{Internet CTRL} Éthique et sécurité

download {Internet CTRL} Éthique et sécurité

of 30

  • date post

    18-Jan-2016
  • Category

    Documents

  • view

    53
  • download

    0

Embed Size (px)

description

{Internet CTRL} Éthique et sécurité. Stéphane Koch. President of Internet Society Geneva. 6 octobre 2005. Domaines abordés. Ethique et sécurité dans la société Ethique et sécurité dans la sphère professionnelle. Introduction: Ethique et démocratie. Le libre arbitre : - PowerPoint PPT Presentation

Transcript of {Internet CTRL} Éthique et sécurité

  • {Internet CTRL}thique et scuritStphane KochPresident of Internet Society Geneva6 octobre 2005

  • Domaines abordsEthique et scurit dans la socitEthique et scurit dans la sphre professionnelle

  • Introduction: Ethique et dmocratieLe libre arbitre:La communication professionnelle: les lobbies et les Relations PubliquesLe systme dmocratique

  • Dmocratie et libre arbitreEst-ce que lon pense par soit mme ou est-ce que nos prise de dcision sont gnralement influences par des croyances sociales ou des mcanismes professionnelsLes mdias font-ils parti des mcanismes professionnels entrant dans la prise de dcisions, quelles sont leurs sources dinspiration/information que penser de labolition du conditionnel ( mettre en perspective avec la grille de lecture des rcepteurs) ?Les lobbies, les relations publiques et autres communicants, reformulent linformation pour lui donner le sens voulu. Ils alimentent la presse et les tous mnages.Quest ce qui fait une dmocratie, cest la disponibilit des outils de la dmocratie ou leur utilisation effective ?

  • Scurit: communication et thique: analyseInternet: dialogue de sourds avant le Sommet (30.09.2005 21:50 )

    Libert de la presse L'autre pierre d'achoppement de cette runion aura t la libert de la presse en Tunisie.

    Mercredi, les autorits de Tunis ont qualifi un rapport les accusant de museler la presse et de chercher des noises aux journalistes de biais et imprcis.

    A ce document, rdig par un groupe de 14 Organisations non gouvernementales, le gouvernement Ben Ali oppose l'image d'une presse libre et pluraliste et qui ne serait soumise aucune censure.

    Pourtant, le rapport fait tat de blocages d'accs des sites internet comme ceux de Reporters Sans Frontires, d'organisations de dfense des droits de l'homme, de mdias indpendants ou de surveillance policire du courrier lectronique et des cybercafs.

    Dans ce domaine, Marc Furrer est convaincu que le gouvernement tunisien a compris le message. Il devrait dsormais savoir que ces pratiques sont inacceptables.

    Il est clair que les groupes d'opposition vont profiter de l'occasion pour s'exprimer. Le prsident Ben Ali doit l'accepter, parce que sinon, il n'aurait jamais d organiser un Sommet sur la socit de l'information , plaide le chef de la dlgation suisse.

    Ce sera un sommet en Tunisie, et a ne doit pas tre un sommet sur la Tunisie, conclut Marc Furrer.

    swissinfo, Thomas Stephens (traduction et adaptation de l'anglais, Marc-Andr Miserez)

  • { quelle conscience avons-nous rellement de notre environnement de socit? }-> la problmatique scuritaire

  • {socit et [Ctrl]}Inscurit terrorisme criminalit peur douleur explosion blessure angoisses rentabilit - incertitude

  • Ethique et sphre priveLes bases de donnes prives (Migros/Cumulus - FNAC, Coop, etc..)Les bases de donnes gouvernementale (police, justice)Les bases de donnes dmatrialises (celles que lon alimente sur le Web meetic - Yahoo Google - Hotmail)Les systmes de surveillance (camras)Lordinateur personnel et/ou professionnelQuelles sont les problmes lis ?

  • Problmatiques commerceDiffrence entre lutilisation de son nom et des donnes de comportement (achats, frquence, lieu) ou de linterprtation dun comportement (ge, lieu dachat, nationalit, produits achets ). Utilisation de donnes de profil (personne de xx ans, de nationalit xx, habitant le NPA xxx). Identification des consquences futures de lanalyse comportementale et scurisation des donnes personnelles par rapport une utilisation future non prvue la passation du contrat.Scurisation des donnes personnelles lors du rachat dune socit par un tiers (une assurance achte un supermarch)

  • Problmatiques justiceQualifications/comptences des acteurs: ajout de sens des informations existantes et accs linformation par des acteurs multiples ne possdant pas la mme connaissance subjectivit de linterprtation du sens.Crdibilit et qualification des donnes dans le tempsObjectivit des contrle effectus et mthode de contrle des contrleurs (comptences des organes de contrle)Monte en puissance des outils mettre en perspective avec la faiblesse de lhommeSouverainet: PNR (donnes passager), passeport biomtrique (stokage des donnes bio,trique par un tat tiers).

  • Problmatiques webPerte de contrle des donnes fournies (dlocalisation des bases de donnes).Accroissement des problmes mentionns dans la problmatique commerce (avec datamining gospatial)Obtention dinformation de comportement invisible (requtes effectues avant un de procder un achat, ou avec un navigateur comportant un cookie). Monitoring des requtes (moteurs de recherche et site marchands, exemple: le nombre de recherches effectues par rapport au titre dun film sur les sites de la FNAC et/ou Amazon vont permettre destimer lintrt des prospect et de fixer un prix en consquence, et ensuite de ladapter graduellement lvolution de la demande)

  • Problmatiques camrasMultiplication des systmes de capture (bus, locaux publiques, grandes surfaces, bancomat, tlphone cellulaires, camra personnelle, entre immeubles)Capture passive de scne (vous passez dans le champs couvert par une camra, mais vous ne reprsentez aucun intrt pour la raison dtre du dispositif de capture)Dlocalisation des contenus films, multiplication des supports et impossibilit de vrifier que la destruction des donnes captures soit effective

  • Problmatiques ordinateurAccumulation dinformations, sur des supports grande capacit de stockage, par le biais dun outils gnralement interconnect avec dautres ordinateursRisque de perte de donnes ou de propagation de donnes personnelles par des tiers, par le biais du rseauRisque de vols ou obtention de donne par les autorits

  • { Lenvironnement professionnel }

  • La biomtrie personnelleIdentification dempruntes digitalesIdentification de lirisIdentification du rseau veineux Identification de la voixIdentification du visage

  • Les systmes interactifsLes puces RFIDLes badges bande magntiqueLes systmes de collecte (autorisation daccs ou ouverture de portes, accs des systmes tiers)Les camras passives et les camra intelligentes

  • Case study: SMSI et les RFIDEn dcembre 2003, lors du Sommet Mondial de la socit de linformation, lUIT avait utilis des puces lectroniques dans les badges daccrditation, sans prendre de mesures visant en informer les participants.

  • Case study: SMSI et les RFIDEvery participant to WSIS follow the signs to the registration desk. The participants were requested to carry the LETTER OF INVITATION that includes a REGISTRATION NUMBER and an IDENTITY CARD.

  • Case study: SMSI et les RFIDThe participants stand in a queue and provide a REGISTRATION NUMBER. The REGISTRATION NUMBER is checked against a database. The participants show an ID Card and a picture is taken of them via a Webcam. No information about the use of the data, or some existing policies where providedIn our case we test the system and "only" provided the name of an existing participant that we obtained from the WSIS website and show a plastic card (as a secure ID Card) that contain the name of the participant and our picture.

  • Case study: SMSI et les RFIDNOONE INFORMED us in advance about the procedure, that our picture was going to be stored in a DATABASE and the period of data retention. NOONE INFORMED us that the badge contained a SmartCard and a Radio Identification (RFID) built-in that could be triggered remotely without the cardholder noticing. The badge is printed out in less than one minute..

  • Case study: SMSI et les RFIDBy this time we had a badge of one of the participants containing our own picture. We spent the following days making an analysis of what the badge contained. The control system is composed of a Radio Reader and a terminal.Detail of one the proximity radio sensors. Sensor can be placed in the entrance of sessions rooms or a vending machine.The Radio Reader exchanges secure messages with the badge of the participants

  • Case study: SMSI et les RFIDThe system includes also a X-Ray and metal screening system. Two days before we were in the Congress bringing all kind of boxes and equipment. No physical access security was implemented until the very late time and we could move inside freely carrying any items.

  • Case study: SMSI et les RFIDDays before the Summit no physical security was available. Anyone could bring anything inside the conference. We wonder if all the data collected about the participants is proportional and balanced. In the name of SECURITY the participants are pictured and screened, a huge database is created. What for? To protect whom

  • Case study: SMSI et les RFIDThis is the first time that the participant is aware what is carrying is not just a simple plastic card.Upon request to the radio smart card, the picture and the rest of the personal data is requested from the database.The picture in the badge, the picture in the terminal and the cardholder face are verified. Physical Verification of the pictures is done by the Swiss Army dressed in uniform.Data of the participants that entered the Congress just before is also visible in the screenshot. Notice that is possible to make pictures of the personal data.A set of pictures of the people latest visitors is available. The system timestamps every entry.A timestamp shows the last time that the participants entered the Congress.

  • Case study: SMSI et les RFIDEn dcembre 2003, lors du Sommet Mondial de la socit de linformation, lUIT avait utilis des puces lectroniques dans les badges daccrditation, sans prendre de mesures visant en informer les participants.

  • Case study: SMSI et les RFIDExemple de limpact mdiatique parution du 14 et du 17 dcembre 2003

  • Ca