这是indexloc提供的服务,不要输入任何密码
Skip to content

Informations sur nos avancées en matière de confidentialité

Depuis 2019, nous avons investi plus de 8 milliards de dollars dans l’élaboration et l’évolution de notre programme rigoureux de confidentialité.

01. NOTRE DÉMARCHE

Aujourd’hui, plus de 3 000 personnes au sein de l’entreprise se consacrent principalement à la confidentialité. Au cœur de cet investissement se trouvent les équipes, la technologie et les processus. Ils intègrent des mesures de protection de la confidentialité dans nos produits et assurent la surveillance et la responsabilité d’un programme de confidentialité mature à une échelle exceptionnelle.

« À l’été 2019, nous avons compris que nous avions besoin d’investir bien plus dans la confidentialité. Meta a connu des changements majeurs, qui ont profondément touché nos collaborateur·ices, nos processus et notre infrastructure technique, ainsi que la supervision et la responsabilité. Nous continuons par ailleurs d’investir dans la protection des données personnelles à mesure qu’évoluent les systèmes, la technologie et les attentes. »


— Michel Protti, directeur de la confidentialité et de la conformité pour les produits

Gouvernance

Notre travail sur la confidentialité repose sur des structures internes de gouvernance qui intègrent les normes de confidentialité et d’utilisation des données dans l’ensemble des activités de l’entreprise.

À mesure que se poursuit l’intégration de la confidentialité dans toute notre entreprise, nous mettons en place des équipes dédiées à la confidentialité au sein des groupes de produits. Elles ont pour mission de renforcer la sensibilisation aux questions de confidentialité en offrant une expertise spécifique à chaque groupe de produits. Ces équipes sont le premier rempart assurant le respect de nos responsabilités en matière de confidentialité sur l’ensemble de nos produits. Nous disposons d’un processus fiable et collaboratif pour intégrer les exigences en matière de confidentialité dans les feuilles de route de Meta. Deux fois par an, les équipes produits consacrent en moyenne 6 à 8 semaines à l’élaboration de feuilles de route en matière de confidentialité, avec notamment la mise en place de systèmes de protection nouveaux et améliorés.

Dirigée par Michel Protti, directeur de la confidentialité et de la conformité pour les produits, l’équipe Conformité et confidentialité des produits se compose de dizaines de sous-équipes, techniques et non techniques, chargées de guider l’entreprise dans ses stratégies de confidentialité.

Elle est au cœur de nos efforts pour garantir un programme de confidentialité complet. Elle a pour mission d’instaurer l’innovation et des pratiques responsables au sein des technologies Meta. Pour ce faire, elle veille à ce que les internautes comprennent et aient confiance dans l’utilisation responsable des données au sein des produits et services de Meta.

L’équipe Conformité et confidentialité des produits est loin d’être la seule organisation responsable de la confidentialité au sein de l’entreprise. Des milliers de personnes chez Meta, occupant différents postes et évoluant dans différentes organisations, s’emploient à intégrer la confidentialité dans chacun des aspects que couvrent les activités de notre entreprise, y compris la politique publique, les questions juridiques et les produits. Mettre en œuvre la confidentialité de manière adéquate est une mission profondément transversale, et nous estimons que tout le monde chez Meta est responsable de cet effort.

Dirigée par Erin Egan, vice-présidente et responsable de la politique de confidentialité, l’équipe Confidentialité et utilisation des données est chargée d’affirmer et de présenter notre engagement dans les débats publics organisés à l’échelle mondiale sur le thème de la confidentialité, y compris au sujet des nouvelles structures réglementaires. Elle veille à ce que les recommandations des gouvernements et des spécialistes du monde entier soient prises en compte dans la conception de nos produits et les pratiques d’utilisation des données.

Dans cette optique, notre équipe Politique de confidentialité et d’utilisation des données a recours à ces groupes par l’intermédiaire de mécanismes de consultation. En 2024, ces mécanismes ont été les suivants :

  • Des consultations permanentes avec des spécialistes dans le cadre de notre processus de développement de produits ; consultations qui permettent également de façonner notre approche à long terme en matière de confidentialité
  • Des ateliers (dialogues sur les données compris) et d’autres réunions sur des questions complexes relatives à la confidentialité
  • Le financement de spécialistes pour des consultations approfondies sur la façon dont nous pouvons améliorer certains aspects de notre programme de confidentialité
  • Le soutien à des initiatives intersectorielles, telles que Trust, Transparency and Control Labs (TTC Labs) et Open Loop, qui mettent au point des solutions innovantes favorisant le développement responsable des technologies
  • Une série de tables rondes et un séminaire annuel sur l’innovation et les politiques mondiales qui réunissent des spécialistes internationaux, reconnus dans le domaine de la confidentialité, afin de parler d’un certain nombre de sujets urgents relatifs à la confidentialité

Nous soutenons et participons à des conférences sectorielles et à d’autres évènements qui promeuvent la confidentialité et partagent les avancées en matière de pratiques liées à la confidentialité. En 2024, nous avons partagé nos avancées en matière de technologies visant à améliorer la confidentialité lors de la conférence de l’USENIX sur les pratiques et le respect de l’ingénierie de confidentialité, ainsi que les recommandations de gouvernance et de responsabilité lors des conférences de l’IAPP avec des spécialistes de la confidentialité et de la gouvernance dans chaque région du monde. Ce fut l’occasion pour nous de partager avec des spécialistes et de tirer des enseignements, afin de tenir compte de leurs points de vue dans l’élaboration de nos produits et de nos politiques.

Nous nous associons également à plusieurs spécialistes par l’intermédiaire de groupes consultatifs, que nous avons élargis en 2024. Ces groupes sont créés pour éclairer la prise de décision de Meta sur les questions les plus récentes et les plus complexes qui apparaissent lorsque nous développons des technologies innovantes. En 2024, nous avons consulté des groupes axés sur :

L’équipe chargée de l’aspect juridique de la confidentialité intervient dans la conception et l’application continue de notre programme. Elle apporte également un avis sur les exigences légales inhérentes à notre processus d’examen de la confidentialité.

Le Comité confidentialité et conformité des produits est un comité indépendant de notre conseil d’administration qui se réunit au moins une fois par trimestre et auquel incombe la surveillance de la confidentialité et de la conformité des produits. Il est composé de directeurs et directrices indépendant·es avec une longue expérience dans des fonctions de surveillance similaires. Au moins une fois par trimestre, il reçoit des rapports concernant entre autres le paysage de la réglementation internationale, l’avancement de notre programme de confidentialité et le statut de l’évaluation indépendante tierce de notre programme de confidentialité.

L’audit interne permet de confirmer de façon indépendante l’état général de notre programme de confidentialité et sa structure de contrôle sous-jacente.

Créer une culture de la confidentialité

Pour garantir que chaque personne comprenne son rôle de garante de la confidentialité de notre entreprise, Meta organise des formations continues sur les questions de confidentialité qui comprennent des campagnes de sensibilisation en interne et des formations.

Notre formation sur les questions de confidentialité est un élément central de notre démarche pédagogique dans ce domaine. Notre formation à la confidentialité couvre les éléments fondamentaux de la confidentialité et est conçue pour aider tous les membres du personnel de Meta à identifier les risques en la matière et à prendre des décisions responsables pour les atténuer. Ainsi, tout le monde peut trouver de la fierté non seulement dans ce que nous faisons, mais aussi dans la manière dont nous le faisons. L’un des éléments clés de la formation consiste à veiller à ce que le personnel de Meta soit conscient qu’il constitue la première ligne de défense pour se prémunir contre les risques liés à la confidentialité et les atténuer.

Qu’il s’agisse de notre formation annuelle ou de nos cours sur la confidentialité pour les nouvelles recrues permanentes et occasionnelles, la version en ligne propose des exemples sous forme de scénarios reprenant les notions de confidentialité inhérentes à nos activités commerciales et comprend un test permettant d’évaluer la compréhension des concepts de confidentialité concernés. Ces formations sont actualisées et déployées chaque année afin de nous assurer que toute information pertinente est incluse avec les concepts clés.

En parallèle de notre formation élémentaire obligatoire sur la confidentialité, nous récapitulons également dans un catalogue toutes les formations mises en place par Meta dans ce domaine qui couvrent divers sujets et risques.

La communication régulière avec le personnel est un autre moyen de sensibiliser l’ensemble de l’entreprise à la confidentialité. En plus de nos formations sur la confidentialité, nous fournissons régulièrement du contenu sur ce sujet par l’intermédiaire de nos réseaux internes de communication, des actualités transmises par les cadres de Meta, des sessions de questions/réponses en interne et d’une Journée de la confidentialité.

Nous tirons parti de moments phares tels que la Journée de la confidentialité pour attirer l’attention de toute l’entreprise sur ce sujet, en organisant des conférences avec des leaders de Meta et en mettant en évidence les concepts et les priorités clés en matière de confidentialité grâce à un contenu et à des évènements intéressants.

Processus de préparation réglementaire

Nous pouvons compter sur une équipe spécialisée dont le travail consiste à veiller au respect des réglementations mondiales en matière de confidentialité et de données. Pour atteindre cet objectif, nous avons mis au point un processus complet qui nous permet d’identifier les obligations réglementaires externes et d’agir en conséquence. Ce processus permet à l’entreprise d’avoir une vision coordonnée de toutes les obligations réglementaires à venir et de disposer d’un processus prévisible pour aider à prendre des mesures pertinentes.

Identification et évaluation des risques de confidentialité

Nous avons créé notre propre programme de gestion des risques de confidentialité afin d’identifier et d’évaluer les risques liés à notre collecte, notre utilisation, notre partage et notre stockage des données des utilisateur·ices. Nous suivons ce processus pour repérer les aspects à risque, améliorer notre programme de confidentialité et nous préparer à de futures initiatives ayant trait à la conformité.

Dispositifs de protection et contrôles

Nous avons mis en place des dispositifs, notamment dans le cadre des processus et contrôles techniques, pour neutraliser les risques de confidentialité. En ce sens, nous réalisons des évaluations internes portant sur la conception et l’efficacité de ces dispositifs afin d’atténuer les risques de confidentialité.

Gestion des problèmes

Nous avons établi une fonction centralisée de gestion des problèmes pour faciliter l’auto-identification et la neutralisation des problèmes liés à la confidentialité. Ce processus recouvre tout le cycle de vie de la gestion des problèmes de confidentialité : ouverture, tri, planification de la neutralisation et clôture avec preuve.

Red team chargée de la confidentialité

Nous avons créé une équipe dite « red team » dont le rôle est de tester, de manière proactive, nos processus et technologies afin d’identifier les risques potentiels en matière de confidentialité. La red team joue le rôle d’un acteur externe ou interne qui tente de contourner nos contrôles et dispositifs de confidentialité, ce qui nous aide à identifier proactivement les points à améliorer dans notre environnement de contrôle.

Gestion des incidents

Quelle que soit la solidité de nos mesures de limitation et de protection, nous avons également besoin d’un processus permettant (1) d’identifier les évènements susceptibles de porter atteinte à la confidentialité, à l’intégrité ou à la disponibilité des données dont Meta est responsable, (2) d’enquêter sur ces situations et (3) de prendre toutes les mesures nécessaires pour combler les failles identifiées.

Nous appliquons notre programme de gestion des incidents partout dans le monde afin de superviser nos processus d’identification, d’évaluation, de limitation et de résolution des incidents de confidentialité. Si l’équipe Confidentialité et pratiques relatives aux données est responsable du processus de gestion des incidents, chez Meta, tout le monde est garant de la confidentialité. Les équipes de toute l’entreprise, et notamment les équipes juridiques et produit, jouent un rôle essentiel. Nous continuons à investir du temps, des ressources et de l’énergie pour créer un programme à plusieurs niveaux, qui évolue et se bonifie en permanence, et nous mettons l’accent sur les trois éléments suivants de notre approche.

Nous adoptons une approche multicouche pour protéger les personnes et leurs informations. Cela passe par des dispositifs pensés pour intercepter proactivement les bugs avant qu’ils ne posent problème. Compte tenu de l’échelle à laquelle nous opérons, nous avons investi massivement dans le développement et le déploiement d’une grande variété d’outils automatisés qui nous aident à identifier et à résoudre les incidents de confidentialité potentiels aussi facilement et rapidement que possible. Ces systèmes automatisés sont conçus pour détecter les incidents en temps réel et favoriser une réponse rapide.

Bien entendu, quelle que soit la capacité de nos systèmes automatisés, la surveillance et la diligence de nos employé·es jouent toujours un rôle essentiel dans l’identification et la résolution proactives des incidents. Nos équipes d’ingénierie vérifient régulièrement nos systèmes afin d’identifier et de résoudre les incidents avant qu’ils ne touchent les internautes.

Depuis 2011, nous exploitons un programme de prime au bug dans le cadre duquel des équipes de recherche externes nous aident à améliorer la sécurité et la confidentialité de nos produits et systèmes en nous signalant les vulnérabilités de sécurité potentielles. Les conclusions des équipes de recherche peuvent conduire à une enquête plus approfondie et, le cas échéant, à des mesures correctives de la part de Meta. Ce programme nous aide à élargir nos efforts de détection et à résoudre les problèmes plus rapidement pour mieux protéger notre communauté. Les primes accordées aux participant·es éligibles favorisent ainsi la réalisation de recherches de grande qualité en matière de sécurité.

Ces 10 dernières années, plus de 50 000 chercheurs et chercheuses ont rejoint ce programme, et près de 1 500 personnes originaires du monde entier ont déjà bénéficié de primes.

Bien que nous ayons adopté plusieurs mesures de protection contre les incidents de confidentialité, tels que les accès non autorisés aux données, nous ne sommes pas à l’abri d’un incident. Ceci étant, nous estimons que la transparence dont nous pouvons faire preuve permettra de rétablir la confiance dans nos produits et nos processus au fil du temps. De ce fait, en plus de réparer nos erreurs et en tirer les leçons, notre programme de gestion des incidents prévoit des étapes permettant d’informer les internautes lorsque cela s’avère nécessaire, par l’intermédiaire de publications dans notre Newsroom ou notre blog Privacy Matters au sujet de problèmes ayant un impact sur notre communauté, mais aussi la collaboration avec la police ou d’autres autorités pour résoudre les incidents que nous identifions.

Surveillance par des tiers

Les tiers sont des partenaires externes qui travaillent avec Meta, mais qui ne sont ni détenus ni dirigés par Meta. Ces tiers appartiennent généralement à deux catégories principales : les prestataires de services pour Meta (proposant une assistance à la création de site Web, par exemple) et les personnes qui développent leurs activités autour de notre plateforme (comme les développeurs et développeuses d’applications ou d’API). Afin d’atténuer les risques liés aux données et aux informations personnelles échangées avec des tiers, nous avons mis en place un programme de surveillance et de gestion des tiers, chargé de superviser les risques liés à ces derniers et de mettre en œuvre des mesures de confidentialité appropriées.

Nous avons également créé un processus tiers d’évaluation de la confidentialité dédié aux prestataires de services afin d’évaluer et de limiter les risques. En accord avec notre processus, ces prestataires de services sont également liés par des contrats prévoyant des protections de la confidentialité. Leur profil de risque détermine la façon dont ils et elles sont surveillé·es, réévalué·es, et le cas échéant, les sanctions à appliquer en cas de manquement (résiliation du contrat, par exemple).

Dans le cadre de l’engagement continu de Meta à favoriser un écosystème de développement sécurisé et respectueux de la confidentialité, nous avons lancé de nouvelles ressources et initiatives conçues pour appuyer l’utilisation responsable des données et renforcer l’intégrité de notre plateforme.

Centre d’initiatives responsables de la plateforme : nous avons lancé un nouveau Centre d’initiatives responsables de la plateforme afin de centraliser l’approche de Meta en matière de confidentialité et de sécurité auprès des équipes de développement tierces, renforçant ainsi notre engagement en faveur de pratiques sûres et responsables en matière de données sur l’ensemble de notre plateforme. Cet espace fournit des ressources et des conseils complets sur nos programmes de conformité, nos pratiques de développement responsable et les outils qui aident les équipes de développement à respecter les normes de confidentialité de Meta. Ce centre permet aux équipes de développement d’accéder aux ressources nécessaires concernant nos politiques et nos pratiques responsables sur la plateforme, ce qui contribue à un écosystème plus sûr et plus transparent.

Accès aux données et renouvellement : nous avons mis en place un nouveau processus consolidé pour demander, gérer et renouveler l’accès des équipes de développement aux données, renforçant ainsi notre engagement à simplifier la plateforme et à créer de nouveaux outils de développement. Dans le cadre du renouvellement de l’accès aux données, les membres des équipes de développement ne sont soumis qu’à une seule évaluation régulière, une fois par an, pour confirmer qu’ils continuent à respecter les normes de Meta en matière de confidentialité et de données, ainsi que les conditions de la plateforme. Ce processus exige des équipes de développement qu’elles réaffirment explicitement leur respect des normes et conditions de protection des données de Meta, et qu’elles décrivent comment et pourquoi chaque type de données est utilisé. En consolidant l’expérience de développement, nous espérons les aider à répondre à nos exigences et à offrir une sécurité et une confidentialité fiables à leurs utilisateur·ices final·es.

Lutte contre le scraping

Notre équipe de lutte contre le scraping se consacre à la détection, à l’investigation et au blocage des modèles de comportement associés au scraping non autorisé. Le scraping est la collecte automatisée, autorisée ou non, de données depuis un site Web ou une application. Le recours à l’automatisation pour accéder à des données sur les plateformes de Meta ou les collecter sans notre autorisation constitue une infraction à nos conditions de service.

Nous investissons continuellement dans l’infrastructure et les outils afin qu’il soit plus difficile pour les scrapers de collecter des données à partir de nos services et d’en tirer profit le cas échéant. Des exemples de ces investissements sont les plafonds et les limites de données. Les plafonds limitent le nombre de fois qu’une personne peut interagir avec nos produits dans un laps de temps donné, tandis que les limites de données empêchent d’obtenir plus de données qu’il n’en faut pour utiliser nos produits normalement.

Nous utilisons des identifiants d’utilisateur·ices et de contenu générés en interne, après avoir constaté que le scraping non autorisé impliquait souvent de deviner ou d’acheter ces identifiants. Nous utilisons par ailleurs de nouveaux identifiants pseudonymisés qui permettent de prévenir le scraping non autorisé de données, en faisant en sorte que deviner, se connecter et accéder de manière répétée aux données soit plus compliqué pour les scrapers.

Chaque jour, nous bloquons des milliards d’actions de scraping non autorisées sur Facebook et Instagram, et nous prenons plusieurs mesures contre les personnes s’y adonnant, notamment la désactivation des comptes et la demande de suppression des données scrapées auprès des entreprises qui les hébergent.

Examen de la confidentialité

Chez Meta, le processus d’examen de la confidentialité est au cœur du développement de nouveaux produits et services, de nouvelles pratiques, et de leur mise à jour. Grâce à ce processus, nous évaluons comment les données seront utilisées et protégées dans les produits, services et pratiques nouveaux ou mis à jour. Chaque mois, nous examinons en moyenne 1 400 produits, fonctionnalités et pratiques relatives aux données au sein de l’entreprise, avant leur mise en production, en vue d’évaluer et d’atténuer les risques en matière de confidentialité.

Komal Lahiri, vice présidente Examen de la confidentialité

« Chaque jour, des milliards de personnes nous confient leur données confidentielles. L’examen de confidentialité est indispensable pour honorer cette confiance et garantit une innovation responsable. Notre principal objectif est de montrer aux utilisateurs et utilisatrices et aux régulateurs que nous respectons nos obligations en matière de confidentialité et que nous le faisons dans les règles. »


—Komal Lahiri, VP, gouvernance, risques et conformité liés aux produits

Dans le cadre de ce processus, une équipe transversale composée de spécialistes de la confidentialité évalue les risques potentiels de violation de la confidentialité associés à un projet. Elle détermine ensuite si des changements doivent être mis en œuvre avant le lancement du projet afin d’atténuer ces risques. Si l’évaluation des risques ou les mesures d’atténuation proposées pour un produit font l’objet d’un désaccord, les équipes doivent alors solliciter les personnes responsables des produits et des politiques, et éventuellement le PDG, afin obtenir un avis plus détaillé et de prendre une décision finale.

Le développement de nos produits, services et pratiques, nouveaux et modifiés, par l’intermédiaire du processus d’examen de la confidentialité, est guidé par nos attentes internes en matière de confidentialité, qui couvrent notamment les aspects suivants :

  1. Restriction de l’objectif : traiter les données uniquement dans le cadre d’un objectif limité et clairement défini qui offre une valeur ajoutée aux personnes qui utilisent nos technologies.
  2. Minimisation des données : recueillir et créer le volume de données strictement nécessaire à la réalisation d’objectifs clairement définis.
  3. Conservation des données : conserver les données uniquement le temps nécessaire à la réalisation d’objectifs clairement définis.
  4. Protection contre l’utilisation détournée de données externes : protéger les données contre l’utilisation abusive, la perte accidentelle et l’accès par des tiers non autorisés.
  5. Transparence et contrôle : communiquer de façon proactive, claire et honnête sur le comportement des produits et les pratiques de gestion des données, et permettre aux internautes de contrôler nos pratiques, dès que cela s’avère possible et approprié.
  6. Accès aux données et gestion : permettre aux internautes d’accéder aux données que nous avons recueillies ou créées à leur sujet, et de les gérer.
  7. Équité : développer des produits qui identifient et limitent les risques pour les populations vulnérables, et veiller à produire de la valeur ajoutée pour les internautes.
  8. Responsabilité : garantir l’application de processus internes et de contrôles techniques dans le cadre de nos décisions, produits et pratiques.

Nous avons également investi dans les examens de vérification et dans une plateforme centralisée afin de soutenir le processus d’examen de la confidentialité à grande échelle :

  • Plateforme centralisée : notre plateforme sert de guichet unique pour la gestion de tous les aspects du processus d’examen de la confidentialité. Ce référentiel central permet aux équipes de gérer efficacement leurs examens, leurs exigences et leurs décisions en matière de confidentialité.
  • Examens de vérification : l’examen de la confidentialité comprend une phase d’examen de la mise en œuvre technique afin d’analyser, de vérifier et de documenter la mise en œuvre technique des mesures d’atténuation liées à la confidentialité. Ce processus est intégré à nos outils de développement de logiciels, garantissant ainsi que ce qui a été convenu lors de l’examen de la confidentialité est effectivement mis en œuvre. En automatisant cette étape de vérification, nous pouvons maintenir notre engagement en faveur de la protection de la confidentialité des utilisateur·ices, et ce de manière cohérente.
02. Investissements techniques en faveur de la confidentialité

Nous investissons dans des innovations technologiques qui permettent de renforcer et d’améliorer notre approche de la confidentialité. En intégrant la confidentialité dans les outils et les processus de Meta, les équipes peuvent la prendre en compte plus tôt dans le cycle de développement du produit et offrir des avantages en la matière aux utilisateur·ices.

« L’investissement dans les infrastructures nous permet de garantir que la confidentialité se retrouve systématiquement dans tout ce que nous développons. Nous pouvons ainsi continuer à créer, dans le respect de la confidentialité, des produits innovants offrant une valeur ajoutée à nos utilisateurs et utilisatrices. »

— Michel Protti, directeur de la confidentialité et de la conformité pour les produits

Photo de deux personnes qui travaillent ensemble

Nous avons réalisé des progrès considérables dans l’amélioration de notre processus d’examen de la confidentialité grâce à des investissements technologiques. Plus précisément, nous avons lancé un cadre décisionnel au niveau des produits qui a amélioré la cohérence et la normalisation de nos examens. Ce cadre nous a permis d’automatiser et de rationaliser le processus d’examen en tirant parti des examens antérieurs de projets similaires, et d’intégrer des contrôles de la confidentialité directement dans nos outils d’ingénierie. Ces changements nous ont permis d’examiner plus de 1 400 lancements par mois tout en maintenant des standards cohérents en matière de confidentialité.

Nous continuons à renforcer et à développer notre infrastructure respectueuse de la confidentialité : innovantes et efficaces, les solutions d’infrastructure de Meta permettent aux équipes d’ingénierie de répondre plus facilement aux exigences complexes en matière de confidentialité lorsqu’elles créent des produits. L’infrastructure orientée confidentialité intègre des règles en la matière directement dans le code, pour un respect automatique des exigences. Nous avons par exemple créé des zones de politiques qui s’appliquent à l’ensemble de notre infrastructure afin d’imposer des restrictions sur les données, telles que leur utilisation uniquement à des fins autorisées, ce qui offre de solides garanties pour limiter les finalités de leur traitement. Les infrastructures orientées confidentialité continuent de jouer un rôle crucial dans la mise en œuvre de scénarios complexes de limitation des objectifs, tout en garantissant l’évolutivité, la fiabilité et la rationalisation de l’expérience de développement.

Nous réduisons activement la quantité de données sur les utilisateur·ices que nous recueillons et utilisons en déployant des technologies et outils innovants sur l’ensemble de Meta. Nous continuons d’investir dans des technologies protectrices de la confidentialité (PETs), basées sur des techniques cryptographiques et statistiques avancées, pour réduire le volume de données que nous recueillons, traitons et utilisons. Nous travaillons en outre pour publier ces technologies en open source dans le cas où elles s’avéreraient utiles pour l’écosystème global, ce qui concerne notamment les PETs pour l’IA via PyTorch. De plus, les investissements que nous consacrons aux PETs nous ont permis de créer une nouvelle fonctionnalité de chiffrement sécurisé sur WhatsApp qui vous permet de vérifier la sécurité de vos connexions et conversations grâce à la transparence des clés. Cette fonctionnalité réduit le risque d’usurpation d’identité d’une personne ou d’une entreprise avec laquelle un·e utilisateur·ice tenterait de communiquer et d’échanger des messages chiffrés. Pour cela, elle contrôle la validité des clés publiques dans la conversation en les comparant à celles d’un répertoire côté serveur qui stocke également des informations sur le compte, puis fournit un journal d’audit public et respectueux de la confidentialité attestant que les données n’ont pas été supprimées ni modifiées dans le répertoire.

Dans la même veine, nous avons développé un framework pour la suppression du code et des ressources, qui guide les ingénieur·es pour un abandon sûr et efficace des produits. L’abandon des produits est une opération complexe qui s’appuie sur des dépendances internes et externes, notamment des dépendances à d’autres produits Meta qui ne sont pas concernés par l’abandon. Pour résoudre ce problème, notre Systematic Code and Asset Removal Framework (SCARF) comprend un outil de gestion du workflow qui fait gagner du temps aux équipes d’ingénierie en identifiant les dépendances, ainsi que l’ordre correct des tâches d’élimination d’un produit. De plus, le SCARF se compose de sous-systèmes dédiés à la suppression sécurisée du code mort et des types de données non utilisés.

Le SCARF assiste l’humain pour des milliers de projet d’abandon et permet l’élimination automatique de millions de ressources de code et de données. Il est par ailleurs très utile à nos équipes chargées de la confidentialité, qui s’en servent pour contrôler l’avancement des opérations d’abandon en cours et pour garantir le respect des délais.

03. La confidentialité dans nos produits

Nous sommes devenus une société de développement de produits orientés confidentialité, qui veille à ce que, de la conception à la mise à disposition, tout produit ou toute fonctionnalité prenne la confidentialité en compte dès le début. Cela fait partie de notre engagement à garantir la confidentialité dans les nouveaux produits et les mises à jour de produits existants. Pour renforcer cet engagement, la confidentialité est un élément essentiel de l’évaluation des performances de nos équipes d’ingénierie.



Vous pouvez le constater pour un grand nombre de nos produits :

Depuis 2016, les conversations personnelles sur WhatsApp sont protégées par un chiffrement de bout en bout, ce qui signifie que personne en dehors des discussions d’une personne, pas même WhatsApp ou Meta, ne peut les lire ou les écouter. En 2023, nous avons commencé à déployer le chiffrement de bout en boutpar défaut pour toutes les discussions et tous les appels personnels sur Messenger, pour plus de confidentialité et de sécurité. Ainsi, personne d’autre que vous et la personne avec laquelle vous discutez ne voit vos messages.

Ce processus a duré des années, car nous avions à cœur de bien faire les choses. Nos ingénieur·es, cryptographes, concepteur·ices, spécialistes des politiques et gestionnaires de produits ont travaillé sans relâche pour reconstruire de zéro les fonctionnalités Messenger. Le déploiement du chiffrement de bout en bout sur Messenger a exigé une refonte radicale de plusieurs aspects des protocoles de l’application afin de renforcer la confidentialité, la sécurité et la sûreté tout en préservant les fonctionnalités à l’origine du succès de Messenger. Notre approche s’est basée sur les enseignements que nous avons tirés des conversations secrètes sur WhatsApp et Messenger (la première offre facultative de chiffrement de bout en bout de Messenger), avant de les appliquer aux problèmes les plus épineux, tels que l’utilisation de plusieurs appareils, la prise en charge des fonctionnalités, l’historique des messages et l’assistance Web. Tout au long de ce processus, nous avons ajouté de nouvelles fonctionnalités de confidentialité, de sécurité et de contrôle, comme le verrouillage des applications et les paramètres de réception pour que les internautes puissent choisir les personnes autorisées à leur envoyer un message. Nous avons également amélioré les fonctionnalités de sécurité existantes, comme le signalement, le blocage et les invitations par message. Sur WhatsApp, où toutes les discussions et tous les appels personnels sont chiffrés de bout en bout par défaut, nous avons lancé un nouveau système de stockage chiffré, créé à l’aide du répertoire des clés vérifiables de WhatsApp, qui permet de sauvegarder et de restaurer ses contacts WhatsApp en toute sécurité.

Le chiffrement de bout en bout vise avant tout à protéger les communications des internautes pour leur permettre de communiquer en toute sécurité avec leurs ami·es et leurs proches. Nous avons étroitement collaboré en externe avec des spécialistes, des universitaires, des militant·es et des gouvernements pour identifier les risques et prendre des mesures d’atténuation afin de faire rimer confidentialité avec sécurité. Nous avons commandé une évaluation indépendante de l’impact sur les droits humains, conçu nos produits de manière à prévenir les préjudices dès la conception, mis en place des contrôles efficaces pour les utilisateur·ices, et investi dans l’identification proactive des abus.

Les lunettes Ray-Ban Meta vous permettent de prendre une photo ou d’enregistrer une vidéo de votre point de vue unique, d’écouter de la musique ou de passer un appel, le tout sans avoir à sortir votre téléphone. Elles sont équipées d’une caméra, d’un système audio et d’un microphone de qualité supérieure, ainsi que de nouvelles fonctionnalités telles que le stream en direct et l’assistant Meta IA intégré. Résultat : vous n’avez plus besoin de choisir entre profiter du moment présent et l’immortaliser.

Les lunettes Ray-Ban Meta ont été conçues dans le respect de la confidentialité. Elles témoignent clairement de notre engagement envers l’innovation responsable et la confidentialité intégrée. Nous avons pris en compte les retours de nos parties prenantes, collectés dès le lancement des Ray-Ban Stories, et les avons appliqués de façon concrète.

  • La LED de capture est désormais plus visible et arbore un motif voyant, statique ou clignotant, pour les enregistrements plus longs (vidéo, stream en direct).
  • Nous avons également introduit une fonctionnalité de détection des obstructions pour empêcher les utilisateur·ices d’enregistrer alors que la LED de capture est recouverte. Si la LED de capture est entièrement obstruée, l’utilisateur·ice ne peut pas utiliser la caméra, et il lui est demandé de retirer l’obstacle.
  • L’application Meta View associée continue d’offrir un accès simplifié aux paramètres de confidentialité pour gérer le partage d’informations et de données supplémentaires avec Meta.

Nous lançons les comptes Ado sur Instagram, une expérience destinée aux ados sous la supervision de leurs parents. Les comptes Ado seront également disponibles sur d’autres plateformes Meta. Les comptes Ado sont dotés de protections intégrées qui limitent le contenu que les ados peuvent voir et les personnes qui peuvent les contacter. Nous attribuerons automatiquement un compte Ado aux ados, et les moins de 16 ans auront besoin de l’autorisation d’un parent pour assouplir les paramètres par défaut associés.

  • Comptes privés : proposés par défaut aux ados de moins de 16 ans, nécessitant que les nouveaux followers soient préalablement acceptés. Avec les comptes privés par défaut, les ados doivent préalablement accepter les nouveaux followers, et les personnes qui ne les suivent pas ne peuvent pas voir leur contenu ou interagir.
  • Restriction des messages : les messages des ados obéissent aux paramètres les plus stricts. Seuls les comptes suivis ou avec lesquels il y a déjà une relation pourront leur écrire.
  • Restriction des contenus sensibles : les comptes des ados sont automatiquement soumis aux restrictions les plus strictes pour le contrôle des contenus sensibles, ce qui limite le type de contenu sensible affiché dans les fonctionnalités Explorer et Reels.
  • Interactions limitées : seuls les comptes suivis par les ados peuvent les identifier et les mentionner.

Supervision parentale : les parents ne peuvent pas lire les messages de leur enfant, mais peuvent voir qui a communiqué avec lui au cours des sept derniers jours.

Pour en savoir plus, consultez cette page.

Nous avons lancé de nouvelles fonctionnalités d’IA générative, notamment des stickers, l’édition d’images, notre assistant Meta AI pour toutes nos applications, ainsi que 28 nouveaux personnages d’IA. Nous avons mis à jour le guide du Centre de confidentialité sur l’IA générative et d’autres ressources sur la transparence pour expliquer plus en détail la création de nos modèles d’IA, nos fonctionnalités, vos options et vos droits en matière de données personnelles disponibles dans votre région.

Notre outil Pourquoi je vois ça continue d’expliquer aux internautes pourquoi certaines publicités apparaissent sur leur fil Facebook et Instagram. Notre travail a notamment consisté à regrouper les informations par thèmes pour expliquer comment l’activité sur et en dehors de nos technologies alimente les modèles de machine learning utilisés pour choisir et diffuser des publicités : par exemple, le fait d’aimer une publication sur la Page Facebook d’un·e ami·e ou de consulter un site Web spécialisé dans le sport. Nous avons également ajouté des exemples et illustrations qui expliquent comment nos modèles de machine learning font le lien entre différents thèmes pour montrer des publicités pertinentes. En outre, nous facilitons le contrôle des publicités pour les utilisateur·ices en leur permettant d’accéder à leurs préférences publicitaires à partir de nouvelles pages dans l’outil Pourquoi est-ce que je vois cette publicité.

La Bibliothèque de contenu Meta et l’API Content Library sont des outils de recherche qui permettent aux personnes qualifiées d’accéder à des contenus accessibles au public provenant de Facebook, Instagram et Threads. Elles peuvent ainsi rechercher, explorer et filtrer les données sur une interface d’utilisation graphique ou par le biais d’une API programmatique.

Les données accessibles comprennent les publications des Pages, des groupes, des évènements et des profils Facebook, les publications des comptes Instagram et les publications des profils Threads. Des détails sur le contenu, tels que le nombre de réactions, de partages, de commentaires et de vues, sont également disponibles.

Meta a collaboré avec le Consortium interuniversitaire pour la recherche politique et sociale (ICPSR) de l’université du Michigan pour partager les données publiques des technologies Meta de façon responsable et dans le respect de la confidentialité. Ce partenariat est établi via l’initiative principale Social Media Archive (SOMAR) de l’ICPSR. La SOMAR traite et examine de manière indépendante les demandes d’accès à la Bibliothèque de contenus Meta et à l’API Content Library.

Les efforts que nous déployons pour communiquer en toute transparence nous amènent à faire appel à des ressources éducatives externes pour expliquer clairement aux internautes nos pratiques, à les sensibiliser davantage, ainsi qu’à veiller à ce que les informations soient facile d’accès.

  • Notre Politique de confidentialité détaille la façon dont nous collectons, utilisons, partageons, conservons et transférons les informations, ainsi que les droits et contrôles dont disposent les internautes en matière de confidentialité.
  • Le Centre de confidentialité est un espace où les internautes peuvent mieux comprendre nos pratiques afin de prendre des décisions éclairées concernant la confidentialité, d’une manière qui leur convient. Grâce à la formation et à l’accès aux contrôles de confidentialité et de sécurité, nous répondons à certaines des préoccupations les plus courantes en matière de confidentialité des milliards de personnes qui passent du temps avec nous chaque jour. Le Centre de confidentialité comporte plusieurs modules, dont le partage, la collecte, l’utilisation, la sécurité, la jeunesse, l’IA générative et les publicités, qui permettent d’associer directement un problème ou une préoccupation aux contrôles de confidentialité et de sécurité pertinents que nous avons mis en place dans nos applications et services au fil des années.
  • La section Données et confidentialité de notre Newsroom propose des informations supplémentaires sur la façon dont nous abordons la confidentialité dans le contexte de fonctionnalités ou de problèmes spécifiques.

Afin de proposer toujours plus de transparence et de contrôle aux internautes, nous avons développé un certain nombre d’outils dédiés à la confidentialité qui leur permettent de comprendre ce qu’ils et elles partagent et la manière dont leurs informations sont utilisées, notamment :

  • L’Assistance confidentialité guide les internautes lors de la configuration de paramètres importants de confidentialité et de sécurité sur Facebook pour les aider à renforcer la sécurité de leur compte et à choisir les personnes qui peuvent accéder au contenu qu’ils et elles partagent et la manière dont leurs informations sont utilisées. L’Assistance confidentialité propose cinq thèmes différents pour aider les personnes à décider qui peut voir ce qu’elles partagent, à contrôler la façon dont leurs informations sont utilisées et à renforcer la sécurité de leur compte.
    • Qui peut voir ce que vous partagez aide les internautes à décider qui peut voir les informations de leur profil, comme leur numéro de téléphone et leur adresse e-mail, ainsi que leurs publications.
    • Comment protéger votre compte aide les utilisateur·ices à renforcer la sécurité de leur compte en choisissant un mot de passe plus fort et en activant l’authentification à deux facteurs.
    • Comment les autres peuvent vous trouver sur Facebook laisse les internautes choisir les moyens par lesquels d’autres personnes peuvent les rechercher sur Facebook et leur permet de choisir qui peut leur envoyer une invitation.
    • Paramètres de vos données sur Facebook permet aux personnes de vérifier les informations partagées avec les applications auxquelles elles se connectent via Facebook. Elles peuvent également supprimer les applications qu’elles n’utilisent plus.
    • Vos préférences publicitaires sur Facebook fournit des informations sur le fonctionnement des publicités de nos produits, permet aux utilisateur·ices de choisir les informations de leur profil que les annonceurs peuvent utiliser pour leur montrer des publicités et leur permet de décider qui peut voir leurs interactions sociales avec les publicités, par exemple les j’aime.
  • Gérer l’activité permet aux internautes de gérer simultanément plusieurs publications avec des filtres afin de trier et de trouver du contenu, comme des publications avec des personnes en particulier ou sur une période spécifique. Cet outil comprend aussi une commande de suppression qui offre aux internautes une solution plus définitive en leur permettant de placer simultanément plusieurs publications anciennes dans la corbeille. Après 30 jours, les publications placées dans la corbeille sont supprimées, sauf si l’utilisateur·ice décide de les supprimer ou de les restaurer manuellement avant l’expiration de ce délai.
  • Espace Comptes : l’Espace Comptes aide les internautes à gérer les expériences partagées et à modifier les paramètres de leurs comptes Facebook, Instagram et Meta. Il est possible d’ajouter des comptes Facebook, Instagram et Meta au même Espace Comptes pour :
    • Gérer les expériences partagées entre les comptes dans le même Espace Comptes, comme le partage de publications ou de stories sur plusieurs profils à la fois, et la connexion sur différents comptes. En savoir plus.
    • Gérer les paramètres individuels de chaque compte dans l’Espace Comptes comme les détails personnels, le mot de passe et la sécurité, et vos informations et autorisations. En savoir plus.
      • Télécharger et accéder à vos informations : dans les paramètres de l’Espace Comptes, Meta fournit des outils pour rendre les informations sur nos produits utiles et faciles à trouver, par exemple l’historique d’activité, l’accès à vos informations et le téléchargement de vos informations. Afin de continuer à améliorer ces outils, nous avons commencé, en février 2024, à inclure des journaux de données dans la section Télécharger vos informations, ce qui permet d’obtenir davantage de données sur la façon dont on utilise nos produits. Les journaux de données comprennent des informations sur le contenu que les utilisateur·ices ont consulté sur Facebook, les interactions avec les technologies Meta et les produits que nous leur avons recommandés en fonction de leur activité.
    • Gérez les paramètres de tous les comptes à la fois s’ils se trouvent dans le même Espace Comptes, comme les préférences publicitaires et l’activité en dehors des technologies Meta (qui fournit un résumé de l’activité que les entreprises et les organisations partagent avec nous sur les interactions des personnes, comme la visite de leur application ou site Web, et donne aux personnes la possibilité de déconnecter leur activité passée de leur compte). En savoir plus.
  • Meta Quest et Meta Horizon :
    • Paramètres de confidentialité : vous pouvez choisir le degré de socialisation que vous souhaitez et la manière dont vos informations sont partagées avec d’autres personnes dans vos paramètres de confidentialité. Les paramètres de confidentialité que vous choisissez pour Meta Quest ou l’application Meta Horizon seront les mêmes que ceux que vous avez sur Worlds. Vous pouvez gérer vos paramètres dans l’application Meta Horizon et sur Meta Quest. Vous pouvez rendre votre profil Meta Horizon public ou privé, votre statut En ligne vous permet de contrôler si vous partagez vos informations lorsque vous êtes en ligne ou lorsque vous l’avez été récemment, et la fonctionnalité Masquer l’activité dans l’application vous permet de masquer votre activité dans des applications spécifiques. Les paramètres de confidentialité sociale sur Meta Horizon OS sont simples et facilement accessibles à partir des paramètres Quest ou des paramètres de Worlds.
    • Verrouillage des capteurs pour Quest : la nouvelle fonctionnalité de verrouillage des capteurs coupe l’alimentation des caméras et des microphones externes de votre casque dans certaines situations, par exemple lorsque le casque se met en veille. Vous gardez le contrôle : les capteurs restent alors hors tension jusqu’à ce que vous appuyiez physiquement sur le bouton d’alimentation du casque. Le verrouillage des capteurs a commencé à être proposé en option sur le Quest 3 et sera inclus dans tous les modèles ultérieurs. Les appareils Quest antérieurs désactivent les caméras et les microphones externes dans le logiciel au lieu d’être mis hors tension directement.
    • Comptes gérés par les parents : les parents peuvent créer ce type de compte Meta pour les 10-12 ans (l’âge peut varier), permettant à leurs préados d’accéder à une multitude de contenus intéressants et éducatifs en VR, avec des dispositifs de protection adaptés à leur âge et conçus spécifiquement à leur intention.
04. UN ENGAGEMENT CONTINU EN FAVEUR DE LA CONFIDENTIALITÉ

Nous investissons dans la confidentialité et nous nous engageons en faveur d’une amélioration continue.

« La mise en œuvre de la confidentialité demande un investissement continu de la part de tout le monde au sein de notre entreprise. Il incombe à chaque membre du personnel de Meta de mener à bien notre mission. » —
Michel Protti, directeur de la confidentialité et de la conformité pour les produits

La protection des données et de la confidentialité des utilisateur·ices est la pierre angulaire de notre entreprise et de notre vision de l’avenir. En ce sens, nous affinons et améliorons continuellement notre programme de confidentialité et nos produits afin de répondre à l’évolution des attentes et de la technologie (en travaillant avec des législateur·ices et des spécialistes de la protection des données afin de trouver des solutions à des défis inédits), et nous partageons nos avancées au fur et à mesure.