Le paradoxe du consentement aux cookies : pourquoi des lois sur la vie privée comme la Loi 25 et le RGPD exigent des cookies pour refuser les cookies

TL;DR : Pour se conformer aux lois sur la vie privée, les sites web doivent suivre les utilisateurs afin de se souvenir qu’ils ne veulent pas être suivis.

Problème : Des lois comme le RGPD et la Loi 25 du Québec imposent des mécanismes de consentement qui reposent sur la technologie même qu’elles cherchent à réguler : les cookies et autres stockages locaux.

Réalité : La plupart des utilisateurs cliquent sur « Tout accepter » sans lire, tandis que les utilisateurs avancés contournent tout le système via des blocages au niveau du navigateur ou du réseau (uBlock, AdGuard, Pi-hole, etc.).

Cookie consent paradox and digital laws

Lorsque le RGPD est d’abord entré en vigueur en Europe, puis que la Loi 25 au Québec a modernisé la réglementation canadienne en matière de protection de la vie privée, ces textes ont été présentés comme de grandes victoires pour la vie privée des utilisateurs.

La promesse était simple : donner aux utilisateurs le contrôle sur la manière dont leurs données sont collectées, partagées ou profilées. Mais la mise en œuvre s’est transformée en cauchemar d’UX global, avec des bannières clignotantes, des modales en surimpression et des boutons « Gérer les préférences » passifs-agressifs.

Le paradoxe se situe au cœur même du système :
pour se souvenir que vous avez refusé les cookies, un site web doit stocker un cookie, ou un équivalent sous forme de drapeau dans le stockage local, sur votre appareil. Sans cela, chaque chargement de page redemanderait votre choix, à l’infini.

La conformité exige donc elle-même un suivi. Et pour « faciliter » les choses, la plupart des propriétaires de sites externalisent cette logique vers des plateformes de gestion du consentement (CMP) distantes comme CookieYes, Iubenda ou OneTrust : des services qui injectent des scripts externes suffisamment puissants pour contrôler, bloquer et surveiller tous les autres traceurs sur votre site.

Paradoxalement, ces CMP deviennent des passerelles privilégiées dans le contexte de votre page… un seul script compromis pourrait cibler des milliers de sites en une seule fois.

Résultat ?
Un théâtre de la confidentialité qui surcharge les utilisateurs, ralentit les sites, et crée de nouveaux risques de sécurité, tout en offrant peu de protection réelle.

Les personnes qui se soucient vraiment de leur vie privée ne comptent pas du tout sur les bannières ; elles bloquent les traceurs directement au niveau du navigateur, du DNS ou du réseau.


Contexte légal : RGPD, ePrivacy et Loi 25 du Québec

Avant de plonger dans le paradoxe technique, il vaut la peine de clarifier ce que ces lois disent réellement et comment elles se recoupent.

Le RGPD : le consentement comme fondement du traitement licite

Le Règlement général sur la protection des données (RGPD), appliqué dans toute l’UE depuis 2018, régit la manière dont toute organisation traite les données personnelles, y compris des identifiants comme les cookies, les identifiants d’appareil et les adresses IP.
Il ne légifère pas directement sur les cookies ; il définit plutôt le consentement et la base juridique de toute collecte de données.

  • Article 6(1)(a) – le traitement n’est licite que si la personne concernée a donné un consentement informé, spécifique et libre.
  • Article 7 – le consentement doit être aussi facile à retirer qu’à donner.
  • Considérant 30 – les identifiants en ligne tels que les cookies peuvent constituer des données personnelles s’ils peuvent être reliés à un individu.

En pratique, cela signifie qu’avant de déposer tout cookie non essentiel (analyse, marketing, ou suivi social), vous devez obtenir un consentement explicite de l’utilisateur.
Les cookies essentiels (comme l’état de session ou le panier d’achat) peuvent être définis sans consentement, mais tout le reste doit attendre.

L’exécution a toutefois été déléguée à l’Autorité de protection des données (APD) de chaque pays de l’UE, ce qui a conduit à des interprétations inégales et à une prolifération de « bannières de cookies » conçues pour satisfaire au minimum le critère visuel de conformité.

Référence :
Texte du RGPD – Articles 6 & 7
Lignes directrices 05/2020 du CEPD sur le consentement


La directive ePrivacy : la véritable « loi sur les cookies »

Alors que le RGPD régit le traitement des données, la directive ePrivacy 2002/58/CE (modifiée en 2009) cible spécifiquement les communications électroniques et le stockage sur les appareils ; la fameuse « loi sur les cookies ».

  • Article 5(3) : le stockage d’informations ou l’accès à des informations déjà stockées sur l’appareil d’un utilisateur (comme les cookies, le localStorage ou les données de fingerprinting) n’est autorisé que si l’utilisateur a donné son consentement, après avoir reçu une information claire, sauf lorsque ce stockage est strictement nécessaire au service demandé.

Cette clause est l’origine juridique directe des bannières de cookies.

Le futur règlement ePrivacy (toujours pas finalisé en 2025) vise à remplacer la directive et à harmoniser les règles dans toute l’UE, y compris des références explicites aux API de stockage plus récentes, comme IndexedDB, et aux identifiants persistants au-delà des cookies.

Référence :
Directive ePrivacy – Article 5(3)


La Loi 25 du Québec : la réforme de la vie privée la plus agressive au Canada

Au Canada, la vie privée était auparavant régie par la LPRPDE (PIPEDA) au niveau fédéral : un cadre avec une application relativement faible et des notions vagues de « consentement valable ».

Puis est arrivée la Loi 25 du Québec (anciennement projet de loi 64), qui a modernisé la Loi sur la protection des renseignements personnels dans le secteur privé.

Échelonnée entre 2022 et 2024, la Loi 25 a introduit :

  • Le consentement explicite pour les technologies d’identification, de localisation ou de profilage : couvrant les cookies, pixels, balises (beacons) et tout identifiant équivalent côté client.
  • La confidentialité par défaut : toute fonctionnalité qui collecte ou communique des renseignements personnels doit être désactivée par défaut, à moins que l’utilisateur ne l’active explicitement (opt-in).
  • Transparence et imputabilité : les organisations doivent publier comment elles collectent les données, à quelles fins et pendant combien de temps.
  • Portabilité et destruction des données : les utilisateurs peuvent exiger la suppression ou l’export de leurs renseignements personnels.
  • Amendes importantes : jusqu’à 25 millions CAD ou 4 % du chiffre d’affaires mondial, comparable aux sanctions du RGPD.

Un point notable est que la Commission d’accès à l’information (CAI) du Québec traite les « cookies et technologies similaires » non pas comme un souci de design web mais comme des technologies de profilage.

Cette classification signifie que même des solutions d’analyse ou de stockage de préférences jugées bénignes peuvent nécessiter un consentement explicite, selon le degré d’identifiabilité des données.

Référence :
Commission d’accès à l’information du Québec – Aperçu de la Loi 25
Blog Private AI : Cookies et Loi 25
Lexology : La confidentialité par défaut selon la Loi 25 expliquée


Le chevauchement et le problème

Jusqu’ici, le RGPD, ePrivacy et la Loi 25 sont tous d’accord sur un point :

Vous devez obtenir le consentement avant de stocker ou de lire toute information non essentielle sur l’appareil d’un utilisateur.

Mais aucun de ces cadres n’offre de mécanisme technique pour stocker le refus de l’utilisateur lui-même.
Ils définissent le résultat légal (« l’utilisateur doit avoir le choix »), mais pas le détail de l’implémentation (« comment se souvenir de ce choix ? »).

C’est cette couche manquante qui donne naissance au paradoxe des cookies. L’acte même de se conformer crée une nouvelle donnée à suivre.

C’est là que la conformité se heurte à la logique.

Imaginez que vous visitiez un site web pour la première fois. Une bannière apparaît :

« Nous utilisons des cookies pour améliorer votre expérience. Accepter tout ou gérer vos préférences. »

Si vous cliquez sur « Tout refuser », le site doit d’une façon ou d’une autre se souvenir de ce choix. Sinon, la bannière réapparaîtra à chaque chargement de page ou visite.
Et la seule manière fiable de se souvenir de quoi que ce soit entre deux requêtes est de stocker une valeur sur votre appareil.

Le consentement nécessite de la persistance

Il existe seulement quelques options techniques pour conserver la préférence de l’utilisateur :

Mécanisme de stockageTypeDescriptionRéglementé par Loi / ePrivacy ?
document.cookieCookiePetites paires clé-valeur classiques envoyées à chaque requête.Oui
localStorageWeb Storage APIStocké côté client, non envoyé avec les requêtes.Oui
sessionStorageWeb Storage APITemporaire, effacé à la fermeture du navigateur.Oui
IndexedDBBase de données clientStockage structuré persistant.Oui
Journal serveur / empreinteCôté serveurLié à l’IP, au User-Agent ou à un ID d’appareil.Oui (si identifiable)

Chacune de ces méthodes compte comme un « stockage ou accès à des informations sur l’appareil de l’utilisateur ».
Ce qui signifie que même le fait de stocker que l’utilisateur a refusé les cookies est, par définition, un cookie ou un acte de suivi équivalent.

C’est le paradoxe.

Une implémentation typique pourrait ressembler à ceci :

// Exemple minimal de logique de consentement
if (!getCookie('consent')) {
  showBanner();
}

function acceptCookies() {
  setCookie('consent', 'accepted', 365);
}

function refuseCookies() {
  setCookie('consent', 'refused', 365);
}

Oui… refuseCookies() définit littéralement un cookie.
Le navigateur stocke consent=refused; expires=+365 days afin que les requêtes futures sautent la bannière.

Sans cela, chaque visite est un nouveau départ.
Et à moins que votre site ne mette en œuvre une corrélation de session côté serveur (ce qui nécessiterait encore plus de stockage de données), il n’y a aucun moyen de se souvenir du consentement sans écrire quelque chose en local.

Réalité ironique : pour arrêter le suivi, nous devons créer un traceur.

Les CMP et le « script d’autorité »

Les outils de conformité modernes comme CookieYes, Iubenda, OneTrust ou Cookiebot automatisent ce processus.
Ils injectent un extrait de JavaScript distant qui gère la logique de consentement pour vous :

  1. Attend que l’utilisateur fasse un choix.
  2. Crée ou met à jour un « cookie de consentement » ou une entrée dans le localStorage.
  3. Bloque ou autorise dynamiquement tous les autres scripts de suivi selon l’état du consentement.

Ce script s’exécute avant vos scripts d’analyse, de marketing ou vos intégrations. Il agit en pratique comme un pare-feu de confidentialité local.

Voici un exemple (simplifié depuis CookieYes) :

<script
  id="cookieyes"
  type="text/javascript"
  src="https://cdn-cookieyes.com/client_data/abcd1234/script.js"
  data-cyid="abcd1234">
</script>

Le script :

  • Charge un bundle JavaScript distant depuis un CDN tiers.
  • Analyse une configuration (souvent hébergée sur leur cloud).
  • Définit et lit des cookies comme _cky_consent, _cky_preference ou similaires.
  • Puis modifie le DOM et le flux d’exécution de tous les autres scripts de la page.

Ainsi, pour se conformer aux lois sur la vie privée, votre site exécute désormais du code étranger avec un contrôle privilégié sur votre page,
du code qui s’exécute avant tout le reste.


Le problème de la poule et de l’œuf

Vous ne pouvez pas afficher une bannière de consentement sans exécuter un script,
et vous ne pouvez pas exécuter ce script sans charger des ressources qui peuvent elles-mêmes déposer des cookies ou être soumises au consentement.

Les propriétaires de sites se retrouvent donc face à une dépendance circulaire :

  1. Il faut un consentement avant les cookies.
  2. Il faut des cookies pour se souvenir du consentement.
  3. Il faut du JavaScript pour afficher les options de consentement.
  4. Il faudrait un consentement pour exécuter du JavaScript qui pourrait suivre l’utilisateur.

La plupart des implémentations résolvent ce casse-tête en utilisant une exemption de “strictement nécessaire”, considérant que la logique de bannière de consentement elle-même est essentielle à la conformité légale.
C’est un contournement légitime, mais néanmoins une contradiction technique.


Alternatives locales

Certains développeurs soucieux de la vie privée évitent les CMP externes en :

  • Auto-hébergeant leur propre logique de bannière de consentement.
  • Utilisant un cookie de première partie au lieu d’un cookie de CMP tiers.
  • Ou en se reposant sur des en-têtes de confidentialité au niveau du navigateur, comme le Global Privacy Control (GPC).

Mais même ces solutions stockent toujours quelque chose côté client, un seul bit qui signifie « cet utilisateur a refusé les cookies »,
ce qui relève toujours de « l’accès à des informations sur un terminal » au sens du RGPD et de la Loi 25.

Ainsi, peu importe la finesse de votre implémentation, le paradoxe demeure :
la conformité exige une forme de suivi.

Le problème des CMP : déléguer le pouvoir à des scripts distants

Pour simplifier la conformité, la plupart des organisations ne réinventent pas la logique de consentement.

Elles la délèguent plutôt à des plateformes de gestion du consentement (CMP) : des fournisseurs tiers comme CookieYes, Iubenda, OneTrust, Cookiebot, et des dizaines d’autres offres SaaS plus petites.

Leur promesse : ajoutez une ligne de JavaScript et devenez instantanément conforme au RGPD, au CCPA et à la Loi 25.

Et c’est exactement ce que font des millions de sites. Le script distant de la CMP est injecté très haut dans le <head> du HTML pour s’assurer qu’il s’exécute avant tout autre script d’analyse, de publicité ou de contenu embarqué, devenant de fait le premier et le plus privilégié des scripts de votre site.
Et cela a un impact négatif sur plusieurs aspects de l’expérience utilisateur.

Ce que les scripts de CMP font réellement

Regardons le cycle de vie simplifié d’une intégration CMP typique :

  1. Initialisation
    Le script de la CMP se charge depuis un CDN ou un point de terminaison cloud tiers (souvent quelque chose comme cdn-cookieyes.com, cs.iubenda.com ou cdn.cookielaw.org).

  2. Récupération de configuration
    Il demande un fichier de configuration JSON contenant les définitions de politique de votre site, les catégories de cookies et les chaînes de langue.

  3. Rendu de l’interface
    Le script de la CMP injecte dynamiquement une bannière modale ou une surimpression, plus des boutons « Tout accepter », « Tout refuser » et « Gérer les préférences ».

  4. Contrôle du suivi
    Avant le consentement de l’utilisateur, il supprime activement d’autres scripts dans le DOM (Google Analytics, Facebook Pixel, LinkedIn Insight Tag, etc.) en retardant ou en sandboxant leur exécution.

  5. Persistance
    Une fois le choix effectué, la CMP écrit un cookie de consentement ou une clé dans le localStorage (généralement nommé _cky, _iub_cs, _consentMode ou similaire).

  6. Synchronisation des politiques
    De nombreuses CMP « appellent la maison » périodiquement pour vérifier les modèles mis à jour ou les changements réglementaires — ce qui signifie que même un site statique devient dépendant d’appels réseau externes.

Voici à quoi cela ressemble en HTML :

<script
  id="iubenda-cs"
  type="text/javascript"
  src="https://cdn.iubenda.com/cs/iubenda_cs.js"
  data-site-id="123456"
  data-blocking-mode="auto">
</script>

Cet extrait accorde au fournisseur l’autorité complète pour :

  • Accéder et modifier le DOM avant ou après l’exécution de votre propre JavaScript.
  • Intercepter ou retarder d’autres scripts externes.
  • Exécuter une logique arbitraire en fonction des actions de l’utilisateur.
  • Envoyer de la télémétrie vers leur infrastructure.

Du point de vue de la sécurité du navigateur, c’est l’équivalent de donner à la CMP des privilèges root sur votre frontend.


Le risque de la chaîne d’approvisionnement

La CMP devient un point de défaillance unique et un vecteur d’attaque à forte valeur.
Si un attaquant compromet le CDN du fournisseur ou injecte du code malveillant dans son bundle, il reçoit instantanément l’accès à :

  • Tous les sites web qui intègrent ce script de CMP.
  • Le contexte DOM de chaque visiteur.
  • Les informations sensibles saisies avant le rendu de la bannière (formulaires de connexion, champs de recherche, etc.).
  • Un public captif et conforme, qui fait confiance à la bannière de « confidentialité ».

C’est le même risque de chaîne d’approvisionnement que dans des attaques comme SolarWinds, Kaseya ou EventStream sur npm, mais cette fois livré sous l’étiquette de la conformité.

Et puisque les scripts de CMP s’exécutent tôt, tout code injecté s’exécuterait avant que votre Content Security Policy (CSP) ou que les mécanismes d’intégrité des sous-ressources (SRI) puissent vous défendre, car la plupart des CMP ne prennent pas en charge SRI ou des hashes auto-hébergés.

En bref : pour se conformer aux lois sur la vie privée, de nombreux sites donnent à une entreprise externe les clés de leur frontend. Une entreprise qui, elle-même, peut lire, modifier ou bloquer n’importe quoi sur votre page.


Télémétrie cachée et suivi de « méta-consentement »

Paradoxalement, les CMP collectent souvent leurs propres données d’usage :

  • Quand la bannière a été affichée.
  • Sur quels boutons les utilisateurs ont cliqué.
  • Combien d’actions « Accepter » vs « Refuser » ont eu lieu.
  • Empreinte du navigateur, langue et appareil pour agréger les statistiques de consentement.

Ces collectes sont généralement justifiées par « l’intérêt légitime » ou des analyses anonymisées, mais la frontière est floue.
En substance, les choix de confidentialité de vos visiteurs deviennent des points de données dans un autre système de suivi.

Exemple provenant d’une véritable politique de confidentialité de CMP (paraphrasée) :

Nous traitons des événements de consentement anonymisés pour améliorer les rapports de conformité et maintenir la disponibilité du service.

Ainsi, même le système qui applique la conformité en matière de vie privée effectue de la télémétrie.


Le dilemme des développeurs

Du point de vue du développeur, les CMP sont pratiques. Un snippet, une couverture légale, et une détection automatique de la région.
Mais ils introduisent plusieurs problèmes systémiques :

PréoccupationDescription
Risque de sécuritéDes scripts distants provenant de CDN tiers obtiennent un contrôle complet sur la page.
Impact sur les performancesLes CMP ajoutent des requêtes réseau bloquantes et des délais de rendu.
Perte de transparenceVous ne pouvez pas auditer leur code ni vérifier la logique d’application du consentement.
Dépendance juridiqueVotre conformité dépend de la conformité du fournisseur lui-même.
Frustration utilisateurDes modales lourdes et intrusives dégradent l’UX et alimentent la fatigue liée aux bannières.

Encore plus ironique, certaines CMP chargent Google Tag Manager pour gérer les règles de blocage, ce qui signifie que tout le mécanisme de confidentialité passe encore par l’infrastructure de Google.


Le paradoxe de la confiance

Les CMP étaient censés réduire le risque réglementaire,
mais, ce faisant, ils ont créé une nouvelle chaîne d’approvisionnement de la vie privée, une industrie centralisée « d’intermédiaires de conformité » qui manipulent eux-mêmes des données d’utilisateurs à grande échelle.

Ainsi, alors que la Loi 25 et le RGPD exigent la minimisation des données,
l’écosystème a évolué vers l’abstraction des données, déplaçant la confiance de votre site vers le script de quelqu’un d’autre.

Et comme pour tout autre service tiers, votre « bouclier de confidentialité » devient une surface d’attaque potentielle, qui, ironiquement, existe à cause de la régulation sur la vie privée.

Résumé :
En externalisant la logique de consentement aux CMP, nous avons remplacé des traceurs invisibles par des traceurs visibles, des bannières qui suivent l’acte de ne pas vouloir être suivi.

L’inutilité de la bannière

Les bannières de cookies étaient censées responsabiliser les utilisateurs. Au lieu de cela, elles sont devenues l’un des éléments d’interface les plus universellement ignorés sur Internet, une corvée que tout le monde clique sans lire.

Le principe était noble : « Laisser les gens choisir comment leurs données sont utilisées. »
La réalité : « Laisser les gens cliquer sur le plus gros bouton pour enfin accéder au site. »


La réalité comportementale

Plusieurs études indépendantes montrent à quel point les bannières de consentement sont inefficaces :

  • Le Comité européen de la protection des données (CEPD) a rapporté que plus de 90 % des utilisateurs cliquent immédiatement sur « Tout accepter » pour se débarrasser de l’obstruction.
  • Une étude de l’Université d’Aarhus (2022) a constaté que seulement 11 % des bannières de cookies étaient pleinement conformes aux lignes directrices du RGPD.
  • Une analyse transnationale (2025) de 22 000 sites web a montré qu’environ 70 % des bannières utilisaient des dark patterns (schémas de couleurs trompeurs ou cases pré-cochées) pour pousser les utilisateurs à l’acceptation.
  • Même lorsque les utilisateurs choisissent « Refuser », des scripts de suivi se chargent souvent quand même à cause d’une mauvaise configuration ou de failles délibérées.

Référence :
« Do Cookie Banners Respect My Choice? » (arXiv:1911.09964)
« A Cross-Country Analysis of Cookie Banners » (arXiv:2503.19655)

La bannière ne protège donc pas réellement la vie privée… elle enregistre la fatigue du consentement.


Pourquoi conformité ≠ vie privée

Un site conforme et un site respectueux de la vie privée ne sont pas la même chose.

  • Conformité : l’utilisateur a cliqué sur un bouton.
  • Vie privée : aucune donnée non nécessaire ne quitte jamais l’appareil.

Vous pouvez être pleinement conforme tout en exécutant :

  • Google Analytics, Facebook Pixel et LinkedIn Insight Tag.
  • Des dizaines de traceurs intégrés dans des widgets marketing.
  • Des scripts de fingerprinting de navigateur qui n’utilisent jamais de cookies.

Pire, certains traceurs contournent le consentement grâce au CNAME cloaking, déguisant des traceurs tiers en sous-domaines de première partie comme analytics.yourdomain.com.
Pour le navigateur (et la plupart des CMP), ils semblent « sûrs », même si les données sont envoyées directement à Google ou Meta.

En d’autres termes, la bannière protège souvent la légalité, pas la vie privée.


La psychologie du « Tout accepter »

La plupart des utilisateurs ne sont pas négligents par malveillance, ils sont simplement submergés.
Les bannières interrompent le flux d’information, détournent le champ de vision, et exercent une pression de design pour choisir la voie de la moindre résistance.

La recherche en UX appelle cela la « fatigue du consentement » : des utilisateurs qui prennent des décisions rapides et non réfléchies pour restaurer l’utilisabilité.
Ajoutez à cela la friction sur mobile, des textes peu clairs et un design incohérent, et les utilisateurs développent une forme de cécité aux bannières : ils ne lisent plus ni n’évaluent, ils se contentent de fermer.

C’est pourquoi la grande majorité des visiteurs, même ceux soucieux de leur vie privée, cliquent simplement sur tout ce qui fait disparaître la superposition.


Contournement technique

Même lorsqu’un utilisateur refuse sincèrement de donner son consentement :

  • Certains scripts continuent de faire de l’empreinte digitale via le canvas, WebGL ou l’entropie des polices.
  • Les CDN mettent en cache des identifiants dans les en-têtes HTTP (ETags, jetons de cache-busting).
  • Les pixels de suivi utilisent le préchargement DNS et des requêtes invisibles 1×1.
  • Les intégrations sociales (YouTube, X/Twitter, Facebook) définissent leurs propres cookies lorsque les iframes se chargent, indépendamment de vos préférences.

Ainsi, l’interface de conformité peut indiquer « suivi désactivé », mais le journal réseau du navigateur raconte une autre histoire.

Tout cela fait de l’exercice un rituel légal plutôt qu’une véritable protection technologique.


Effet net

Pour l’utilisateur final :Pour le propriétaire du site :
Plus de pop-ups.Plus de dépendances.
Des pages plus lentes.Plus de code et de maintenance.
Illusion de contrôle.Davantage de vulnérabilités potentielles.

Pour les régulateurs :
Des milliers de bannières qui respectent techniquement la lettre de la loi,
tout en offrant zéro amélioration mesurable des résultats en matière de vie privée.


Le cercle vicieux

Ironiquement, les lois sur la protection des données censées réduire le suivi ont créé toute une industrie du suivi de la conformité :

  • Les CMP mesurent combien d’utilisateurs ont accepté les cookies.
  • Les équipes marketing optimisent la conception des bannières pour augmenter le taux d’acceptation.
  • Les équipes UX effectuent des tests A/B pour voir quelle couleur de bouton obtient le plus de « consentement ».

Et comme « Tout refuser » diminue la couverture analytique, de nombreuses entreprises l’enterrent ou l’obscurcissent délibérément, priorisant les métriques plutôt que le sens.

Résumé :
La bannière de consentement moderne est une relique paradoxale, un bouclier légal déguisé en contrôle de confidentialité.

Les utilisateurs l’ignorent, les développeurs la détestent, et les traqueurs la contournent.
Au final, les seuls à en bénéficier sont les fournisseurs de conformité et les avocats.


Changement de pouvoir : la vraie confidentialité se joue à la périphérie client

Si les bannières de cookies sont le symptôme, alors le véritable remède se situe plus en profondeur, non dans des pop-ups ou des textes juridiques, mais à la périphérie technique : le navigateur, le résolveur DNS et le réseau local.

C’est là que la confidentialité peut réellement être appliquée.

Les couches du vrai contrôle

Tout utilisateur avancé qui se soucie vraiment de la vie privée finit par réaliser la même chose :

On ne négocie pas la confidentialité avec une boîte modale. On l’impose au niveau des paquets.

Il existe trois principales couches où cette application peut se produire :

CoucheOutils exemplesPortée de la protectionRemarques
Niveau navigateuruBlock Origin, Privacy Badger, DuckDuckGo Essentials, Brave ShieldsBloque les publicités, cookies et scripts de suivi connus par domaineFacile à déployer, fonctionne par appareil
Niveau DNSPi-hole, AdGuard Home, NextDNSBloque des domaines de suivi entiers avant leur résolutionFiltrage à l’échelle du réseau pour tous les appareils
Niveau réseaupfSense, OPNsense, Unifi Threat Management, Suricata IDSFiltre ou inspecte le trafic sortant, bloque la télémétrie, les malwares et les IP de traqueurs connuesContrôle évolutif, de niveau entreprise

Ces outils ne demandent pas de consentement. Ils empêchent simplement le trafic non désiré de quitter l’appareil ou le réseau.
Pas de bannières, pas de modales, pas de boutons « Tout accepter ».
Juste un trafic propre, régi par des politiques.


Blocage au niveau du navigateur

Les navigateurs modernes comme Firefox, Brave et Safari intègrent nativement le blocage de traqueurs.
Avec uBlock Origin ou des extensions similaires, vous pouvez bloquer des scripts comme :

https://www.google-analytics.com/analytics.js  
https://connect.facebook.net/en_US/fbevents.js  
https://cdn-cookieyes.com/client_data/*.js

Le navigateur intercepte ces requêtes avant leur exécution, neutralisant efficacement à la fois les traqueurs et les CMP.

Contrairement aux CMP, ces bloqueurs :

  • Fonctionnent localement, pas depuis un CDN distant.
  • Sont open source et auditables.
  • Ne collectent pas de télémétrie sur vos choix.
  • Ne dépendent pas de bases de données de consentement tierces.

C’est la confidentialité par conception, et non par conformité.


Filtrage au niveau DNS et réseau

Un niveau plus haut dans la pile est le blocage basé sur le DNS : la confidentialité appliquée à la résolution de noms.

Des outils comme Pi-hole, AdGuard Home et NextDNS agissent comme des résolveurs récursifs locaux.
Ils interceptent les recherches de domaines (par ex. google-analytics.com, doubleclick.net) et répondent par une adresse nulle, de sorte que la requête ne quitte jamais votre réseau.

C’est comme installer un pare-feu personnel pour tout votre foyer ou votre bureau.
Chaque appareil (ordinateurs, téléphones, téléviseurs connectés) hérite automatiquement du même niveau de protection.

Au niveau entreprise, des pare-feux comme pfSense, OPNsense ou Unifi UXG-Lite peuvent appliquer une inspection approfondie des paquets (DPI) et des flux de menaces (comme pfBlockerNG ou Suricata) pour abandonner silencieusement la télémétrie ou le trafic publicitaire à travers les VLAN.

Aucun consentement utilisateur requis, juste une application silencieuse de la politique.


Périphérie client vs périphérie légale

Voici le vrai contraste :

ApprochePoint d’applicationQui le contrôleRésistant aux traqueurs ?Nécessite de la confiance ?
Bannières RGPD / Loi 25Frontend du site webPropriétaire du site / CMPNon : dépend de scripts distantsOui
CMP (CookieYes, Iubenda)CDN distantFournisseur tiersPartiel : dépend du blocage correctNon
Bloqueur navigateur ou réseauClient ou réseau localUtilisateurOui : bloque avant le chargementNon

Une seule de ces approches donne le pouvoir à l’utilisateur plutôt qu’au régulateur.
Et elle ne nécessite pas de définitions juridiques du « consentement ». Seulement l’application technique de « non ».


Pourquoi cela fonctionne

Le blocage au niveau réseau réussit là où les bannières de consentement échouent parce qu’il opère en dehors de la surface d’exécution du web.
Les traqueurs ne peuvent pas le tromper, les CMP ne peuvent pas le contourner, et les API du navigateur ne peuvent pas le dépasser.

Il ne repose pas sur la confiance ou les bonnes intentions, seulement sur l’inspection des paquets et le filtrage DNS.

Ce modèle reflète la manière dont la sécurité et la confidentialité sérieuses sont gérées dans d’autres domaines :

  • Des pare-feu plutôt que des avertissements pop-up.
  • Le sandboxing plutôt que des « s’il vous plaît ne le faites pas ».
  • Le chiffrement plutôt que « nous promettons de ne pas regarder ».

L’ironie de l’autonomisation

Les lois sur la vie privée ont été conçues pour donner du pouvoir aux utilisateurs, mais elles ont fini par donner du pouvoir aux intermédiaires.
Les CMP sont devenus une nouvelle industrie de gardiens entre les utilisateurs et les sites web.

Pendant ce temps, les personnes qui comprennent réellement la technologie se sont simplement retirées de tout ce système en bloquant le problème à la périphérie.
Les seuls utilisateurs véritablement privés sont ceux qui ont cessé de jouer au jeu du consentement.

La vraie confidentialité n’est pas accordée par des bannières de conformité.
Elle est imposée par l’utilisateur, au niveau du navigateur, du DNS ou du réseau, là où la confiance s’arrête et où le contrôle commence.

L’ironie de la conformité

Les lois sur la vie privée comme le RGPD et la Loi 25 ont été rédigées avec les meilleures intentions :
protéger les individus contre la collecte excessive de données et les pratiques opaques de profilage.

Mais en pratique, ces réglementations ont souvent l’effet inverse :
elles rendent le web plus complexe, moins transparent et, paradoxalement, moins sécurisé.


Plus de code, plus de risques

Un propriétaire de petite entreprise qui souhaite simplement faire fonctionner un site web informatif se retrouve face à une liste de conformité qui ressemble à un plan d’architecture de niveau entreprise :

  • Bannière de cookies et gestion du consentement (CMP).
  • Politique de confidentialité juridique avec clauses juridictionnelles.
  • Logique facultative « Ne pas vendre mes données » pour la parité CCPA.
  • Journaux d’audit des événements de consentement des utilisateurs.
  • Blocage automatique des scripts marketing.
  • Mises à jour dynamiques lorsque les régulateurs publient de nouvelles directives.

Pour la plupart des développeurs, c’est excessif.
Ils branchent donc un CMP prêt à l’emploi, qui, comme nous l’avons vu, injecte du JavaScript tiers, des requêtes réseau, de la télémétrie et une logique de blocage complexe.

Chacun de ces éléments est une nouvelle surface d’attaque.

La conformité a transformé un site statique, à fichier unique, en un orchestre de scripts multi-couches qui appellent plusieurs clouds au nom de la « vie privée ».


Expansion de la surface d’attaque

Chaque nouvelle dépendance accroît le risque :

ComposantOrigine typiqueRisque introduit
Script CMPCDN tiersAccès complet au DOM, vulnérabilité de la chaîne d’approvisionnement
Bloqueurs de suiviFichiers de configuration externesPotentiels faux négatifs ou mises à jour tardives
Scripts d’analyticsGoogle, Facebook, LinkedInFuites de données et empreintes digitales
Tests A/B / optimisation UXAPI SaaS externesJournalisation du comportement utilisateur
Widgets de chat en directServeurs externesConnexions persistantes, journalisation des messages

Ironiquement, un site HTML minimaliste, non conforme et sans analytics est plus sûr et plus respectueux de la vie privée qu’un site « conforme au RGPD » exécutant cinq intégrations tierces différentes.


Le paradoxe de la Loi 25

La Loi 25 du Québec exige spécifiquement que toute technologie utilisée pour l’identification, la localisation ou le profilage soit désactivée par défaut,
sauf si l’utilisateur y consent explicitement.

Cela inclut non seulement les cookies, mais tout mécanisme capable de stocker ou d’inférer des identifiants personnels.

Pour respecter cette règle, un site doit :

  1. Détecter qu’un traqueur pourrait exister.
  2. Le bloquer avant qu’il ne s’exécute.
  3. Demander le consentement.
  4. Puis le réactiver sélectivement.

Cette logique est bien au-delà de la compréhension technique de la plupart des petites entreprises,
raison pour laquelle presque toutes délèguent cela à des CMP comme Iubenda ou CookieYes.

Mais cette décision signifie que la logique sensible de consentement (et donc les données des utilisateurs) est centralisée dans un système externe hors de la juridiction canadienne.

Ainsi, en cherchant à réduire le risque, la Loi 25 incite indirectement à exporter le contrôle vers des fournisseurs SaaS étrangers.


La conformité comme modèle économique

Toute une économie prospère désormais autour des outils de conformité :

  • Des CMP qui monétisent des bannières de consentement « plug-and-play ».
  • Des générateurs de modèles de politiques de confidentialité.
  • Des analytics et tableaux de bord de journaux de consentement.
  • Des API pour synchroniser les préférences entre les appareils.

Ces produits existent non pas parce que la confidentialité est complexe,
mais parce que la réglementation a rendu la conformité complexe.
L’incitation n’est plus « protéger les données des utilisateurs »,
mais « se protéger des amendes ».

Résultat final ?
Les utilisateurs sont toujours pistés ; les sites paient simplement un abonnement pour le faire légalement.


La sécurité par addition, pas par réduction

Les bonnes pratiques de sécurité visent à réduire les dépendances, les vecteurs d’attaque et les relations de confiance.
La conformité en matière de vie privée, au contraire, fait souvent l’inverse.

Au lieu de supprimer les traqueurs à risque, la plupart des organisations se contentent de les envelopper dans des bannières, de les retarder jusqu’au consentement et de revendiquer la conformité.

Le problème sous-jacent demeure : du code de suivi invasif.
C’est comme installer une porte blindée sur une maison en verre.


Le cycle de l’absurdité

  1. Les lois exigent un consentement explicite.
  2. Les sites ajoutent davantage de scripts pour l’obtenir.
  3. Ces scripts nécessitent eux-mêmes un consentement.
  4. Les fournisseurs de conformité profitent de la gestion de cette complexité.
  5. Les utilisateurs deviennent insensibles et cliquent sur « Tout accepter ».
  6. Les régulateurs se félicitent de la « transparence du consentement ».

Et ainsi le cycle continue.


Le RGPD et la Loi 25 étaient censés limiter la surveillance,
pourtant ils ont engendré un nouvel écosystème de méta-surveillance,
de scripts de conformité, de traqueurs de traqueurs, et de politiques de politiques.

Le web n’est pas devenu plus sûr ; il est juste devenu autoconscient.

Une voie plus intelligente

Si le modèle actuel de conformité est cassé, avec ses bannières, scripts distants et tout le reste…
alors l’étape suivante n’est pas de tout jeter, mais de concevoir quelque chose de plus simple, local et vérifiable.

La confidentialité devrait être une propriété de l’architecture, et non un sous-produit de la bureaucratie.


Auto-hébergement et minimalisme par conception

Le moyen le plus simple d’atteindre une vraie conformité en matière de confidentialité est aussi le plus évident :
ne collectez pas ce dont vous n’avez pas besoin.

  • Utilisez des solutions d’analytics auto-hébergées comme Matomo, Plausible ou Umami.
    Ces outils tournent sur votre propre serveur, anonymisent les IP et stockent les données localement.
    Pas de CDN tiers, pas de télémétrie externe, aucune bannière de cookies nécessaire.
  • Remplacez les Google Fonts ou CSS externes par des ressources servies localement.
  • Évitez les intégrations tierces (YouTube, Facebook, LinkedIn, X/Twitter) sauf si elles sont absolument essentielles.
  • Mettez en cache les médias statiques sur votre domaine pour éliminer complètement les requêtes tierces.

Moins vous faites fuiter de données, moins vous avez de conformité à prouver.

La véritable confidentialité n’est pas obtenue en recueillant le consentement, mais en concevant des systèmes qui n’en ont pas besoin.


Gestionnaires de consentement open source

Si vous avez encore besoin d’une interface de consentement, par exemple pour satisfaire les visiteurs européens,
choisissez un CMP open source et auto-hébergez-le au lieu d’intégrer le script de quelqu’un d’autre.

Des outils comme Klaro!, Cookie Consent by Osano ou Consent-O-Matic vous permettent de :

  • Héberger toute la logique sous votre propre domaine.
  • Éviter l’exécution à distance depuis des CDN tiers.
  • Auditer, versionner et corriger le code vous-même.
  • Simplifier le design, sans analytics sur le consentement, sans tests A/B à « dark patterns ».

Un CMP auto-hébergé ne supprime pas entièrement le paradoxe. Il a toujours besoin d’un cookie pour se souvenir de votre choix,
mais il restitue le contrôle et la transparence au propriétaire du site, plutôt que de sous-traiter la confiance.


La confidentialité par conception, pas par popup

Le RGPD et la Loi 25 mentionnent tous deux la « confidentialité par défaut et par conception ».
Mais la plupart des implémentations ignorent la partie conception et se concentrent uniquement sur la bannière.

La confidentialité par conception signifie :

  • Désactiver tous les traqueurs non essentiels jusqu’à ce que l’utilisateur se manifeste.
  • Architecturer votre site pour que les analytics et les publicités soient des modules optionnels, et non des valeurs par défaut.
  • Traiter les données utilisateur comme toxiques : minimiser, anonymiser et purger régulièrement.
  • Rendre votre modèle de confidentialité clair dans la documentation et le code, pas seulement dans le texte juridique.

La meilleure bannière de cookies est celle que vous n’avez jamais à afficher.


Niveau navigateur et standards globaux

La réglementation ne peut aller que jusqu’à un certain point.
La solution à long terme réside dans les navigateurs et les standards de protocole.

  • Global Privacy Control (GPC) : un signal du navigateur qui communique automatiquement la préférence de confidentialité de l’utilisateur (Sec-GPC: 1).
    Pris en charge par des navigateurs comme Brave, Firefox et DuckDuckGo, et reconnu à la fois par le CCPA et la Loi 25 comme un mécanisme d’opt-out valide.
  • Privacy Sandbox (Chrome) et le Storage Partitioning (Safari/Firefox) redéfinissent la manière dont les données intersites sont gérées, limitant les cookies tiers et les vecteurs d’empreinte digitale.
  • L’identité décentralisée (DID) et les identifiants vérifiables pourraient permettre aux utilisateurs de ne partager que les attributs minimum nécessaires, sans fuite de données comportementales.

Une fois ces mécanismes largement répandus, les bannières disparaîtront, remplacées par un consentement standardisé au niveau du navigateur qui suit l’utilisateur, et non le site web.


La simplicité est la meilleure fonctionnalité de confidentialité

L’ironie de la conformité moderne est que le site le plus sûr est aussi le plus simple :

  • HTML statique, sans analytics, sans scripts distants.
  • HTTPS appliqué.
  • Zéro cookie, zéro pop-up.
  • Tout est mis en cache localement, vérifiable, déterministe.

Ce design n’est pas seulement plus rapide et plus sécurisé, il est intrinsèquement conforme partout.

Moins vous faites confiance à de lignes de code, moins il y a de surface pour vous trahir.


Résumé :
L’avenir de la vie privée ne se trouve pas dans les bannières, les contrats ou les bases de données de cookies.
Il réside dans l’architecture, l’ouverture et les standards contrôlés par l’utilisateur.

Quand la conformité devient invisible : intégrée aux navigateurs, aux protocoles et aux paramètres par défaut.
Ce n’est qu’alors que la confidentialité redeviendra enfin sans effort.

Conclusion : le paradoxe que nous avons construit, et la voie de sortie

Le système de consentement aux cookies n’a jamais été censé devenir ce qu’il est aujourd’hui.
Il a commencé comme une idée raisonnable : demander avant de suivre les gens.

Mais ce qui a émergé, c’est une taxe UX mondiale : des bannières superposées à des bannières, une logique de conformité enveloppant une logique de surveillance, et d’innombrables modales que les utilisateurs cliquent juste pour les faire disparaître.

En essayant de réguler la confidentialité, nous l’avons industrialisée.


L’ironie moderne

Nous vivons désormais dans un monde où :

  • Un site web doit vous suivre pour se souvenir que vous ne voulez pas être suivi.
  • Un « script de confidentialité » s’exécute avant votre contenu pour décider quels autres scripts sont autorisés à tourner.
  • Des milliers d’entreprises tirent profit de la gestion du consentement plutôt que de la réduction de son besoin.

Le RGPD et la Loi 25 ont rendu la confidentialité visible, mais pas nécessairement réelle.
Ils ont créé de la transparence, pas de la simplicité.

Et c’est là l’ironie la plus profonde :
des lois destinées à protéger les utilisateurs ont fini par protéger davantage la responsabilité juridique que la vie privée.


La vraie confidentialité est technique, pas contractuelle

La vraie défense contre la surveillance n’est ni une case à cocher ni une bannière,
c’est une combinaison d’architecture, de standards et de contrôle utilisateur.

  • Architecturer des systèmes pour minimiser les flux de données.
  • Utiliser des standards ouverts comme Global Privacy Control.
  • Permettre aux navigateurs et aux réseaux de faire respecter la confidentialité au niveau des protocoles.
  • Donner aux utilisateurs des préférences globales, persistantes et lisibles par machine — une fois, pas à chaque session.

C’est la confidentialité par conception, où l’appareil de l’utilisateur fait respecter automatiquement ses droits, et où les sites n’ont plus besoin de demander.


Un futur sans bannières

Imaginez un web où :

  • Le navigateur connaît vos préférences de confidentialité et les communique automatiquement.
  • Les traqueurs ne peuvent même pas démarrer parce que les API de stockage sont partitionnées par défaut.
  • Les bannières de consentement disparaissent parce que le consentement est déjà appliqué par la plateforme.
  • La conformité est une caractéristique du protocole, pas un plugin ni un pop-up.

Ce futur est techniquement réalisable et émerge déjà à travers des initiatives comme :

  • Le Privacy Community Group du W3C,
  • Le Global Privacy Control,
  • Les remplacements de Federated Learning of Cohorts (FLoC) qui réduisent le suivi individuel,
  • et les fonctionnalités de partitionnement des navigateurs comme l’ITP de Safari et la Total Cookie Protection de Firefox.

C’est lent, fragmenté et chaotique, mais c’est un progrès.


Pensées finales

La confidentialité n’est pas quelque chose que l’on clique, c’est quelque chose que l’on construit.

Elle s’écrit dans l’architecture, pas dans les bannières.
Elle est imposée par le code, pas par les pop-ups.
Elle est respectée par la minimisation, non par la maximisation des couches de conformité.

Tant que nous ne passerons pas du consentement légal à l’application technique,
le web restera un paradoxe : suivre les gens pour prouver qu’on ne les suit pas.

La véritable révolution de la vie privée ne viendra pas de plus de boîtes de dialogue de consentement.
Elle viendra de systèmes qui n’en ont plus besoin.

11 octobre 2025 par Julien Turbide