie privée selon un seul paramètre alors que longtemps l’analyse de l’école de Chicago fut prédominante. Aussi, la plupart des chercheurs acceptent l’aspect multidimensionnel (nous avons en avons évoqué trois : le secret, le droit à être tranquille et l’autonomie) de la vie privée et l’analysent à partir de plusieurs angles : la collecte d’information, l’usage des informations… qui mobilisent à chaque fois les différentes dimensions que nous avons évoquées.
Nous nous limiterons à reproduire la taxinomie de la vie privée de Solove (2006) qui nous semble une manière de cerner le phénomène assez cohérente. Elle permet de pointer les différents enjeux qui relèvent de la privacy. Pour montrer comment cette taxonomie est utile nous citerons quatre études économiques qui s’insèrent dans cette approche.
Ce qu’il faut retenir : l’économie de la vie privée s’appuie sur les données personnelles dans la mesure où elles permettent de dresser un portrait des individus Or plus une firme possède d’information sur un individu plus elle sera capable d’anticiper ses gouts, ses préférences… Mais de l’autre côté, l’exploitation des données personnelles se heurtent à la question de la vie privée, parce que la collecte d’information ou leur usage peuvent être associé à de la surveillance, à du contrôle à de l’intrusion dans la sphère privé… La deuxième partie déterminera la relation entre la vie privée, les données personnelles et le marché.
En général les économistes distinguent deux marchés qui feront l’objet des deux prochains paragraphes.
Les firmes adoptent deux attitudes : celles qui utilisent directement les données personnelles dans leur modèle d’affaires et celles qui s’occupent de la collecte des données. Tout d’abord le marché des firmes qui utilisent les données personnelles, comme par exemple les infomédiaires tels que les comparateurs, ou les agences de crédit. En effet, les infomédiaires « fournissent de l’information sur les acheteurs (sur leurs goûts, leur localisation…) et sur les vendeurs (leurs prix, leur localisation…) » (Malin et Pénard, 2010, p.66). Par conséquent ils permettent de réduire l’asymétrie d’information entre le vendeur et l’acheteur, ce qui impacte positivement la vente lorsque l’acheteur craint pour la sécurité des paiements. Ebay rassure l’acheteur (réduit l’asymétrie d’information en l’occurrence l’aléa moral) par son système de notation qui crée ainsi une externalité de réseaux indirecte. On peut aussi évoquer les entreprises qui se servent des informations pour personnaliser leur offre. Il existe en outre le marché de la collecte d’information, comme les instituts de sondage qui revendent les informations obtenues suite à des questionnaires, sondages, formulaires. Enfin, le consommateur peut se retrouver dans différentes situations de demande ou d’offre d’information. Il peut par exemple demander des informations le concernant comme son historique de compte qui représente un coût selon les banques. Il peut aussi demander des informations sur une autre personne, par exemple les services de numéro inversé. Il peut aussi exiger une contrepartie en échange de son information, par exemple une ristourne en échange d’une adresse mail.
Une étude du FBI (2009) montre que le coût de la cybercriminalité a été en 2009 de plus de 500 millions de dollars. 8.2% des plaintes concernent le vol d’identité, 6% la fraude à la carte bancaire. Symantec (2010) dans son étude annuelle affirme que le défaut de protection des données personnelles de la part des entreprises entraine une perte de crédibilité vis-à-vis des consommateurs. Or Symantec (2010) chiffre à 32% des coûts engendrés par la cybercriminalité cette défiance des consommateurs (ce chiffre est à prendre avec précaution sachant que Symantec est partie prenante sur le marché de la sécurité). ![]() Le marché de la sécurité est assez varié et regroupe aussi bien les entreprises qui se chargent de fournir des logiciels de protection, comme les antivirus, que celles qui proposent des moyens pour sécuriser les données par de l’encryptage, ou celles qui proposent des stratégies de protection des données. Après avoir passé en revu les différents marchés, les prochains paragraphes souligneront les différentes caractéristiques des marchés relatifs à la privacy.
Attendu que notre étude se porte sur les modèles d’affaire numériques, les données personnelles étant numérisables sont donc des biens informationnels (qui sont des biens numérisés ou numérisables c'est-à-dire qu’ils peuvent être codés sous forme de 0 ou de 1). De plus, ce sont des biens d’expérience c'est-à-dire qu’utilité est connu ex post, après la consommation, l’usage du bien. En effet, une entreprise qui achèterait une base de données pourrait se retrouver avec une partie des données recueillies qui ne serait plus d’actualité ou erronée. De plus les données pourraient ne pas correspondre à leurs attentes. Par conséquent si comme tout bien informationnel, les données personnelles forment des biens collectifs à savoir non rivaux et non excluables7, on a noté que malgré leur composante de non rivalité, les données étaient susceptibles de se périmer. Il faut donc prendre en compte l’aspect durabilité de ce type de bien ce qui les distingue des autres biens informationnels comme la musique. Revenons sur la non exclusion et la non rivalités des données privées. Ces caractéristiques signifient que rien n’interdit le transfert des données pour de multiples usages et facilitent le vol, l’usurpation d’identité. Enfin, leurs coûts de production sont supérieurs à leurs coûts de reproduction. En effet « [l]a collecte de données primaires requiert la mise en place des systèmes d’information spécifiques : saisies manuelles de données, formulaires en ligne, logiciels intrusifs, structuration des bases de données etc., tandis que la transmission des DP peut se faire d’un clic de souris. » (Rochelandet, 2010, p.41).
En premier lieu, un risque pèse sur l’exactitude des données personnelles divulguées. Par exemple, beaucoup de sites Internet exigent lors de l’inscription de données exactes cependant ils n’ont que peu de moyens disponibles pour contrôler l’exactitude des données. C’est pourquoi, la plupart des sites envoie un mail de confirmation afin de valider l’inscription pour s’assurer qu’une donnée de contact soit juste. En second lieu, comme l’usage des données est rendu facile du fait de leurs caractéristiques, le consommateur qui dévoile des données personnelles pour un usage déterminé, s’expose à un triple risque. Premièrement un second usage de ses informations, deuxièmement l’utilisation de ses informations dans un but qu’il n’a pas souhaité et troisièmement, il ne maitrise pas ni la durée de l’exploitation de ses données personnelles ni la sécurité de leur stockage. Enfin, lorsqu’un consommateur accepte de dévoiler des informations personnelles (par exemple le mail de ses amis) en échange de bons, de ristournes, il sous-évalue sans doute la valeur de ses informations. Par conséquent les marchés des données personnelles se caractérisent aussi bien par un aléa moral (risque) que de l’anti-sélection (incertitude).
Les externalités traduisent la variation de l’utilité d’un agent sans que cette variation passe par un prix, autrement dit par les mécanismes du marché. Dans le cadre des données personnelles, on retrouve à la fois des externalités négatives et des externalités positives. Concernant les externalités positives, sur les réseaux sociaux par exemple, un individu dévoilant des informations personnelles accroit la satisfaction des autres utilisateurs. Il s’agit dans ce cas particulier d’une externalité indirecte de réseau. Varian et Acquisti (2005) Hermalin et Katz (2004) évoquent les externalités notamment dans le cadre d’un second usage des informations personnelles. On peut citer par exemple la publicité non sollicitée (spam) qui constitue une externalité négative. De même, les informations dévoilées sur Facebook peuvent être constitutives d’une externalité négative lorsqu’elles sont utilisées sur le marché du travail. Enfin, dans la même idée une information non significative ou favorable sur un marché peut devenir négative sur un autre et engendrée ainsi une externalité négative. Les externalités traduisent la variation de l’utilité d’un agent sans que cette variation passe par un prix, autrement dit par les mécanismes du marché. Dans le cadre des données personnelles, on retrouve à la fois des externalités négatives et des externalités positives. Concernant les externalités positives, sur les réseaux sociaux par exemple, un individu dévoilant des informations personnelles accroit la satisfaction des autres utilisateurs. Il s’agit dans ce cas particulier d’une externalité indirecte de réseau. Varian et Acquisti (2005) Hermalin et Katz (2005) évoquent les externalités notamment dans le cadre d’un second usage des informations personnelles. On peut citer par exemple la publicité non sollicitée (spam) qui constitue une externalité négative. De même, les informations dévoilées sur Facebook peuvent être constitutives d’une externalité négative lorsqu’elles sont utilisées sur le marché du travail. Enfin, dans la même idée une information non significative ou favorable sur un marché peut devenir négative sur un autre et engendrée ainsi une externalité négative. Le marché étant caractérisé, nous poursuivrons notre développement en analysant dans une dernière partie certains comportements des firmes ainsi que le comportement du consommateur.
On peut schématiquement diviser la stratégie des firmes en trois parties.
Il existe trois types de discrimination, les stratégies mises en place concernent uniquement la discrimination du troisième degré. C'est-à-dire que les prix sont fixés en fonction d’une caractéristique du consommateur qui peut être la situation géographique, le sexe, l’âge… Les résultats concernant le bien être social et l’équilibre de marché divergent selon les études. L’objectif des firmes est de collecter les informations significatives sur les consommateurs afin d’évaluer leur disposition à payer un bien et tarifer au niveau de cette disposition à payer et ainsi capter le surplus du consommateur. Odlyzko (2003) considère que cette stratégie entrainerait une augmentation du bien être social. En effet, une tarification unique exclurait un certain nombre de consommateurs dont le prix du bien convoité serait au-delà de leur disposition à payer. Toutefois un certain nombre de conditions doivent être réunis pour que cette stratégie n’affecte pas le bien être social. Par exemple, si on prend le cas de deux consommateurs, auquel on tarife à T1 et T2 avec T1>T2 et que le coût marginal de la firme est noté Cm, il faudrait soit que T1>T2>Cm soit que T1-Cm>T2-Cm>0. Enfin, on peut évoquer la discrimination intertemporelle que pratiquait Amazon en 2000. Il s’agissait d’établir une discrimination par les prix sur « deux périodes » afin de déceler la disposition à payer des consommateurs. Les consommateurs fidèles se voyaient proposer des prix plus élevés que les nouveaux consommateurs.
La personnalisation consiste à proposer une offre en fonction des besoins ou des préférences des agents. Sacckman et al. (2006) cités par Rochelandet (2010) définissent trois stratégies de personnalisation. Premièrement, les services personnalisés qui se basent sur l’exploitation directe des données personnelles. Deuxièmement, les services individualisés qui se basent sur l’exploitation de données contextuelles qui ne sont donc pas reliées à l’identité d’un individu. Par exemple, lorsqu’un consommateur se rend sur un site d’informations et consulte une page concernant le transport aérien, il pourra voir s’afficher une publicité pour la vente de billets d’avion. Troisièmement, les services universels « accessibles à chacun et reposant sur des données individuelles émises émises et utilisés par les individus eux-mêmes (commentaires postés sur des forums » (Rochelandet, 2010, p.63).
La CNIL (2009) a quant à elle définit les quatre stratégies des firmes en matière de publicité. La publicité comportementale comme le pratique Amazon en faisant des suggestions d’achat en fonction de ses achats précédents. La publicité comportementale en réseau qui arrive dans un degré de complexité supérieure. Une entreprise place des cookies traceurs à différents internautes formant ainsi un réseau de consommateur. Ensuite, elles analysent l’évolution de leur comportement et leur envoie des publicités en fonction de certains critères tels que l’âge, le sexe. La publicité contextuelle, il s’agit de proposer des publicités en fonction des mots que l’on saisit ou du sens des phrases. La publicité personnalisée comme la pratique Facebook qui propose des publicités en fonction de différents critères tels que l’âge, le sexe, la localisation. Enfin les firmes établissent deux types de profils des consommateurs : « - Les profils prédictifs : ces profils sont établis par inférence en observant le comportement des internautes dans le temps, notamment en suivant les pages visitées et les publicités qui ont attiré son attention. - Les profils explicites : ces profils sont établis à partir des données personnelles que l’internaute a lui-même fournies à un service web, notamment à travers son inscription » (CNIL, 2009, p.11).
Les études, l’expérience montrent qu’il existe une surexposition de soi sur Internet. Les individus disséminent énormément de traces, cela conduit à s’interroger sur les raisons, les motivations d’un tel comportement. L’angle de la raison conduit à remettre en cause l’hypothèse fondamentale de la rationalité de la théorie standard en économie. Cette théorie normative permet de prédire les comportements, elle repose notamment sur l’hypothèse de l’homo oeconomicus consistant à supposer que l’individu est : 1° Rationnel Cela signifie qu’il optimise ses choix et qu’il est cohérent 2°Calculateur Cela signifie qu’il fait des arbitrages et qu’il réagit en fonction des incitations. 3°Egoïste Autrement dit il agit dans son intérêt. En étudiant la vie privée on peut avoir des doutes avec ces différentes hypothèses. Est-il rationnel de divulguer ses informationnelles personnelles alors que l’on encourt un risque de fraude ? C'est-à-dire est ce que le fait de dévoiler ses informations personnelles à des entreprises est un choix optimisateur ? Par ailleurs pourquoi les individus ne se protègent pas ? Il existe pourtant plusieurs logiciels gratuits par exemple contre les logiciels espions. Acquisiti et Grossklags (2005) montrent au cours d’une expérience une disparité entre la disposition à payer pour se protéger et la disposition à vendre une information alors que la théorie standard prévoit qu’il y ait égalité. Ainsi les individus sont prêt céder leur information contre une très faible contrepartie de l’ordre de 25 cents, mais sont globalement indifférent à la protection de leurs informations. Acquisti et Grossklags (2008) vont alors s’attacher à expliciter les écarts par rapport à la théorie standard. Ils vont proposer quelques hypothèses notamment : 1°L’illusion du contrôle et l’effet de valence L’idée que l’on choisisse de divulguer une information conduit l’individu à penser qu’il maitrise les risques. L’effet de valence suppose que l’individu surestime les événements favorables. 2°Le cadre des interactions La configuration d’un site influe sur le comportement des individus et les conduit à agir différemment selon que le site semble sérieux ou amusant. 3°L’ignorance rationnelle « Ainsi, ne pas lire la politique de confidentialité d’un site Internet est rationnel, si l’individu estime que la longueur et donc le coût de lecture et de compréhension de cet texte surpassent les avantages inhérents à la consultation du site. » (Rochelandet, 2010, p.84). Le comportement du consommateur soulèves d’autres questions, parmi celles-ci on peut se demander si un profilage excessif des individus ne les conduiraient pas adopter de manière systématique des nouveaux produits et conduiraient ainsi au conformisme. BIBLIOGRAPHIE ACQUISTI A., GROSSKLAGS., (2008), “What can behavioral economics teach us about privacy?”, in ACQUICISTI A. et al. (dir), Digital Privacy, Auerbach Publications, New York, pp.363-377. ACQUISTI A., VARIAN A., (2005), Conditioning Prices on Purchase History, Marketing Science, 24(3), 1-15. ACQUISTI A., DINGLEDINE R., SYVERSON P., (2003), On the Economics of Anonymity, Proceedings of the Financial Cryptography Conference (FC), Lecture Notes in Computer Science 2742, Springer-Verlag, 84-102. ARIES P. et DUBY G. (1985), Histoire de la vie privée, Seuil, Paris, 5 Tomes. BECKER S., (1980), The Journal of Legal Studies, Vol. 9, No. 4, The Law and Economics of Privacy, pp. 823-826. BRANDEIS L.D., WARREN S.D, (1890) ,The right to privacy, Harvard Law Review, Vol. 4 December, n°5. CNIL, (2009), La publicité en ligne. Consulté le 1/2/01/2011. Disponible sur www.cnil.fr/fileadmin/.../Publicite_Ciblee_rapport_VD.pdf DETRAIGNE Y .et ESCOIFFIER A-M., (2009), La vie privée à l’heure des mémoires numériques. Pour une confiance renforcée entre citoyens et société de l’information», Rapport d’information Commission des lois, Sénat, n°441. FBI, (2009), Internet crime report. Consulté le 12/01/2011. Disponible sur : http://www.ic3.gov/media/annualreport/2009_IC3Report.pdf HERMALIN B. and KATZ M., (2005), Privacy, Property Rights & Efficiency: The Economics of Privacy as Secrecy, School of Business, University of California at Berkeley. Consulté le 17/01/2011. Disponible sur : http://faculty.haas.berkeley.edu/katz/privacy,%20property%20rights%20&%20efficiency%20posted.pdf HIRSCHLEIFER, J., (1980), Privacy: Its Origin, Function, and Future. Journal of Legal Studies, Vol.9 n°4, 649-664. ODLYZKO A., (2003). Privacy, Economics, and Price Discrimination on the Internet. In: Proceedings, 5th ACM International Conference on Electronic Commerce. |
![]() | «niveau de garantie élevé», une étude d’impact sur les données personnelles et la vie privée | ![]() | «L’informatique ne doit porter atteinte, ni à l’identité humaine, ni aux Droits de l’Homme, ni à la vie privée, ni aux libertés individuelles... |
![]() | ![]() | «affaire Microsoft» qui suscite un large intérêt dans l'opinion et dont les médias se font largement l'écho nous rappelle que les... | |
![]() | «Droit et vie en société», sensibiliser aux dangers d’internet, et à la protection de la vie privée | ![]() | «données personnelles» aux termes de la loi fédérale suisse sur la protection des données [«lpd»]) des utilisateurs du présent site... |
![]() | «Nouvelle Economie», mort-née avec l’éclatement de la «bulle Internet», à l’apparition de la «fracture numérique» puis à sa résorption... | ![]() | «Informatique et libertés» impose à toute personne qui met en œuvre un traitement automatisé de données à caractère personnel d’assurer... |
![]() | «chacun a droit au respect de sa vie privée». L’article 8 de la Convention européenne de sauvegarde des droits de l’homme (1950)... | ![]() | «Ne fermez pas votre esprit et écoutez avec le cœur. Les faits sont évidents. Avec le cœur et l'esprit réunis vous comprendrez immédiatement... |