Hors-Série IA 2020

Enquêtes mobiles : Guide Esomar des bonnes pratiques

img

En 2010, ESOMAR a publié un premier guide concernant l’utilisation des téléphones mobiles pour les études marketing. Ce guide abordait les considérations juridiques, éthiques et pratiques pour la conduite des études de marché en utilisant la voix ou la messagerie texte (SMS) pour contacter les répondants sur leurs téléphones mobiles. Depuis lors, l’utilisation de dispositifs mobiles de toutes sortes (smartphones, tablettes, ordinateurs portables et autres appareils mobiles similaires) a augmenté de façon spectaculaire dans le monde et, dans le cas des smartphones et des tablettes, a permis une nouvelle gamme de méthodes de recherche . Il s’agit notamment des sondages en ligne, de la collecte passive de données, de la géo-localisation, de la remontée de données ouvertes contextuelles, des journaux en ligne et d’autres formes de recherche ethnographique mobile où les répondants enregistrent leur mouvements et ceux d’autres tous les jours, en ayant recours parfois à la prise de photos et de vidéos.

Depuis lors, les applications de marketing mobile ont continué à se développer en nombre et en sophistication. Ces applications recueillent aujourd’hui de grandes quantités de données personnelles et il n’est pas toujours clair pour les consommateurs de savoir quelles données sont collectées et comment ces données sont utilisées. Des problèmes se posent donc en matière d’information du consommateur, de choix et de consentement ainsi que dans les domaines de la sécurité des données et de la responsabilité.

C’est pour répondre à ces problématiques qu’ESOMAR a décidé d’étendre ses recommandations initiales pour y inclure la conduite des études de marché, des études sociales et des études d’opinion en ayant recours à des appareils mobiles. Ces nouvelles recommandations ont été conçues en partenariat avec la MMRA (Mobile Marketing Research Association) pour promouvoir les relations respectueuses avec les personnes contactées à des fins de recherche et d’aider les chercheurs à tenir compte des considérations juridiques, éthiques et pratiques dans la conduite des études de marché mobile. Nous vous en avons résumé ci-dessous les principes clés.

Respect des lois et règlements régionaux, nationaux et locaux

Face au développement rapide des technologies de communication, seuls quelques pays ont adopté un cadre juridique pour réguler les communications non sollicitées et les interactions avec les utilisateurs d’appareils mobiles. Ces réglementations sont d’autant plus compliquées que les appareils mobiles offrent aux utilisateurs des moyens de communications variés. Dans certains cas, l’enquêteur peut être considéré comme légalement responsable d’actions résultant de sa sollicitation. Il est donc nécessaire que les chercheurs soient conscients des législations régionales, nationales et locales sans négliger les spécificités culturelles de certaines régions qui pourraient rendre encore plus strictes les processus d’enquête.

Dans tous les cas, les chercheurs doivent être conscients des préoccupations concernant la confidentialité et le respect de la vie privée. Ils ne doivent pas faire des approches non sollicitées par mail ou SMS aux participants potentiels, même dans les pays où cela est encore autorisé. Cela ne s’applique pas aux correspondants qui ont déjà été en relation avec une entreprise ou une organisation. Les chercheurs doivent aussi réduire les désagréments éventuels de ces sollicitations en prévoyant des messages brefs et un objet clairement indiqué.

Consentement des répondants

Les chercheurs doivent toujours obtenir le consentement éclairé de chaque participant avant de collecter et de traiter tout type de données personnelles. Ils doivent être totalement transparents sur les données qu’ils ont l’intention de recueillir, les fins pour lesquelles elles seront collectées, les moyens mis en œuvre pour les protéger et les tiers qui y auront accès.
L’information doit être claire, concise, visible et ne pas tromper ou induire les participants en erreur. La participation à l’étude est toujours volontaire et les participants doivent être autorisés à retirer leurs données personnelles à tout moment.

Comme avec les autres formes de collecte de données d’études, les chercheurs doivent informer les participants aux enquêtes mobiles de leur politique de confidentialité, en expliquant comment les données personnelles qu’ils collectent seront traitées. Les éléments standards de la politique de confidentialité devraient inclure :

- l’identification de la société chargée de l’étude et ses coordonnées,
- des informations de contact,
- une garantie de confidentialité,
- une promesse de ne pas induire en erreur sur la nature de l’étude,
- un rappel que tous les participants sont volontaires, peuvent se retirer à tout moment et demander que leurs données soient supprimées ou rectifiées,
- un énoncé clair sur tout tracking, cookies ou collecte passive de données et sur les données ainsi récupérées,
- une description de l’endroit où les données personnelles seront stockées et comment elles seront protégées.

Protection des données personnelles

La législation sur la protection des données s’applique uniquement aux données personnelles identifiables et non à des ensembles de données où il est impossible d’identifier une personne. Par exemple, l’inclusion dans un fichier de données d’un nom, d’une adresse, adresse électronique ou numéro de téléphone créerait des données personnellement identifiables. C’est également le cas lorsqu’un emplacement géographique exact ou un code postal peuvent être combinés avec d’autres informations et permettre l’identification des personnes.

Les chercheurs doivent s’assurer que les ensembles de données ou d’autres matériaux (photos, enregistrements audio et vidéo, documents papier…) collectés pour des études de marché et qui contiennent des informations personnelles identifiables sont conservées en toute sécurité et ne servent qu’à des fins d’étude. Les données personnelles identifiables ne peuvent être transmises à un utilisateur de l’étude que si le participant l’a autorisé de manière explicite et dans la mesure où aucune action commerciale n’en découlera. Les chercheurs sont invités à avoir un contrat écrit avec les clients utilisateurs de l’étude pour s’assurer que ces exigences sont respectées. Seules les données rendues anonymes peuvent être transmises à des clients utilisateurs de de l’étude et utilisées à des finalités autres que l’étude. Les chercheurs doivent être attentifs aux informations personnelles identifiables caractérisées comme « sensibles » et qui doivent être manipulées avec le plus grand soin.

Avec les nouvelles méthodes de collecte de données mobiles, la protection des données personnelles est rendue plus complexe du fait d’une participation accrue des utilisateurs aux études et de cycles-projet globalement plus courts. Il est donc essentiel que les chercheurs évitent que les utilisateurs de la recherche n’entendent ou ne voient par inadvertance des informations qui peuvent être définies comme des données personnelles. De même, les livrables intermédiaires ou le partage de documents de recherche via des applications de type portail en ligne doivent être conçus avec les mêmes protections que pour les livrables finaux.

La législation sur la protection des données précise normalement le droit individuel d’accès aux données personnelles et le droit de rectification des erreurs éventuelles. Ce droit d’accès ne s’applique plus si les données sont anonymisées.

Si des données personnelles doivent être transférées du pays de collecte vers un autre pays, le chercheur doit s’assurer que ce transfert est légal et que toutes les mesures raisonnables ont été prises pour assurer une sécurité adéquate et pour maintenir les droits de protection des données des personnes. Ceci est également valable si vous utilisez un serveur situé dans un autre pays pour collecter les données personnelles ou, si l’enquête est traitée en Cloud Computing. Le chercheur doit expliquer ce processus dans sa politique de confidentialité et fournir des garanties appropriées pour protéger les données personnelles ainsi transférées.

Pas de conséquences néfastes

Un autre principe clé du Code ICC / ESOMAR est que les droits des participants à la recherche en tant que particuliers doivent être respectés et qu’ils ne doivent pas être lésés ou subir de nuisances suite à leur participation à une étude.

Les chercheurs doivent être conscients que les données personnelles stockées sur l’appareil mobile d’un participant sont potentiellement accessibles à des tiers si l’appareil est volé ou utilisé par un tiers. C’est le cas des données stockées dans les applications de collecte de données installées sur l’appareil, les photos qui peuvent être prises dans le cadre d’une étude et les messages (par SMS ou e-mail) utilisées pour transmettre des données. Il est essentiel que les participants soient au courant de ces risques et que les chercheurs protègent ces données personnelles, en les cryptant et les sécurisent par des mots de passe. On peut également expliquer aux répondants comment supprimer les données après l’étude.

Contrairement à la plupart des autres méthodes de recherche, les participants aux études mobiles peuvent subir des coûts liés à leur participation à la recherche. Bien que ces coûts éventuels varient considérablement selon le fournisseur, le pays et l’abonnement, ils peuvent inclure les frais de téléchargement de données, d’accès au web, d’utilisation de la messagerie texte, de dépassement du volume de données échangées, de frais d’itinérance (roaming) et les frais standard des communications téléphoniques. Le chercheur doit, tant que possible, concevoir l’étude pour qu’elle ne coûte rien aux participants. A défaut, le chercheur doit être prêt à offrir une compensation. Lorsque les participants mobiles sont ajoutés à un panel ou une base de données d’échantillonnage, la question du coût et de la rémunération doivent être convenus dès l’inscription.

Les chercheurs doivent aussi informer les participants avant d’installer ou d’activer les applications que celles-ci peuvent dégrader la durée de vie de la batterie. Le chercheur doit prendre toutes les précautions raisonnables pour s’assurer que les répondants ne seront pas lésés du fait de leur participation à la recherche.

Certaines méthodes de recherche mobiles impliquent de demander aux participants d’aller à des endroits spécifiques ou d’effectuer des tâches spécifiques. Dans de tels cas, les chercheurs doivent donner la consigne aux participants de ne rien faire qui pourrait les mettre en danger ou enfreindre la loi. Il faut notamment leur indiquer de ne pas se servir de leur appareil mobile en conduisant et de ne pas prendre des photos dans des endroits ou des situations où cela est interdit.

Enfants

Les chercheurs doivent prendre des précautions particulières lors de la réalisation d’études auprès d’enfants et de jeunes. Une autorisation vérifiable et explicite doit être obtenue d’un parent ou du tuteur légal (ci-après dénommé « parent ») pour inviter un enfant à participer à une étude ou pour installer une application sur son téléphone mobile.

Les chercheurs doivent respecter toutes les lois et les codes nationaux concernant spécifiquement les enfants et les jeunes en notant que la définition de l’âge des enfants varie d’un pays à l’autre. Là où il n’existe pas de définition spécifique nationale, les personnes âgées de moins de 14 ans doivent être considérées comme des « enfants » et les 14-17 ans comme des « jeunes ». Ces tranches d’âge correspondent à différents stades de développement mental et psychologique.

Lors d’un premier contact avec un participant potentiel dont on pourrait raisonnablement penser qu’il s’agit d’un enfant, les chercheurs doivent demander de l’âge de la personne avant toute autre donnée personnelle. Si l’âge déclaré est inférieur au niveau national admis sur la définition d’un enfant, l’enfant ne doit pas être invité à fournir des données plus personnelles avant que l’autorisation appropriée n’ait été obtenue. Le chercheur peut demander à l’enfant de fournir les coordonnées de ses parents pour que l’autorisation puisse leur être demandée. La demande de la société doit inclure tous les renseignements pertinents sur l’étude, comme évoqué plus haut.

Lorsque des données personnelles recueillies auprès d’enfants ne sont utilisées à des fins de recherche et qu’aucune donnée personnelle n’est transmise à d’autres fins, l’autorisation peut être un email de retour d’un parent ou une autre méthode appropriée, en conformité avec les lois et les codes nationaux. Une autorisation préalable des parents n’est pas nécessaire pour recueillir auprès d’un enfant l’adresse e-mail du parent en mesure d’autoriser l’étude ni pour recueillir l’âge d’un enfant à des fins de dépistage et d’exclusion.

Réputation de la profession

Les chercheurs ne doivent rien faire qui pourrait nuire à la réputation de la profession en évitant les activités et les pratiques qui pourraient nuire à la confiance du public dans la recherche marketing.

Chaque fois que cela est possible, la personne contactée doit être en mesure de communiquer avec le chercheur en appelant un numéro affiché, pour établir ainsi l’identité du chercheur. Il est conseillé de fournir un numéro de téléphone sans frais, tout en reconnaissant que le répondant peut avoir besoin d’appeler le chercheur sur une ligne fixe.

Applications téléchargeables

Lorsque les chercheurs installent des applications sur les appareils mobiles interactifs ou lorsque la recherche nécessite l’utilisation d’applications basées sur le Web, ils doivent obtenir le consentement des répondants et offrir un mécanisme approprié pour donner leur autorisation et un emplacement ou un lien pour consulter la politique de confidentialité de la société. Les chercheurs doivent également divulguer aux participants potentiels le but de l’application, les données spécifiques qu’elle recueille ou télécharge, et tout impact qu’elle pourrait avoir sur le fonctionnement d’autres applications installées ou les performances de l’appareil en général. Dans la mesure du possible les chercheurs doivent s’assurer que toute application nécessaire dans le cadre de la recherche :

- n’installe pas un logiciel qui modifierait les paramètres de l’appareil au-delà de ce qui est nécessaire à l’étude ou qui provoquerait un conflit avec le système d’exploitation ou altérerait le fonctionnement d’autres logiciels installés,
- n’installe pas un logiciel caché ou qui serait difficile à désinstaller,
- n’installe pas un logiciel qui fournit du contenu publicitaire, à l’exception des logiciels de tests de publicité,
- n’installe pas des mises à jour sans en avertir les utilisateurs et donner au participant la possibilité de se retirer,
- n’expose pas les données personnelles à des risques lors de leur transmission ou de leur stockage,
- ne change pas la nature de toute technologie d’identification et de suivi sans avertir l’utilisateur,
- n’omet pas d’informer l’utilisateur sur les pratiques de confidentialité liées à la mise à niveau du logiciel,
- ne recueille pas des données identifiables qui pourraient être utilisées à des fins autres que l’étude concernée.

Collecte passive de données

La collecte passive de données désigne une famille de méthodes de recherche qui acquièrent des données personnelles des participants sans passer par le système traditionnel qui consiste à leur poser des questions. Les sources de collecte passive de données comprennent les données de navigation Web, les cartes de fidélité et les scanners de magasins, la géo-localisation de données à partir de périphériques mobiles et certains types de données en provenance de médias sociaux. Bon nombre de ces sources de données sont désormais accessibles via le mobile. Ces évolutions entraînent un besoin croissant de différencier les études de marché des autres activités pour assurer une transparence vis-à-vis des répondants au sujet de l’information qui est recueillie.

Dans beaucoup de pays, certaines de ces activités sont contrôlées par des lois sur la protection des données mais peuvent soulever des problèmes éthiques ou légaux. Les chercheurs doivent avoir le consentement du répondant avant la collecte et le traitement des données issues de ces méthodes passives, ou anonymiser les données de manière efficace, sachant que le consentement est quand même nécessaire pour les données sensibles et pour installer des applications et technologies sur les appareils. Le fait de détecter automatiquement le type d’appareil utilisé par un participant n’est pas considéré comme une acquisition de données personnelles, puisque le but de cette détection est d’optimiser les performances et le rendu de l’enquête sur le dispositif concerné.

Prise de photo, enregistrements vidéo et audio

La capacité des appareils mobiles de capturer, stocker et transmettre des photographies, des enregistrements vidéo et audio a fourni un nouvel ensemble d’outils que les chercheurs peuvent intégrer dans leurs méthodologies. Deux exemples frappants où ces capacités ont amélioré les méthodes traditionnelles sont les études ethnographiques et les enquêtes mystère.

Chaque fois qu’une image numérique contient un visage clairement visible et permet d’identifier la personne, elle entre dans la catégorie des données personnelles. Par conséquent, toutes les photos, enregistrements vidéo et audio recueillis, traités et stockés pour un projet de recherche doivent être traités comme tels.

Ces éléments ne peuvent être transmis à un utilisateur de la recherche ou au client à moins que le participant ne donne sa permission. Même dans ce cas, l’usage est restreint à des fins d’étude. Les données qui ont été anonymisées (ex. par pixelisation ou modification de la voix), peuvent être transmises à un client utilisateur de l’étude qui peut s’en servir à d’autres fins.

Il peut y avoir des cas où une personne autre que le participant est capturée dans une photo ou une vidéo et où il est difficile, voire impossible, d’obtenir une autorisation. Il peut s’agir par exemple de personnel du magasin ou de passants. Même si ces personnes ne sont pas définies comme participantes à l’étude, le chercheur a néanmoins la responsabilité de leur accorder le même respect et protection de la confidentialité qu’aux participants à l’étude.

Certains types d’études peuvent impliquer de photographier, filmer ou enregistrer dans les lieux publics impliquant des personnes qui n’ont pas été recrutées en tant que participants à la recherche. Dans de tels cas, les chercheurs doivent obtenir la permission de partager ces images des personnes clairement identifiables. Si l’autorisation ne peut être obtenue, l’image de l’individu doit être pixelisée ou subir un autre traitement pour être rendue anonyme. Les chercheurs doivent aussi mettre en garde les participants contre la prise de photos ou d’enregistrements dans des endroits où cela n’est pas autorisé comme les bâtiments publics, les banques, les écoles, les aires de sécurité des aéroports, les espaces privés ou toute autre zone où une interdiction de photographier ou de filmer est affichée. Dans tous les cas, les chercheurs doivent être conscients de toutes les lois applicables et des coutumes locales afin de mener leurs recherches de manière appropriée.

Enfin, les chercheurs doivent prendre des précautions particulières lorsque des enfants sont photographiés ou filmés. Cela ne doit jamais se faire sans l’autorisation du parent ou du tuteur légal. Cette exigence porte sur les espaces publics où les chercheurs devraient éviter de capturer des images d’enfants, même parmi les passants ou en arrière-plan. Dans les images d’enfants capturés par inadvertance, les visages doivent être masqués ou pixelisés afin de protéger leur identité.

Enquêtes client-mystère

Ces enquêtes client-mystère sont un cas particulier dans la mesure où les sujets de l’étude ne savent pas qu’ils sont observés. Les chercheurs qui effectuent des enquêtes client-mystère doivent s’assurer autant que possible que la vie privée est respectée et que les sujets de recherche ne seront pas désavantagés ou lésés en aucune façon à la suite de ces travaux. Leurs données personnelles doivent être protégées et aucune des photographies ou enregistrements ne peuvent être partagés avec le client utilisateur de la recherche, sauf si l’autorisation du sujet a bien été obtenue.

Données incidentelles

A l’ère numérique, beaucoup de données personnelles sont enregistrées incidemment et sont générées à l’issue de transactions ou des activités quotidiennes. Un téléphone mobile enregistre non seulement la liste des appels émis ou reçus mais peut également situer son propriétaire. Ces données de localisation sont collectées de manière légitime à des fins comme la facturation ou l’acheminement des appels.

Ces données personnelles peuvent être traitées à ces fins, bien qu’elle ne contiennent généralement pas beaucoup d’informations utiles du point de vue de la recherche marketing. Elles ne doivent pas être analysées à des fins différentes, par exemple pour connaître les numéros fréquemment appelés afin d’offrir des rabais spécifiques, ou identifier les destinations de vol pour les grands voyageurs afin de leur adresser des offres spéciales pour ces destinations.

Ces données comportementales peuvent se révéler utiles quand elles sont combinées avec d’autres informations sur les habitudes des clients, leurs attitudes ou leurs caractéristiques, donc en combinant des fichiers de données personnelles indépendantes (ce qu’on appelle généralement l’enrichissement de bases de données). Cela est permis à condition que les critères suivants soient respectés :

- l’enrichissement répond à un objectif d’étude clair comme l’augmentation de la valeur analytique des données,
- le participant est informé et accepte,
- aucune action (type envoi de messages de marketing) n’est effectuée en direction d’un participant par la suite,
- le processus d’enrichissement est conçu de telle sorte que l’identité de chaque participant ne soit jamais divulguée sans son consentement.

Conception appropriée

Lors des études auprès des répondants sur les appareils mobiles, le chercheur doit s’assurer que toute tâche donnée au participant (par exemple une enquête, un journal ou un forum de discussion) est d’une longueur appropriée et qu’elle est présentée dans un format adapté, optimisé pour les périphériques utilisés. Bien que la recherche continue à évoluer, les éléments actuels suggèrent que les répondants s’attendent sur les mobiles à des interactions plus courtes que dans les autres modes (enquêtes téléphoniques, réunions de groupe…). En raison de la petite taille de l’écran sur certains appareils mobiles, il est important que toutes les instructions, les questions ou les formulaires soient affichés de manière claire et concise.

Contenu du dossier