Skip to content

Nouvelles sur les avancées en matière de confidentialité

Depuis 2019, nous restructurons la gestion des questions de confidentialité chez Meta, en investissant 5,5 milliards de dollars dans un programme rigoureux de confidentialité qui mobilise des personnes, des processus et des technologies chargés de cerner et de traiter rapidement les risques d’atteinte à la vie privée et d’intégrer d’emblée des mesures de confidentialité à nos produits.

01. NOTRE DÉMARCHE

Nous n’avons cessé de développer nos équipes de produits, d’ingénierie et d’opérations spécialisées dans la confidentialité, les faisant ainsi passer de quelques centaines de membres à la fin de 2019 à plus de 3 000 membres à la fin de 2023.

Photo of Chief Privacy Officer of Product Michel Protti on Meta’s Menlo Park campus

« Nous avons réalisé que nous devions commencer à investir massivement dans la confidentialité à l’été 2019. Meta a connu une transformation énorme depuis lors. Il nous a fallu apporter des changements fondamentaux à notre personnel, à nos processus et à notre infrastructure technique, ainsi qu’à nos mécanismes de contrôle et de transparence. Et nous continuons d’investir dans la protection des données des particuliers à mesure que les systèmes, les technologies et les attentes évoluent. »


– Michel Protti, directeur de la confidentialité pour les produits

Gouvernance

Nos structures de gouvernance internes sous-tendent nos travaux de confidentialité en intégrant les normes de confidentialité et d’utilisation des données dans l’ensemble des activités de l’entreprise.

Dans le cadre de nos travaux d’intégration des principes de confidentialité à l’échelle de l’entreprise, nous dotons chaque groupe de produits d’une équipe de protection de la vie privée chargée de renforcer sa sensibilisation aux questions de confidentialité en lui offrant son expertise. Ces équipes constituent le premier rempart garantissant le respect de nos responsabilités en matière de confidentialité sur l’ensemble de nos produits.

Dirigée par Michel Protti, directeur de la confidentialité pour les produits, l’équipe de Meta chargée de la confidentialité et des pratiques relatives aux données chapeaute une douzaine d’autres équipes, aux compétences aussi bien techniques que non techniques, dédiées à l’établissement et au maintien de stratégies de confidentialité et à leur mise en œuvre dans le reste de l’entreprise.

Cette équipe est au cœur des efforts déployés notre entreprise pour poursuivre le développement d’un programme de confidentialité complet. Elle a notamment pour mission d’instaurer des pratiques responsables en matière de données au sein de l’entreprise. Pour ce faire, elle veille à ce que les gens comprennent la manière dont Meta utilise leurs données et aient confiance dans le fait que nos produits utilisent leurs données de manière responsable.

Cette équipe n’est pas la seule responsable de la confidentialité au sein de l’entreprise. Des milliers d’employés de Meta, occupant différents postes et évoluant dans différentes organisations, s’emploient à intégrer les principes de confidentialité dans chacun des aspects que couvrent les activités de notre entreprise, y compris la politique publique et les questions juridiques. La mise en œuvre adéquate des principes de confidentialité est une mission profondément transversale, et nous estimons que tout le personne au sein de Meta doit participer à cet effort.

Dirigée par Erin Egan, vice-présidente et responsable de la politique de confidentialité, l’équipe chargée de la politique de confidentialité et d’utilisation des données pilote notre participation aux débats publics internationaux sur le thème de la confidentialité, notamment pour ce qui est des nouvelles structures réglementaires. Elle veille également à ce que les recommandations des gouvernements et des spécialistes du monde entier soient prises en compte dans nos pratiques de conception de produits et d’utilisation des données.

Dans cette optique, notre équipe chargée de la politique de confidentialité et d’utilisation des données consulte ces groupes par l’intermédiaire de divers mécanismes de consultation, dont :

  • Des groupes consultatifs sur la confidentialité qui sont reconnus dans leur région ou qui ont une expertise dans des domaines tels que les publicités ou la réalité étendue (XR).
  • Des ateliers (dont des dialogues sur les données) et d’autres réunions sur des questions complexes relatives à la confidentialité.
  • Des consultations permanentes avec des spécialistes dans le cadre de notre processus de développement de produits; consultations qui permettent également de façonner notre démarche à long terme en matière de confidentialité.
  • Le financement des recherches menées par des spécialistes en matière de confidentialité et de sensibilisation dans ce domaine, comme nos bourses pour la recherche sur la confidentialité et la responsabilité de la XR.
  • Le financement de spécialistes chargés de nous offrir des consultations poussées sur la façon dont nous pouvons améliorer certains aspects de notre programme de confidentialité.
  • Le soutien d’organisations intersectorielles telles que Trust, Transparency and Control Labs (TTC Labs) et Open Loop, qui nous proposent des solutions innovantes pour permettre à tout un chacun de développer des technologies de manière responsable.

Par ailleurs, nous organisons une série de tables rondes et une conférence annuelle réunissant des spécialistes internationaux, reconnus pour leur expertise en matière de confidentialité, afin de traiter un certain nombre de questions pressantes dans ce domaine.

L’équipe juridique chargée de la confidentialité intervient dans la conception et l’application continue de notre programme. Elle donne également son avis sur les exigences légales inhérentes à notre processus d’examen de la confidentialité.

Le Comité sur la confidentialité est un comité indépendant qui travaille sous l’égide de notre conseil d’administration et qui se réunit au moins une fois tous les trimestres pour veiller à ce que nous tenions nos engagements vis-à-vis de la confidentialité. Ce comité se compose de directeurs indépendants dotés d’une longue expérience dans des fonctions de surveillance similaires. Au moins une fois par trimestre, ils reçoivent des rapports sur le paysage politique mondial, l’état de notre programme de confidentialité ou encore l’état d’avancement de l’évaluation indépendante de ce programme.

L’audit interne permet d’évaluer de façon indépendante l’état général de notre programme de confidentialité et sa structure de contrôle sous-jacente.

Apprentissage des principes de confidentialité

Pour s’assurer que chacun de ses employés est garant de la confidentialité au sein de l’entreprise, Meta organise aussi bien des formations continues que des campagnes de sensibilisation internes sur cette question.

Notre formation sur les questions de confidentialité est un élément central de notre démarche pédagogique dans ce domaine. Elle reprend les éléments constitutifs de la confidentialité et vise à permettre à chaque employé de Meta de repérer et de prendre en compte les risques relatifs à la confidentialité. Grâce à son format d’apprentissage en ligne, notre formation annuelle sur la confidentialité et nos cours de formation sur la confidentialité destinés aux nouveaux employés et aux nouveaux travailleurs occasionnels fournissent des exemples basés sur des scénarios de considérations relatives à la confidentialité en accord avec nos opérations commerciales et incluent une évaluation pour vérifier votre compréhension des concepts pertinents en matière de confidentialité. Ces formations sont actualisées et déployées chaque année afin de nous assurer que toute information pertinente est incluse avec les concepts clés.

En plus de notre formation élémentaire obligatoire sur la confidentialité, nous proposons également un catalogue répertoriant toutes les formations mises en place par Meta dans ce domaine qui sont pertinentes pour les personnes travaillant à des postes spécifiques.

Nous veillons également à l’apprentissage des principes de confidentialité par l’envoi régulier de communications à notre personnel. En plus de nos formations sur la confidentialité, nous fournissons régulièrement du contenu sur ce sujet par l’intermédiaire de nos réseaux internes de communication, des actualités transmises par les responsables de la confidentialité, des sessions de questions/réponses en interne et d’une Semaine de la confidentialité.

Pendant notre Semaine de la confidentialité, nous mettons à l’honneur la confidentialité dans toute l’entreprise et donnons la parole à des intervenants internes et externes. Nous mettons également en avant les concepts de confidentialité clés et les priorités dans ce domaine au moyen des contenus et d’évènements intéressants tout au long de cette semaine.

Lorsque nous participons à des évènements externes sur le thème de la confidentialité, comme la Journée de la protection des données ou notre conférence annuelle réunissant des spécialistes de la confidentialité, nous renforçons la sensibilisation interne et encourageons les gens à interagir sur les canaux internes pour veiller à ce que tout le monde ait la possibilité de participer et d’en savoir plus sur la confidentialité.

Processus de mise en conformité réglementaire

Nous disposons d’une équipe de spécialistes chargés de s’assurer que nous nous conformons aux réglementations en matière de confidentialité et d’utilisation des données des différents pays où nous exerçons nos activités. Notre processus de mise en conformité réglementaire est structuré en fonction des principaux sujets liés à la protection de la vie privée ou « domaines de confidentialité » (p. ex., les jeunes, les données de nature délicate, le consentement) afin de veiller à répondre aux exigences en matière de confidentialité de façon globale.

Détection et évaluation des risques relatifs à la confidentialité

Nous avons créé notre propre programme de gestion des risques relatifs à la confidentialité afin de détecter et d’évaluer les risques liés à la manière dont nous recueillons, utilisons, communiquons et stockons les données des utilisateurs de nos technologies. Ce processus nous permet également de cerner les différentes catégories de risques existantes, d’améliorer notre programme de confidentialité et de nous préparer aux futures initiatives en matière de conformité.

Dispositifs de protection et mesures de contrôle

Nous avons mis en place des dispositifs de protection, notamment des processus et des mesures de contrôle technique, afin de traiter les risques relatifs à la confidentialité. Dans le cadre de ces efforts, nous effectuons des évaluations internes de la conception et l’efficacité des dispositifs de protection visant à atténuer ces risques.

Gestion des problèmes

Nous avons établi une fonction centralisée de gestion des problèmes afin de faciliter la détection autonome et la résolution des problèmes de confidentialité. Ce processus couvre l’ensemble du cycle de gestion des problèmes de confidentialité, de leur détection et leur hiérarchisation à leur résolution attestée, en passant par la planification des mesures correctives.

Équipe rouge chargée de la confidentialité

Nous avons créé une équipe rouge qui a pour mission de tester, de manière proactive, nos processus et technologies afin de cerner les risques potentiels en matière de confidentialité. Cette équipe joue le rôle d’un intervenant interne ou externe essayant de contourner nos dispositifs de protection de la confidentialité et nos mesures de contrôle afin de dérober des données confidentielles, ce qui nous aide à cerner de manière proactive les points que nous pouvons améliorer.

Gestion des incidents

Aussi solides soient-ils, nos dispositifs d’atténuation et de protection doivent s’accompagner d’un processus permettant (1) de repérer les évènements susceptibles de porter atteinte à la confidentialité, à l’intégrité ou à la disponibilité des données dont Meta est responsable, (2) d’enquêter sur ces situations et (3) de prendre toutes les mesures nécessaires pour combler les failles cernées.

Nous appliquons notre programme de gestion des incidents partout dans le monde afin de superviser nos processus de détection, d’évaluation, de réduction et de résolution des incidents portant sur la confidentialité. Même si l’équipe chargée de la confidentialité et des pratiques relatives aux données est responsable du processus de gestion des incidents, chez Meta, tout le monde est garant de la confidentialité. Les équipes de toute l’entreprise, et notamment les équipes juridiques et de produits, jouent un rôle essentiel dans ce domaine. Nous continuons d’investir du temps, des ressources et de l’énergie dans la création d’un programme à plusieurs niveaux, qui évolue et se bonifie en permanence, et nous mettons l’accent sur les trois éléments suivants de notre démarche.

Nous adoptons une approche à plusieurs niveaux pour protéger les internautes et leurs données, en mettant notamment en œuvre de nombreux dispositifs capables de détecter les bogues avant qu’ils ne nous posent des problèmes. Compte tenu de l’échelle à laquelle nous exerçons nos activités, nous avons investi massivement dans le développement et le déploiement d’une grande variété d’outils automatisés qui nous aident à repérer et à résoudre les potentiels incidents liés à la confidentialité, et ce, aussi facilement et rapidement que possible. Les incidents détectés par ces systèmes automatisés sont alors signalés en temps réel afin de raccourcir les délais d’intervention.

Bien entendu, quelle que soit la capacité de nos systèmes automatisés, les efforts de surveillance et de diligence de nos employés jouent toujours un rôle essentiel dans la détection et la résolution proactives des incidents. Nos équipes d’ingénierie analysent régulièrement nos systèmes afin de détecter les incidents et y remédier avant qu’ils ne touchent les internautes.

Depuis 2011, nous proposons un programme de prime au bogue dans le cadre duquel des chercheurs externes nous aident à améliorer les paramètres de sécurité et de confidentialité de nos produits et systèmes en nous signalant les vulnérabilités potentielles. Ce programme nous aide à amplifier nos efforts de détection et à résoudre les problèmes plus rapidement pour mieux protéger notre communauté. Les primes accordées aux participants admissibles favorisent ainsi l’exécution de travaux de recherche de grande qualité en matière de sécurité.

Au cours des 10 dernières années, plus de 50 000 chercheurs ont rejoint ce programme, et près de 1 500 personnes originaires de 107 pays différents ont déjà reçu des primes.

Bien que nous ayons déjà adopté plusieurs mesures de protection contre les incidents liés à la confidentialité, tels que les accès non autorisés aux données, nous ne sommes pas à l’abri d’un incident. Ceci étant, nous estimons que la transparence constitue un excellent moyen de rétablir la confiance dans nos produits, nos services et nos processus. De ce fait, en plus de corriger nos erreurs et d’en tirer des leçons, notre programme de gestion des incidents prévoit la mise en œuvre de mécanismes permettant d’aviser les internautes, lorsque cela s’avère nécessaire, par l’intermédiaire de publications dans notre Salle de presse ou de billets sur notre blogue Privacy Matters, des problèmes touchant notre communauté, mais aussi de notre collaboration avec la police ou d’autres autorités pour remédier aux incidents détectés.

Surveillance par des tiers

Les tiers sont des partenaires externes qui travaillent avec Meta, mais qui ne sont ni détenus ni dirigés par Meta. Ces tiers appartiennent généralement à deux catégories principales : les prestataires de services de Meta (comme les prestataires proposant une aide à la création d’un site Web), et les personnes qui développent leurs activités autour de notre plateforme (comme les développeurs d’applications ou d’API). Pour limiter les risques relatifs à la confidentialité posés par les tiers ayant accès à des données personnelles, nous avons élaboré un programme de supervision et de gestion chargé de superviser les risques induits par les tiers et de mettre en œuvre des dispositifs de protection appropriés.

Nous avons créé un processus d’évaluation des prestataires de services tiers afin d’analyser et de limiter les risques relatifs à la confidentialité qu’ils peuvent induire. Notre processus exige que ces prestataires de services soient également liés par des contrats prévoyant des mesures de protection des données. Leur profil de risque détermine la façon dont ils sont surveillés et réévalués, et le cas échéant, les sanctions à appliquer en cas de manquement aux obligations (comme la résiliation du contrat).

Nous avons mis sur pied un processus officiel de mise en application de nos exigences et d’exclusion des tiers qui manquent à leurs obligations en matière de sécurité ou de confidentialité. Ce processus consiste notamment en des normes et des mécanismes techniques qui incitent les développeurs à adopter de meilleures pratiques sur l’ensemble de nos plateformes. En voici quelques exemples :

  • Vérification de l’utilisation des données : Il s’agit de procédures et d’infrastructures qui permettent de veiller à ce que les développeurs tiers se soumettent à la vérification annuelle de l’utilisation des données, au cours duquel ils certifient l’objectif de la collecte et le genre d’utilisation de chaque type de donnée auquel ils demandent à avoir accès ou ont déjà accès, et garantit que chaque objectif de collecte et genre d’utilisation est conforme aux conditions et politiques en vigueur. Nous avons intégré de nouvelles questions à cet examen et amélioré sa logique dans le but d’obtenir des réponses plus précises et de renforcer les connaissances des développeurs. Par ailleurs, nous avons créé un nouveau système d’outils permettant de regrouper les communications et les demandes de renseignements supplémentaires des développeurs en un seul et même endroit.
  • Suivi de la conformité des développeurs : Nous avons mis en place des mécanismes techniques et administratifs chargés de vérifier de façon continue et régulière la conformité des développeurs aux Conditions d’utilisation de notre plateforme. En cas d’infraction, nous tenons compte de sa gravité, de sa nature et de ses répercussions, du comportement malveillant du développeur ou de son historique d’infraction, mais aussi des lois en vigueur, pour déterminer la sanction normalisée la plus appropriée.
  • Normes de sécurité des données : Nous avons défini des principes de sécurité des données sur la base de normes sectorielles de façon à favoriser l’adoption de pratiques plus sécurisées sur notre plateforme et dans l’ensemble de l’écosystème de programmation informatique.
  • Developer Trust Center (centre de gestion de la confidentialité destiné aux développeurs) : Nous avons lancé le Developer Trust Center, une plateforme centrale du site Meta for Developers qui propose aux développeurs tiers des ressources sur la confidentialité et la sécurité des données, les Conditions d’utilisation de la plateforme et les mécanismes de surveillance avec lesquels ils interagissent, comme le processus d’examen des applications, le renouvellement de l’examen des applications, la Vérification de l’utilisation des données et l’Évaluation de la protection des données.

Utilisation détournée des données à l’externe

Notre équipe responsable du contrôle de l’utilisation détournée des données à l’externe se charge de détecter, d’analyser et de faire cesser les comportements s’apparentant à du moissonnage. Le moissonnage consiste en la collecte automatisée, autorisée ou non, de données depuis un site Web ou une application. Le recours à l’automatisation pour avoir accès à des données sur les plateformes de Meta ou les collecter sans notre autorisation constitue une infraction à nos conditions d’utilisation.

Nous continuons d’investir dans l’infrastructure et les outils afin qu’il soit plus difficile pour les moissonneurs de collecter des données à partir de nos services et d’en tirer profit s’ils ou elles y parviennent. Les limites des taux et des données en sont la parfaite illustration. Les limites des taux limitent le nombre de fois qu’une personne peut interagir avec nos produits au cours d’une période donnée, tandis que les limites des données empêchent les gens de recueillir plus de données qu’il n’en ont besoin pour utiliser nos produits normalement.

Nous avons modifié la manière dont nous utilisons les identifiants d’utilisateurs et de contenu générés à l’interne, après avoir constaté que le moissonnage non autorisé impliquait souvent de deviner ou d’acheter ces identifiants. Nous avons également créé de nouveaux identifiants pseudonymisés qui permettent de prévenir la collecte non autorisée de données, en faisant en sorte de compliquer la tâche des moissonneurs qui tentent de deviner des identifiants, de se connecter à nos plateformes et d’accéder de manière répétée à des données.

Nous avons empêché des milliards d’actions présumées de moissonnage non autorisé chaque jour sur Facebook et Instagram. Nous avons également pris diverses mesures à l’encontre des moissonneurs non autorisés, notamment en désactivant des comptes et en demandant aux entreprises hébergeant des données dérobées de les supprimer.

Examen de la confidentialité

Chez Meta, le processus d’examen de la confidentialité est au cœur du développement de nos nouveaux produits et services, de nos nouvelles pratiques, et de leur actualisation. Grâce à ce processus, nous déterminons la manière dont les données seront utilisées et protégées dans tous nos produits, nos services et nos pratiques, et ce, qu’ils soient nouveaux ou mis à jour. Chez Meta, nous analysons en moyenne 1 200 produits, fonctionnalités et pratiques par mois préalablement à l’évaluation et à la réduction de leurs risques liés à la confidentialité.

Dans le cadre de ce processus, une équipe interfonctionnelle de spécialistes évalue les risques potentiels d’atteinte à la confidentialité liés à un projet. Elle détermine ensuite si des changements doivent être mis en œuvre avant le lancement du projet afin de limiter ces risques. S’ils ne parviennent pas à s’entendre sur les risques potentiels ou les mesures d’atténuation à prendre, les membres de l’équipe transversale sont tenus de transmettre le dossier aux directeurs des produits et des politiques et, finalement, au PDG aux fins d’évaluation et de décision.

Le développement de nos produits, nos services et nos pratiques, nouveaux et modifiés, par l’intermédiaire du processus d’examen de la confidentialité, est guidé par nos attentes internes en matière de confidentialité, qui couvrent notamment les aspects ci-après.

  1. Restriction de l’objectif : Il s’agit de traiter les données uniquement dans le cadre d’un objectif restreint et clairement défini qui offre une valeur ajoutée aux personnes qui utilisent nos technologies.
  2. Limitation des données : Il s’agit ici de collecter et de créer la quantité de données strictement nécessaire à la réalisation des objectifs clairement définis.
  3. Conservation des données : Il s’agit de conserver les données uniquement le temps nécessaire à la réalisation des objectifs clairement définis.
  4. Protection contre l’utilisation détournée des données à l’externe : Il s’agit d’empêcher l’utilisation abusive et la perte accidentelle des données, ainsi que l’accès à celles-ci par des tiers non autorisés.
  5. Transparence et contrôle  : Il s’agit de communiquer de façon proactive, claire et honnête sur le fonctionnement des produits et les pratiques de gestion des données. Lorsque cela est possible et approprié, permettez aux utilisateurs de nos technologies de gérer nos pratiques.
  6. Accès aux données et gestion des celles-ci : Il s’agit de permettre aux utilisateurs de nos technologies d’accéder aux données que nous avons recueillies ou créées à leur sujet, et de les gérer.
  7. Équité : Il s’agit de développer des produits qui détectent et atténuent les risques pour les populations vulnérables, et de veiller à produire de la valeur ajoutée pour les internautes.
  8. Responsabilité : Il s’agit de garantir l’application de processus internes et de mesures de contrôle technique dans le cadre de nos décisions, produits et pratiques.

Nous avons également investi dans des examens de vérifications et une plateforme centralisée en vue d’appuyer l’exécution du processus d’examen de la confidentialité à grande échelle.

  • Plateforme centralisée : Nous avons investi dans le développement d’une plateforme centralisée qui sera utilisée tout au long du cycle d’examen de la confidentialité d’un projet. Elles permet notamment aux équipes de gérer tous les aspects de leurs examens, de leurs exigences et de leurs décisions en matière de confidentialité. Il s’agit d’un référentiel central qui permet aux équipes de gérer tous les aspects de leur processus d’examen de la confidentialité, notamment la recherche et la gestion des engagements que l’entreprise a pris à l’externe sur les questions de confidentialité.
  • Examens de vérification : L’examen de la confidentialité comporte notamment une phase d’examen technique qui permet de vérifier et de documenter la mise en œuvre technique des exigences en matière de confidentialité et des mesures de réduction des risques avant le lancement des produits. Nous avons conçu un examen de la mise en œuvre technique en vue d’analyser, de vérifier et de documenter la mise en œuvre technique des mesures de réduction des risques et des engagements en matière de protection de la vie privée. Ce processus, intégré aux outils que nous utilisons pour développer des logiciels chez Meta, permet de vérifier que les engagements pris lors de l’examen de la confidentialité ont bien été respectés.
02. INTÉGRATION DES PRINCIPES DE CONFIDENTIALITÉ À NOS PRODUITS

Nous investissons de manière continue dans des produits innovants dotés de paramètres de confidentialité et de contrôle avantageux pour nos utilisateurs.

Komal Lahiri, VP Privacy Review

« Chaque jour, des milliards de personnes nous font confiance pour protéger leur vie privée. L’examen de la confidentialité nous permet de conserver cette confiance et d’innover de façon responsable. Notre principal objectif est de montrer aux utilisateurs et aux organismes de réglementation que nous respectons nos obligations en matière de confidentialité et que nous faisons bien les choses. »


— Komal Lahiri, vice-présidente des activités d’examen de la confidentialité

La confidentialité de nos utilisateurs est au centre de nos pratiques en matière de création et de mise à jour continue de nos produits. Nous tenons compte de ce principe dans le cadre du développement des paramètres par défaut de nos solutions pour permettre aux utilisateurs de configurer facilement le niveau de confidentialité de leur choix. La confidentialité est également une pierre angulaire du développement de nos nouveaux produits.

Depuis 2016, Messenger permet aux utilisateurs d’activer le chiffrement de bout en bout. En 2023, nous avons commencé à appliquer le chiffrement de bout en bout par défaut à l’ensemble des discussions et des appels ayant lieu sur Messenger et Facebook.

Il a fallu plusieurs années pour arriver à ce résultat, car nous avons pris le temps de bien faire les choses. Nos ingénieurs, cryptographes, concepteurs, spécialistes des politiques et gestionnaires de produits ont travaillé sans relâche pour refondre toutes les fonctionnalités de Messenger. L’activation du chiffrement de bout en bout sur Messenger nous a essentiellement obligé à réviser de nombreux aspects des protocoles d’application pour renforcer la confidentialité et la sécurité des données, tout en conservant simultanément les fonctionnalités qui ont rendu Messenger si populaire. Notre approche a consisté à exploiter les enseignements tirés du développement de WhatsApp et des conversations secrètes de Messenger, puis à nous consacrer pleinement à la résolution de nos problèmes les plus complexes, comme le mode multi-appareil, la prise en charge des fonctionnalités, l’historique des messages et l’assistance Web. Nous avons intégré en cours de route de nouvelles fonctionnalités de confidentialité, de sécurité et de contrôle, telles que le verrouillage de l’application et les paramètres de remise de messages, qui permettent aux utilisateurs de choisir qui peut les contacter, en plus d’améliorer les fonctionnalités de sécurité existantes telles que les options de signalement, de blocage et de demande de message.

Le chiffrement de bout en bout vise essentiellement à protéger les communications des gens, afin qu’ils puissent échanger en toute sécurité avec leurs amis et leurs proches. Nous avons travaillé en étroite collaboration avec des experts tiers, des universitaires, des militants et des gouvernements en vue de cerner les risques potentiels et d’établir des mesures d’atténuation qui permettront de veiller à ce que la confidentialité et la sécurité aillent de pair. Il convient également de noter que nous avons commandé une étude d’impact indépendante sur les droits de la personne et publié un livre blanc complet sur la démarche de Meta en matière de sécurisation des messages privés sur Messenger et Instagram.

Les lunettes intelligentes Ray-Ban Meta vous permettent de prendre une photo ou une vidéo depuis votre point de vue unique, d’écouter de la musique, de prendre des appels et d’utiliser des fonctionnalités intelligentes au fur et à mesure de leur déploiement, le tout sans avoir à sortir votre téléphone. Nous avons retravaillé les lunettes intelligentes Ray-Ban Meta pour y intégrer un appareil photo de meilleure qualité, des systèmes audio et de microphone de qualité supérieure et de nouvelles fonctionnalités, telles que la diffusion en direct et Meta AI. Vous n’aurez ainsi plus à choisir entre le fait d’immortaliser un moment et le fait de le vivre.

Les lunettes intelligentes Ray-Ban Meta ont été conçues dans une optique de confidentialité et démontrent parfaitement notre engagement envers l’innovation responsable et la priorisation de la confidentialité. Nous avons intégré les suggestions des intervenants, transmises dès le lancement des lunettes, de façons judicieuse et concrète.

  • Par exemple, le voyant lumineux DEL est désormais plus visible grâce à l’adoption d’un signal différencié (passage d’un voyant fixe à un voyant clignotant) pour les enregistrements de plus longue durée (enregistrement vidéo, diffusion en direct).
  • Nous avons également intégré une fonctionnalité de détection d’obstruction pour empêcher les utilisateurs d’effectuer un enregistrement lorsque le voyant DEL est entièrement couvert. Si le voyant DEL est complètement masqué, l’utilisateur sera invité à le découvrir pour pouvoir utiliser l’appareil photo et procéder à l’enregistrement.
  • Par ailleurs, l’application compagnon Meta View œuvre toujours à faciliter l’accès aux paramètres de confidentialité pour permettre aux utilisateurs de gérer leurs renseignements et le partage de données supplémentaires avec Meta.

Nous avons lancé de nouvelles expériences d’IA générative, comme la génération d’autocollants et la retouche d’images à l’aide de l’IA, notre assistant Meta AI connu sous le nom de Meta AI et AI Studio, où les utilisateurs peuvent créer leur propre IA personnalisée. Nous avons inclus d’importantes mesures de protection en matière de confidentialité dans le cadre du développement de ces nouvelles fonctionnalités d’IA générative prometteuses et nous avons élaboré un guide sur la confidentialité dans le domaine de l’IA générative et d’autres ressources sur la transparence pour permettre aux personnes de comprendre comment nous développons nos modèles d’IA, comment nos fonctionnalités d’IA fonctionnent et quels sont leurs choix et leurs droits en matière de confidentialité des données.

L’an dernier, nous avons mis à jour notre outil « Pourquoi vois-je cela? », qui indique aux gens les raisons pour lesquelles ils voient les publicités qui leur sont présentées sur les fils Facebook et Instagram. L’une des principales mises à jour a consisté à compiler l’information en rubriques consacrées à la façon dont l’activité sur et hors de nos technologies (comme aimer une publication sur la page Facebook d’un ami ou consulter un site Web sportif) peut alimenter les modèles d’apprentissage automatique que nous utilisons pour créer et diffuser les publicités que vous voyez. Nous avons également intégré à cet outil de nouveaux exemples et illustrations expliquant la manière dont nos modèles d’apprentissage automatique associent divers sujets pour afficher des annonces pertinentes. De plus, nous avons mis en place plus de moyens d’accès à nos paramètres publicitaires, en offrant aux utilisateurs la possibilité d’accéder aux Préférences publicités à partir d’autres pages de l’outil « Pourquoi vois-je cette publicité? ».

Nous avons développé la Bibliothèque de contenu Meta et l’API de la bibliothèque de contenu Meta, de nouveaux outils de recherche qui permettent aux chercheurs admissibles d’accéder à du contenu public supplémentaire sur Facebook et Instagram tout en respectant la vie privée des utilisateurs.

Ces outils permettent aux chercheurs d’accéder à des données publiques en temps quasi-réel, notamment au contenu de Pages, de groupes et d’évènements sur Facebook, ainsi qu’à celui de comptes créateurs et professionnels sur Instagram. Ils ont notamment accès à des détails sur le contenu, tels que le nombre de réactions, de partages, de commentaires et, pour la première fois, le nombre de vues des publications. Les chercheurs peuvent analyser, explorer et filtrer ce contenu sur une interface utilisateur (UI) graphique ou par l’intermédiaire d’une API programmatique.

Nous nous sommes associés au Inter-University Consortium for Political and Social Research (ICPSR) de l’initiative Social Media Archive (SOMAR) de l’Université du Michigan dans le but de leur transmettre des données publiques de nos plateformes. Il s’agit d’un accord de collaboration dans le cadre duquel l’accès aux données restreintes est étroitement surveillé, et les utilisateurs autorisés acceptent de respecter des conditions strictes en matière d’utilisation des données et de confidentialité.

Les efforts que nous déployons pour communiquer en toute transparence nous amènent à faire appel à des ressources pédagogiques externes pour expliquer clairement aux internautes nos pratiques, à les sensibiliser davantage à ce sujet, ainsi qu’à veiller à ce que les informations soient facile d’accès.

  • La Politique de confidentialité décrit la manière dont Meta collecte, traite, utilise, stocke et transmet les renseignements personnels, ainsi que les droits et les pouvoirs de nos utilisateurs en matière de confidentialité.
  • Le Centre de confidentialité, est un endroit où les internautes peuvent découvrir nos pratiques afin de prendre des décisions éclairées concernant la confidentialité, d’une manière qui leur convient. Grâce à la formation et à l’accès aux paramètres de confidentialité et de sécurité, nous répondons à certaines des préoccupations les plus courantes de milliards de personnes qui utilisent nos technologies chaque jour. Le Centre de confidentialité comporte plusieurs modules, dont le partage, la collecte, l’utilisation, la sécurité, la jeunesse, l’IA générative et les publicités, qui permettent d’associer directement un problème ou une préoccupation aux paramètres de confidentialité et de sécurité pertinents que nous avons mis en place dans nos applications et services au fil des ans.
  • La section Données et confidentialité de la Salle de presse, propose des renseignements supplémentaires sur la façon dont nous abordons les questions de confidentialité dans le contexte de fonctionnalités ou de problèmes précis.

Afin de proposer toujours plus de transparence et de contrôle aux internautes, nous avons développé un certain nombre d’outils dédiés à la confidentialité qui leur permettent de savoir ce qu’ils partagent et la manière dont leurs renseignements sont utilisés. En voici quelques exemples :

  • Vérification des paramètres de confidentialité : Il assiste les internautes lors de la configuration de paramètres de confidentialité et de sécurité importants sur Facebook pour les aider à renforcer la sécurité de leur compte et à choisir les personnes qui peuvent accéder au contenu qu’ils publient et la manière dont leurs renseignements sont utilisés. Cet outil se compose de cinq rubriques distinctes qui sont chargées d’aider les gens à choisir les personnes qui peuvent accéder au contenu qu’ils publient, la manière dont leurs renseignements sont utilisés et les moyens de renforcement de la sécurité de leur compte.
    • L’outil Qui peut voir ce que vous partagez aide les gens à consulter les renseignements figurant sur leur profil, comme leur numéro de téléphone et leur adresse courriel, ainsi que leurs publications.
    • L’outil Comment sécuriser votre compte aide les gens à renforcer la sécurité de leur compte en définissant un mot de passe plus fort et en activant l’authentification à deux facteurs.
    • L’outil Comment les gens peuvent vous trouver sur Facebook permet aux internautes de prendre connaissance des façons dont les gens peuvent vous rechercher sur Facebook et des gens qui peuvent vous envoyer des demandes d’amis.
    • L’outil Vos paramètres de données sur Facebook permet aux utilisateurs de consulter les renseignements qu’ils transmettent aux applications auxquelles ils se sont connectés avec Facebook. Ils peuvent également supprimer les applications qu’ils n’utilisent plus.
    • L’outil Vos préférences publicitaires sur Facebook renseigne les utilisateurs sur le fonctionnement des publicités apparaissant sur nos produits, leur permet de choisir les renseignements de profil dont les annonceurs peuvent se servir pour leur montrer des publicités, et leur permet de choisir les personnes qui peuvent voir leurs interactions sociales, comme les mentions J’aime, sur les publicités.
  • L’outil Activité en dehors de Facebook fournit un résumé des activités que les entreprises et organisations nous transmettent concernant les interactions des internautes avec elles, comme la consultation de leurs applications ou de leurs sites Web, et permet aux utilisateurs de dissocier leur activité passée de leur compte.
  • L’outil Gérer l’activité permet aux internautes de gérer simultanément plusieurs publications à l’aide de filtres afin de trier et trouver du contenu, comme des publications mentionnant des personnes précises ou créées sur une période donnée. Cet outil comprend aussi une commande de suppression qui offre aux internautes une solution plus définitive en leur permettant de placer simultanément plusieurs publications anciennes dans la corbeille. Après 30 jours, les publications placées dans la corbeille sont supprimées, à moins qu’ils ne décident de les supprimer ou de les restaurer manuellement avant l’expiration de ce délai.
03. Investissements techniques en matière de confidentialité

Nous investissons dans des innovations technologiques qui proposent à nos utilisateurs des avantages en matière de confidentialité.

« L’investissement dans les infrastructures nous permet de veiller à ce que la confidentialité se retrouve systématiquement au cœur de tous nos technologies. Nous pouvons ainsi continuer à créer, dans le respect de la confidentialité, des produits innovants offrant une valeur ajoutée à nos utilisateurs. »


 Michel Protti, directeur de la confidentialité pour les produits

Photo of two people collaborating

Nous continuons de bâtir une infrastructure respectueuse de la vie privée en développant des solutions d’infrastructure évolutives et novatrices qui permettent aux ingénieurs de répondre plus facilement aux exigences en matière de confidentialité lorsqu’ils créent des produits. L’infrastructure respectueuse de la vie privée nous permet d’utiliser de plus en plus l’automatisation, plutôt que de compter principalement sur les personnes et les processus manuels, pour vérifier que nous nous acquittons de nos responsabilités en matière de confidentialité.

Nous réduisons activement la quantité de données que nous recueillons et utilisons en déployant des technologies et outils innovants sur l’ensemble des plateformes Meta. Nous continuons par exemple d’investir dans des technologies de renforcement de la confidentialité (PET), reposant sur des techniques cryptographiques et statistiques avancées qui réduisent le volume de données que nous recueillons, traitons et utilisons. Nous œuvrons à offrir ces travaux en accès libre dans les cas où ils pourraient profiter à l’écosystème dans son ensemble, comme nous le faisons avec les PET pour l’IA par l’intermédiaire de PyTorch. De plus, ces investissements dans les PET ont donné naissance à une nouvelle fonctionnalité de sécurité cryptographique sur WhatsApp, qui vous permet de vérifier que votre connexion et votre conversation sont sécurisées à l’aide de la transparence des clés. Cette fonctionnalité réduit le risque qu’un tiers usurpe l’identité de la personne ou de l’entreprise avec laquelle un utilisateur souhaite échanger des messages chiffrés, en vérifiant la validité des clés publiques de la conversation dans un répertoire serveur qui stocke les clés publiques avec les renseignements sur l’utilisateur, puis en fournissant un rapport de vérification accessible au public et exempt de données confidentielles, pour que quiconque puisse vérifier que les données n’ont pas été supprimées ou modifiées dans le répertoire.

De même, nous avons développé un cadre de suppression des codes et des ressources qui aide les ingénieurs à procéder à l’abandon d’un produit de manière sécuritaire et efficace. L’abandon de produits est un exploit complexe impliquant des dépendances internes et externes, notamment des dépendances à l’égard d’autres produits Meta qui ne sont pas susceptibles d’être supprimées. Pour résoudre ce problème, notre cadre de suppression systématiques des codes et des ressources (SCARF) intègre un outil de gestion des flux de travail qui permet aux ingénieurs de gagner du temps en identifiant les dépendances ainsi que l’ordre dans lequel les tâches doivent être effectuées pour effacer un produit. En outre, ce cadre intègre des sous-systèmes qui permettent de supprimer en toute sécurité le code mort ainsi que les types de données inutilisés.

Le SCARF contribuent à des milliers de projets d’abandon supervisés par l’homme en plus des millions de codes et de données qu’il supprime automatiquement. Il est également utile pour nos équipes de confidentialité, qui se servent de cet outil pour surveiller l’avancement des projets d’abandon de produit en cours et s’assurer qu’ils sont finalisés en temps opportun.

04. ENGAGEMENT CONTINU ENVERS LA CONFIDENTIALITÉ

Nous investissons dans la confidentialité et nous nous engageons en faveur d’une amélioration continue.

« La mise en œuvre de nos principes de confidentialité demande un investissement continu de la part de tous les employés de notre entreprise. Il incombe à chacun d’entre eux de mener à bien notre mission. »  Michel Protti, directeur de la confidentialité pour les produits

La protection des données et de la confidentialité des utilisateurs est la pierre angulaire de notre entreprise et de notre vision d’avenir. Pour ce faire, nous perfectionnons et améliorons continuellement notre programme de confidentialité et nos produits pour répondre à l’évolution des attentes et des développements technologiques (en travaillant avec des législateurs et des spécialistes de la protection des données afin de trouver des solutions à des défis inédits), et nous faisons part de nos avancées à mesure qu’elles se concrétisent.