L'ère sans cookies : l'ID Bridging et comment le contourner pour éviter le suivi
Depuis le début des années 2020, on nous promet un avenir sans cookies — une place où les cookies tiers, la pierre angulaire du suivi et pivot de la publicité ciblée, n'existeront plus. Si le projet de Google de supprimer progressivement les cookies tiers a été retardé, il ne fait guère de doute, du moins dans notre esprit, que tôt ou tard, nous leur dirons tous au revoir.
Pourquoi ? Les régulateurs de la vie privée du monde entier, en particulier de l'UE, exercent une pression croissante sur les éditeurs pour qu'ils obtiennent le consentement « librement consenti » des utilisateurs. De nombreuses entreprises, y compris, plus récemment, l'application de médias sociaux « non filtrée » BeReal, ont fait l'objet de plaintes pour atteinte à la vie privée en raison de la manière dont elles incitent les utilisateurs à accepter le suivi par le biais de leurs fenêtres contextuelles de consentement. En d'autres termes, la définition du consentement devient de plus en plus étroite, et tant les utilisateurs que les régulateurs sont de plus en plus frustrés par les pop-ups intrusifs. Le modèle « payer ou consentir », dans lequel les utilisateurs se voient proposer un simulacre de choix entre payer pour le contenu ou consentir à ce que la quasi-totalité de leurs données soient collectées, est également repoussé par les autorités de régulation. En dépit de sa valeur, le cookie tiers n'est peut-être pas encore sur son lit de mort, mais il est en train de naviguer vers le coucher du soleil.
À long terme, il est plus que probable que les éditeurs devront adopter de nouvelles méthodes de suivi, qui satisferont les régulateurs (en garantissant que le consentement est donné librement) et seront équitables pour les utilisateurs, qui en ont assez de naviguer dans le bourbier des schémas obscurs.
L'utilisation d'une adresse électronique hachée pour le suivi — la réalité du lendemain
L'une de ces méthodes, qui a été mentionnée comme l'une des alternatives les plus probables au cookie, est l'identification par l'ID utilisateur persistant. Comme son nom l'indique, cette méthode suppose qu'il existe une ou plusieurs caractéristiques persistantes ou durables propres à un utilisateur. Alors que les cookies ont une durée de vie limitée, sont spécifiques à un navigateur et peuvent être effacés à tout moment (une étude montre que 58 % des utilisateurs effacent régulièrement leurs cookies, et que 40 % le font chaque mois), les identifiants persistants tels que les adresses électroniques hachées ne présentent aucun de ces inconvénients. En outre, contrairement aux cookies, vous ne pouvez pas suivre l'adresse électronique d'une personne sans qu'elle ne vous la communique au préalable. D'un point de vue réglementaire, cela est plus sûr pour les annonceurs, car le consentement de l'utilisateur est clairement donné, ce qui réduit le risque de problèmes liés à la protection de la vie privée. Qu'est-ce que le hachage exactement ?
Le hachage consiste à transformer l'adresse électronique d'un utilisateur en une chaîne de caractères de longueur fixe (un hachage) qui, en théorie, devrait être pratiquement impossible à désosser. Contrairement aux adresses électroniques traditionnelles, la version hachée d'un courriel ne peut être lue ou comprise par quiconque sans accès à l'algorithme spécifique et aux clés secrètes utilisés pour le hachage. Elle est donc plus sûre et plus confidentielle que si les adresses électroniques étaient transmises en texte clair.
Cependant, le hachage, tout en fournissant une couche d'obscurcissement, ne rend pas nécessairement les données des utilisateurs totalement anonymes ou ne protège pas la vie privée de manière aussi sûre qu'il n'y paraît. En effet, le hachage crée toujours une signature unique qui peut être utilisée pour identifier des personnes sur différentes plateformes. Comme l'a souligné la FTC américaine (Commission fédérale du commerce) dans une déclaration de 2024, "les hachages ne sont pas “anonymes” et peuvent toujours être utilisés pour identifier les utilisateurs", ce qui signifie qu'ils ne doivent pas être considérés comme une méthode infaillible de préservation de la vie privée.
La FTC a souligné à plusieurs reprises que si le hachage rend les données plus difficiles à lire, il n'élimine pas la possibilité de les relier à une personne spécifique. Même lorsque les adresses électroniques sont hachées pour masquer les données d'origine, le hachage qui en résulte reste un identifiant unique et persistant. Bien que le hachage puisse ressembler à une chaîne aléatoire dans les yeux du public général, il peut souvent être mis en correspondance avec d'autres ensembles de données ou inversé, en particulier si la même méthode de hachage et les mêmes données sont utilisées de manière cohérente. Les violations de données passées facilitent la tâche des acteurs malveillants. Avec autant d'ensembles de données volées provenant de grandes brèches flottant en ligne, les pirates peuvent utiliser ces enregistrements pour comprendre ou faire correspondre des courriels hachés avec les personnes réelles qui s'y trouvent, exposant ainsi des informations sensibles et des identités.
L'ID Bridging
L'utilisation d'adresses électroniques hachées pour le suivi des utilisateurs peut également jouer un rôle important dans ce que l'on appelle l'ID bridging, ou "rapprochement d'identifiants", si on fait traduction directe. Cette pratique consiste à relier l'activité d'un utilisateur sur plusieurs plateformes ou appareils à l'aide d'un identifiant persistant tel qu'une adresse électronique hachée.
Sa popularité croissante est directement liée à l'obsolescence imminente des cookies. Bien que le sort des cookies tiers soit actuellement en suspens, leur disparition semble imminente, en grande partie en raison de la pression réglementaire.
Il existe deux méthodes principales de l'ID bridging : le rapprochement déterministe et le rapprochement probabiliste. L'appariement probabiliste implique l'utilisation d'algorithmes complexes pour analyser des signaux tels que les adresses IP, les types d'appareils et le comportement de navigation. Bien que cette méthode permette de relier des profils sur la base de modèles, elle est moins précise car elle repose sur des inférences statistiques plutôt que sur des identifiants directs. En revanche, la comparaison déterministe, qui est souvent basée sur des courriels hachés, offre une méthode d'identification plus précise. Dans le cadre de cet article, nous nous concentrons sur l'identification basée sur les courriels, mais d'autres données - telles que les numéros de téléphone mobile et des détails démographiques clés - peuvent également être utilisées pour l'appariement déterministe. Les techniques d'appariement déterministe sont particulièrement efficaces pour la publicité ciblée car elles sont très précises (généralement plus de 80 % de précision). Mais c'est du à l'appariement déterministe est si efficace pour fusionner les données distinctes d'un utilisateur sur plusieurs services en ligne qu'il soulève des problèmes de protection de la vie privée, d'autant plus que l'utilisateur n'est probablement pas conscient de l'étendue de ce suivi. La question de savoir dans quelle mesure cette méthode est éthique ou admissible du point de vue de la protection de la vie privée fera l'objet d'un autre débat.
En fin de compte, cette méthode garantit que l'activité de l'utilisateur peut être reliée avec précision sur différentes plateformes, à condition que l'utilisateur se connecte sur plusieurs navigateurs ou appareils.
Protégez-vous contre les risques d'atteinte à votre vie privée liés à l'ID bridging
Il existe plusieurs moyens de protéger vos informations personnelles contre l'interconnexion de plates-formes à l'aide de cette nouvelle méthode de traçage, qui est probablement l'avenir du traçage, si ce n'est le présent.
- La méthode la plus simple, mais aussi la plus longue, consiste à créer des comptes de messagerie distincts pour des usages différents, par exemple en utiliser un pour les achats, un autre pour les médias sociaux et un autre encore pour les lettres d'information. Par exemple, vous pourriez avoir trois boîtes de réception distinctes (ou plus) - une pour votre usage personnel, une pour le travail et une pour les inscriptions en ligne.
- Il existe cependant des solutions plus simples toutes faites. L'une d'entre elles consiste à utiliser un service d'alias de messagerie. Ce service vous permet de créer des adresses électroniques uniques sans avoir à créer de nouveaux comptes. En termes simples, un alias est une adresse électronique de redirection qui agit comme un proxy pour votre véritable boîte de réception. Par exemple, vous pouvez utiliser un alias distinct pour chaque boutique en ligne, lettre d'information ou application. Si vous ne souhaitez plus recevoir une lettre d'information spécifique ou si vous commencez à recevoir des spams à partir d'un alias, vous pouvez facilement désactiver ou supprimer l'alias. Cela n'affectera pas les courriels que vous avez déjà reçus par ce biais. Addy.io, SimpleLogin sont quelques-uns des fournisseurs de services d'alias les plus populaires sur le marché.
- Vous pouvez également utiliser un compte de messagerie temporaire. Cette solution est idéale pour les interactions ponctuelles, telles que l'inscription à des promotions, le téléchargement d'essais gratuits ou la participation à des concours en ligne. Un service de courrier temporaire génère une boîte de réception temporaire ainsi qu'une adresse électronique unique, qui ne dure que le temps nécessaire. Contrairement à un alias, qui transfère les courriels vers votre boîte de réception réelle, un courrier temporaire est entièrement séparé et ne se connecte pas à votre courrier électronique personnel. Une fois que l'adresse temporaire a rempli sa fonction, vous pouvez la supprimer, ce qui entraînera la suppression de la boîte de réception de l'adresse temporaire et de tous les messages qui y ont été envoyés. Cela signifie qu'à moins que vous n'ayez sauvegardé votre courrier ailleurs, vous perdrez toute votre correspondance. Cependant, cela garantit également un niveau plus élevé d'anonymat et de confidentialité pour les brèves interactions en ligne. Des services tels que Guerrilla Mail ou 10 Minute Mail en sont des exemples.
AdGuard offre maintenant une telle solution dans notre nouvel outil de gestion des emails AdGuard Mail. Contrairement à la plupart des services de messagerie sur le marché, AdGuard Mail est une solution tout en un, en combinant la fonctionnalité des alias de messagerie et des adresses électroniques temporaires pour un maximum de commodité et de flexibilité.