1. Sommaire I. Introduction II. Le droit au respect de la vie privée III. L'anonymat n'est qu'une...

37
Ou s' arrête notre vie privée sur la toile 1

Transcript of 1. Sommaire I. Introduction II. Le droit au respect de la vie privée III. L'anonymat n'est qu'une...

  • Page 1
  • 1
  • Page 2
  • Sommaire I. Introduction II. Le droit au respect de la vie prive III. L'anonymat n'est qu'une utopie sur le web IV. Les traces qui nous identifient V. La CNIL VI. La CNIL face Google VII. Les rvlations d'Edward Snowden, un sisme plantaire VIII. La collecte de donn par le piratage IX. La Geolocalisation X. Les Anonymous XI. Le Blackphone XII. Larme de destruction massive de la publicit sur internet XII. Conclusion 2
  • Page 3
  • Un matin je rpondais un message sur un rseau social (Facebook) que mavait fait parvenir des amis sur lequel on parlement au sujet d'un voyage que l'on avait l'intention d'organiser. Cependant une personne la lu avant eux, ou tait tout du moins en mesure de le faire. Je ne connais pas cette personne. Je ne suis pas un terroriste, je ne suis pas recherch et je paie mes impts. Bref, je suis un citoyen lambda. Mais ce quelquun sait tout de moi. I. Introduction 3
  • Page 4
  • II. Le droit au respect de la vie prive Chacun a, de par la loi, droit au respect de sa vie prive, sur Internet comme ailleurs. Ce droit permet la rglementation de la collecte, de lutilisation et du stockage des donnes personnelles (article 9 du code civil). Les donnes personnelles sont des informations relatives une personne physique identifie ou susceptible de ltre, directement ou indirectement. Exemple : Nom et Prnom Date de naissance Numro de scurit sociale L adresse Numro de carte de paiement Elments biomtriques 4
  • Page 5
  • Il existe galement des donnes qualifies sensibles, ce sont des donnes caractre personnel qui font apparatre, directement ou indirectement : Les origines raciales ou ethniques, Les opinions politiques, philosophiques ou religieuses des personnes, Des informations sur leur sant ou leur vie sexuelle... 5
  • Page 6
  • III. L'anonymat n'est qu'une utopie sur le web Lorsque vous naviguez sur Internet tous les jours, vous laissez des traces : Les sites que vous visitez, les mots que vous tapez dans les barres de recherche, les liens sur lesquels vous cliquez, tout cela est potentiellement enregistrable et utilisable. Navez-vous pas dj remarqu que lorsque vous visitez un site en cherchant une information, vous voyez une publicit qui concerne votre prcdente requte 6
  • Page 7
  • IV. Les traces numriques qui nous identifient Ladresse IP dinternet permet didentifier de manire unique votre ordinateur sur le rseau. Votre navigateur a par dfaut accs certaines informations sur la configuration de votre ordinateur. On les appellent des variables d'environnement. 7
  • Page 8
  • Les moteurs de recherche sont un passage quasi oblig dans notre utilisation dinternet. Les journaux de connexion : Quand vous naviguez sur un site, chaque clic sur un lien correspond un ordre adress au serveur du site contact Ces requtes sont transmises et conserves dans un journal de connexion appel aussi "fichier de log". 8
  • Page 9
  • Un cookie est une information dpose sur votre disque dur par le serveur du site visit. Ils contiennent plusieurs types de donnes : Le nom du serveur qui l'a dpos ; Un identifiant sous forme de numro unique ; Eventuellement une date d'expiration Certains cookies peuvent aussi tre utiliss pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramtres de langue d'un site, d'autres encore pour faire de la publicit cible. 9
  • Page 10
  • V. La CNIL La CNIL signifie Commission Nationale de linformatique et des liberts. Cette commission est charge de veiller ce que linformatique soit au service du citoyen et quelle ne porte pas atteinte : - A lidentit humaine - Aux droits de lhomme, - A la vie prive, - Aux liberts individuelles ou publiques. Il sagit dune autorit administrative indpendante qui exerce ses missions conformment la loi informatique et liberts. Elle fut institue en 1978. Les membres de la CNIL se runissent en sances plnires une fois par semaine sur un ordre du jour tabli linitiative de son Prsident 10
  • Page 11
  • la loi informatique et liberts prvoit de protger les personnes des dangers lis aux fichiers et l'exploitation de donnes personnelles. Les citoyens bnficient de droits spcifiques faire valoir eux-mmes. Le droit l'information : Toute personne a le droit de savoir si elle est fiche et dans quels fichiers elle est recense. Ce droit de regard sur ses propres donnes personnelles vise aussi bien la collecte des informations que leur utilisation 11
  • Page 12
  • Le droit d'accs : Toute personne justifiant de son identit a le droit d'interroger le responsable dun fichier pour savoir sil dtient des informations sur elle, et le cas chant den obtenir la communication. Le droit d'opposition : Toute personne a la possibilit de s'opposer, pour des motifs lgitimes, figurer dans un fichier. Cependant Le droit d'opposition n'existe pas pour de nombreux fichiers du secteur public. Le droit de rectification : Toute personne peut faire rectifier des informations qui la concernent 12
  • Page 13
  • VI. La CNIL face Google Le 1er mars 2012, Google a dcid de fusionner en une seule politique les diffrentes rgles de confidentialit applicables une soixantaine de ses services (Google Search, YouTube, Gmail, Picasa, Google Drive, Google Docs, Google Maps, etc) Une enqute a t men pour analyser la politique de confidentialit quoffrent les services Google. La CNIL concluant que celle-ci n'tait pas conforme au cadre juridique europen. 13
  • Page 14
  • La CNIL reproche notamment Google de trop grandes imprcisions dans les explications fournies aux internautes sur l'utilisation de leurs donnes personnelles. Le groupe tats-unien se livre aussi, selon la CNIL, une collecte dloyale d'informations d'utilisateurs n'ayant pas de compte Google et ignorant que ces sites transmettent des informations. Le 8 janvier 2014, la CNIL a donc annonc dans un communiqu qu'elle sanctionnait le gant amricain Google avec une amende maximale de 150 000 euros. 14
  • Page 15
  • La CNIL est l'une des six autorits avoir lanc une procdure l'encontre du gant amricain. Mais ses capacits sont faibles ct de ces 150 000 euros, lEspagne peut elle tabler sur un million d'euros. En effet ces sanctions sont faibles l'chelle d'un groupe comme Google, dont le chiffre d'affaires dpasse 50 milliards de dollars par an. Ceux qui ont conduit les autorits membres du groupement europen de la CNIL, rflchir des sanctions plus lourdes. 15
  • Page 16
  • VII. Les rvlations d'Edward Snowden, un sisme plantaire Les documents sortis par l'ex-consultant de la NSA depuis juin 2013 ont rvl l'ampleur de l'espionnage sur le sol amricain mais aussi dans d'autres pays. 16
  • Page 17
  • Les dclarations dEdward Snowden : Je ne peux, en mon me et conscience, laisser le gouvernement amricain dtruire la vie prive, la libert dInternet et les liberts essentielles pour les gens tout autour du monde au moyen de ce systme norme de surveillance quil est en train de btir secrtement. Dclarer que cette collection de masse et indiscrimine de donnes prives par les gouvernements est une violation de nos droits et quelle doit cesser 17
  • Page 18
  • Edward Snowden s'est rendu mondialement clbre en rvlant l'existence du programme Prism, utilis par les services de renseignements amricains pour analyser les donnes des utilisateurs. Les rcentes rvlations dEdward Snowden : Les gants dInternet ouvrent laccs leurs serveurs Aprs les Amricains, Snowden accuse les Britanniques d'espionnage massif Les tlphones mobiles sous surveillance La NSA aurait surveill 122 chefs d'Etat et de gouvernement La NSA accus d'espionnage industriel 18
  • Page 19
  • Snowden demande l'asile 21 pays L'ancien consultant Edward Snowden, responsable des fuites sur plusieurs programmes amricains de surveillance de l'internet et des tlcommunications, a t inculp pour : espionnage, vol et utilisation illgale de biens gouvernementaux par la justice des Etats-Unis. Mais linformaticien ne s'arrte pas l, il promet de faire de nouvelles rvlations Il est actuellement rfugi en Russie. 19
  • Page 20
  • Un Prism la franaise dans les sous-sols de la DGSE La loi sur lespionnage en temps-rel des Franais vient dtre valide. Selon le Journal le Monde, dans son dition du 5 juillet 2013, a rvl lexistence dun programme despionnage similaire, pilot par les services secrets de la Direction gnrale de la scurit extrieure (DGSE). Avec nanmoins deux diffrences de taille : Dune part, la collecte des donnes est nettement moins importante Dautre part, lutilisation de cette infrastructure se fait dans la clandestinit, la lisire du droit et sans vritable structure de contrle. 20
  • Page 21
  • VIII. La collecte de donn par le piratage L'oprateur orange a t victime de deux intrusions en trois mois. Cela reprsente en tout deux millions de donnes personnelles pirats Mouvement de panique sur eBay. Le gant du commerce en ligne a t touch par une cyber-attaque ayant compromis ses bases de donnes contenant les mots de passe chiffrs de ses utilisateurs. 21
  • Page 22
  • Les donnes pirates sont principalement les noms, prnoms et adresses postales des clients, ce qui peut faciliter les attaques selon le procd du "phishing", Le "phishing ou social enginering est une technique de piratage qui vise recueillir des informations confidentielles (codes d'accs ou mots de passe) via l'envoi de courriels censs provenir des banques ou oprateurs. Les victimes trompes par la qualit suppose de l'expditeur fournissent eux-mmes leurs propres donnes personnelles. 22
  • Page 23
  • IX. La Geolocalisation La golocalisation est un procd technique par lequel il est possible de localiser gographiquement les destinataires dun message marketing sur un tlphone portable ou les visiteurs dun site web. Cela permet un ciblage gographique des campagnes et de renforcer lefficacit des messages. Elle peut galement parfois tre considre comme une atteinte la vie prive. 23
  • Page 24
  • O tiez-vous hier ? O tiez-vous vendredi 13 dcembre 16h14? Vous ne vous en souvenez plus? Pas de problme, Google est l pour vous aider retrouver la mmoire. Un service existe, qui enregistre toutes vos donnes de golocalisation et vous les montre, la minute prs, sur une carte. Google appelle a l'historique des positions Tout cela est possible parce que j'ai un tlphone tournant sous Android, le systme d'exploitation de Google. Et parce que j'ai install l'application de messagerie Gmail. 24
  • Page 25
  • Voici, pour l'exemple, une capture d'cran de la carte retraant les dplacements, vendredi 13 dcembre, dans Paris. 25
  • Page 26
  • la golocalisation et la publicit Beaucoup dentreprises sintressent aujourdhui la publicit golocalise afin: - Doptimiser les rsultats - De rduire les cots lis une publicit inefficace. Les technologies voluent. Les outils de golocalisation, bien exploits, permettent : - D'affiner la zone de chalandise - De mieux allouer les investissements publicitaires - Damliorer la rentabilit 26
  • Page 27
  • Les puces RFID Radio Frequency Identification est une mthode utilise pour stocker et rcuprer des donnes distance en utilisant des balises mtalliques, les Tag RFID . Ces balises peuvent tre colles ou incorpores dans des produits. Elles sont composes d'une antenne et d'une puce lectronique. Elles ragissent aux ondes radio et transmettent des informations distance. Cependant les puces RFID ouvrent la porte dun systme totalitaire o lindividu serait contrl dans ces moindres mouvements. 27
  • Page 28
  • X. Les Anonymous Des ingnieurs et dveloppeurs affilis Anonymous prparent un systme dexploitation entirement scuris baptis Blackout Linux. Sa mission est de protger la vie prive des utilisateurs face lespionnage de la NSA et des mouchards du Net. Il pourrait tre disponible dici 6 mois en version Beta. 28
  • Page 29
  • Le smartphone qui protge votre vie prive. Le Blackphone est un Smartphone ultra scuris qui offre un maximum de scurit ses utilisateurs Les caractristiques du Blackphone : cran HD de 4,7 pouces quip dun processeur quadruple-cur 2 Go de RAM un appareil photo numrique de 8 Mgapixels avec Flash LED et une camra pour vido confrence. LOS du Blackphone est bas sur Android 4.2.2 mais il est certain que le systme dexploitation a subi dimportantes modifications et de customisations. XI. Le Blackphone 29
  • Page 30
  • Photo du BlackPhone 30
  • Page 31
  • Plutt que d'utiliser les applications de Google, le tlphone est quip d'applications open-source conues pour protger la vie prive des utilisateurs. La commercialisation se fera partir du mois de juin. Il sera alors possible de lacqurir pour la somme de 630 euros Il est conu par le fabriquant espagnol Geeksphone et la socit Silent Circle et fonctionne grce un algorithme de chiffrement cryptographique nomm PGP 31
  • Page 32
  • PGP est un systme de cryptographie hybride, utilisant une combinaison des fonctionnalits de la cryptographie cl publique et de la cryptographie symtrique. 32
  • Page 33
  • Les principales solutions de scurit offertes par le Blackphone : Silent Circle Suite : Permet de crypter appels, visio, textes, etc SpiderOak : solution de stockage, de sauvegarde et de partage en cloud ultra-scuris avec un mot de passe qui sautodtruit chaque fin de session. Disconnect : permet de bloquer la surveillance et les pubs des sites visits. Fonction autodestruction :En cas de vol ou perte Blackphone active distance un Killer App qui efface totalement les donnes, fichiers, contacts, etc 33
  • Page 34
  • XII. larme de destruction massive de la publicit sur internet L'utilitaire AdBlock Plus est un module complmentaire. Il Sert : Bloquer les publicits intrusives et drangeantes Dsactiver le pistage Dsactiver les sites de malwares Dsactiver les boutons des mdias sociaux Ghostery Similaire offre les mme fonctionalits que le module AdBlock 34
  • Page 35
  • XII. Conclusion En rsum, on ne peut pas viter la collecte dinformations sur les rseaux sociaux ou dautres services en ligne. Mais on peut limiter les dgts en vitant de donner trop dinformations. Il est important : - de configurer les paramtres de confidentialit - de ne pas ne pas partager son mot de passe - de ne pas divulguer trop dinformations caractre personnel - de ne pas remplir tous les champs de son profil et essayer de rester le plus vasif possible. 35
  • Page 36
  • Pour terminer l'apparition de l'informatisation des donnes a t gnralement considre comme un progrs, mais elle s'est aussi accompagne de dangers lis la possibilit pour autrui, d'avoir un accs non contrl aux informations de nombreux citoyens. Tout ce que vous laissez sur la toile laisse des traces numriques... Nous avons tous le droit au respect de notre vie priv... 36
  • Page 37
  • Les sources : www.lemonde.fr www.lefigaro.fr www.wikipediat.org www.washingtonpost.com www.blackphone.ch www. cnil.fr www.actuwiki.fr www.alexandre.goyon.pagesperso-orange.fr www.mediapart.fr 37