Article 6 du DMA - Règlement (UE) 2022/1925 du 14 septembre 2022 relatif aux marchés contestables et équitables dans le secteur numérique

1.   Le contrôleurs d’accès se conforme à toutes les obligations énoncées au présent article pour chacun de ses services de plateforme essentiels énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9.

2.   Le contrôleur d’accès n’utilise pas, en concurrence avec les entreprises utilisatrices, les données, quelles qu’elles soient, qui ne sont pas accessibles au public, qui sont générées ou fournies par ces entreprises utilisatrices dans le cadre de leur utilisation des services de plateforme essentiels concernés ou des services fournis conjointement aux services de plateforme essentiels concernés, ou à l’appui de ceux-ci, y compris les données générées ou fournies par les clients de ces entreprises utilisatrices.

Aux fins du premier alinéa, les données qui ne sont pas accessibles au public comprennent toutes les données agrégées et non agrégées générées par les entreprises utilisatrices qui peuvent être déduites ou collectées au travers des activités commerciales de ces entreprises ou de leurs clients, y compris les données concernant les clics, les recherches, les vues et la voix, dans le cadre des services de plateforme essentiels concernés ou de services fournis conjointement aux services de plateforme essentiels concernés du contrôleur d’accès, ou à leur appui.

3.   Le contrôleur d’accès autorise et permet techniquement la désinstallation facile par les utilisateurs finaux de toute application logicielle dans son système d’exploitation, sans préjudice de la possibilité pour ce contrôleur d’accès de restreindre cette désinstallation si elle concerne une application logicielle essentielle au fonctionnement du système d’exploitation ou de l’appareil et qui ne peut techniquement pas être proposée séparément par des tiers.

Le contrôleur d’accès autorise et permet techniquement la modification facile par les utilisateurs finaux des paramètres par défaut de son système d’exploitation, son assistant virtuel et son navigateur internet qui dirigent ou orientent les utilisateurs finaux vers des produits et des services proposés par le contrôleur d’accès. Pour ce faire, il invite notamment les utilisateurs finaux, au moment de leur première utilisation de son moteur de recherche en ligne, son assistant virtuel ou son navigateur internet énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, à choisir dans une liste des principaux fournisseurs de services disponibles, le moteur de recherche en ligne, assistant virtuel ou navigateur internet vers lequel le système d’exploitation du contrôleur d’accès dirige ou oriente les utilisateurs par défaut, et le moteur de recherche en ligne vers lequel l’assistant virtuel et le navigateur internet du contrôleur d’accès dirige ou oriente les utilisateurs par défaut.

4.   Le contrôleur d’accès autorise et permet techniquement l’installation et l’utilisation effective d’applications logicielles ou de boutiques d’applications logicielles de tiers utilisant ou interopérant avec son système d’exploitation, et permet l’accès à ces applications logicielles ou boutiques d’applications logicielles par des moyens autres que les services de plateforme essentiels concernés du contrôleur d’accès. Le cas échéant, le contrôleur d’accès n’empêche pas une application logicielle ou boutique d’application logicielle de tiers téléchargée d’inviter les utilisateurs finaux à choisir s’ils souhaitent utiliser par défaut ladite application logicielle ou boutique d’application logicielle téléchargée. Le contrôleur d’accès permet techniquement aux utilisateurs finaux qui choisissent d’utiliser par défaut ladite application logicielle ou boutique d’application logicielle téléchargée de procéder facilement à ce changement.

Rien n’empêche le contrôleur d’accès de prendre, dans la mesure où elles ne vont pas au-delà de ce qui est strictement nécessaire et proportionné, des mesures visant à éviter que les applications logicielles ou les boutiques d’applications logicielles de tiers ne compromettent l’intégrité du matériel informatique ou du système d’exploitation qu’il fournit, à condition que ces mesures soient dûment justifiées par le contrôleur d’accès.

En outre, rien n’empêche le contrôleur d’accès d’appliquer, dans la mesure où elles ne vont pas au-delà de ce qui est strictement nécessaire et proportionné, des mesures et des paramètres autres que les paramètres par défaut permettant aux utilisateurs finaux de protéger efficacement la sécurité en ce qui concerne les applications logicielles ou les boutiques d’applications logicielles de tiers, à condition que ces mesures et paramètres autres que les paramètres par défaut soient dûment justifiés par le contrôleur d’accès.

5.   Le contrôleur d’accès n’accorde pas, en matière de classement ainsi que pour l’indexation et l’exploration qui y sont liées, un traitement plus favorable aux services et produits proposés par le contrôleur d’accès lui-même qu’aux services ou produits similaires d’un tiers. Le contrôleur d’accès applique des conditions transparentes, équitables et non discriminatoires à ce classement.

6.   Le contrôleur d’accès ne restreint pas techniquement ou d’une autre manière la capacité des utilisateurs finaux de changer d’applications logicielles et de services qui sont accessibles en utilisant les services de plateforme essentiels du contrôleur d’accès et de s’y abonner, y compris en ce qui concerne le choix des services d’accès à l’internet pour les utilisateurs finaux.

7.   Le contrôleur d’accès permet gratuitement aux fournisseurs de services et aux fournisseurs de matériel informatique d’interopérer efficacement avec les mêmes caractéristiques matérielles et logicielles auxquelles on accède ou qui sont contrôlées par l’intermédiaire du système d’exploitation ou de l’assistant virtuel énuméré dans la décision de désignation conformément à l’article 3, paragraphe 9, que celles qui sont disponibles pour les services ou le matériel fournis par le contrôleur d’accès, ainsi que d’accéder à ces caractéristiques aux fins de l’interopérabilité. En outre, le contrôleur d’accès permet gratuitement aux entreprises utilisatrices et à d’autres fournisseurs de services fournis conjointement à des services de plateforme essentiels, ou à l’appui de ceux-ci, d’interopérer effectivement avec les mêmes caractéristiques du système d’exploitation, matérielles ou logicielles, que ces caractéristiques fassent partie ou non d’un système d’exploitation, que celles qui sont disponibles pour ce contrôleur d’accès ou que celui-ci utilise dans le cadre de la fourniture de tels services, ainsi que d’accéder à ces caractéristiques aux fins de l’interopérabilité.

Rien n’empêche le contrôleur d’accès de prendre des mesures strictement nécessaires et proportionnées visant à éviter que l’interopérabilité ne compromette l’intégrité du système d’exploitation, de l’assistant virtuel, du matériel informatique ou du logiciel qu’il fournit, à condition que ces mesures soient dûment justifiées par le contrôleur d’accès.

8.   Le contrôleur d’accès fournit aux annonceurs et aux éditeurs, ainsi qu’aux tiers autorisés par les annonceurs et les éditeurs, à leur demande et gratuitement, un accès aux outils de mesure de performance du contrôleur d’accès et aux données qui leur sont nécessaires pour effectuer leur propre vérification indépendante de l’inventaire publicitaire, notamment les données agrégées et non agrégées. Ces données sont fournies de manière à permettre aux annonceurs et aux éditeurs d’utiliser leurs propres outils de vérification et de mesure afin d’évaluer la performance des services de plateforme essentiels fournis par le contrôleur d’accès.

9.   Le contrôleur d’accès assure aux utilisateurs finaux et aux tiers autorisés par un utilisateur final, à leur demande et gratuitement, la portabilité effective des données fournies par l’utilisateur final ou générées par l’activité de l’utilisateur final dans le cadre de l’utilisation du service de plateforme essentiel concerné, y compris en fournissant gratuitement des outils facilitant l’exercice effectif de cette portabilité des données, et notamment en octroyant un accès continu et en temps réel à ces données.

10.   Le contrôleur d’accès assure gratuitement aux entreprises utilisatrices et aux tiers autorisés par les entreprises utilisatrices, à leur demande, un accès et une utilisation effectifs, de haute qualité, continus et en temps réel en ce qui concerne les données agrégées et non agrégées, y compris les données à caractère personnel, fournies ou générées dans le cadre de l’utilisation des services de plateforme essentiels concernés ou des services fournis conjointement aux services de plateforme essentiels concernés, ou à l’appui de ceux-ci, par ces entreprises utilisatrices et par les utilisateurs finaux qui se servent des produits et services fournis par ces entreprises utilisatrices. En ce qui concerne les données à caractère personnel, le contrôleur d’accès ne donne un tel accès aux données à caractère personnel et ne les utilise que lorsque les données sont directement liées à l’utilisation faite par les utilisateurs finaux en lien avec les produits ou services que l’entreprise utilisatrice concernée fournit par l’intermédiaire du service de plateforme essentiel concerné, et lorsque les utilisateurs finaux optent pour un tel partage de données en donnant leur consentement.

11.   Le contrôleur d’accès procure à toute entreprise tierce fournissant des moteurs de recherche en ligne, à sa demande et à des conditions équitables, raisonnables et non discriminatoires, un accès aux données concernant les classements, requêtes, clics et vues en lien avec les recherches gratuites et payantes générées par les utilisateurs finaux sur ses moteurs de recherche en ligne. Toutes ces données concernant les requêtes, clics et vues constituent des données à caractère personnel et sont anonymisées.

12.   Le contrôleur d’accès applique aux entreprises utilisatrices des conditions générales d’accès équitables, raisonnables et non discriminatoires à ses boutiques d’applications logicielles, moteurs de recherche en ligne et services de réseaux sociaux en ligne énumérés dans la décision de désignation conformément à l’article 3, paragraphe 9.

À cette fin, le contrôleur d’accès publie des conditions générales d’accès, comportant notamment un mécanisme de règlement extrajudiciaire des litiges.

La Commission évalue si les conditions générales d’accès publiées sont conformes au présent paragraphe.

13.   Le contrôleur d’accès ne dispose pas de conditions générales de résiliation de la fourniture d’un service de plateforme essentiel qui soient disproportionnées. Le contrôleur d’accès veille à ce que les conditions de résiliation puissent être appliquées sans difficulté excessive.