Sommaire I. Introduction II. Le droit au respect de la vie
prive III. L'anonymat n'est qu'une utopie sur le web IV. Les traces
qui nous identifient V. La CNIL VI. La CNIL face Google VII. Les
rvlations d'Edward Snowden, un sisme plantaire VIII. La collecte de
donn par le piratage IX. La Geolocalisation X. Les Anonymous XI. Le
Blackphone XII. Larme de destruction massive de la publicit sur
internet XII. Conclusion 2
Page 3
Un matin je rpondais un message sur un rseau social (Facebook)
que mavait fait parvenir des amis sur lequel on parlement au sujet
d'un voyage que l'on avait l'intention d'organiser. Cependant une
personne la lu avant eux, ou tait tout du moins en mesure de le
faire. Je ne connais pas cette personne. Je ne suis pas un
terroriste, je ne suis pas recherch et je paie mes impts. Bref, je
suis un citoyen lambda. Mais ce quelquun sait tout de moi. I.
Introduction 3
Page 4
II. Le droit au respect de la vie prive Chacun a, de par la
loi, droit au respect de sa vie prive, sur Internet comme ailleurs.
Ce droit permet la rglementation de la collecte, de lutilisation et
du stockage des donnes personnelles (article 9 du code civil). Les
donnes personnelles sont des informations relatives une personne
physique identifie ou susceptible de ltre, directement ou
indirectement. Exemple : Nom et Prnom Date de naissance Numro de
scurit sociale L adresse Numro de carte de paiement Elments
biomtriques 4
Page 5
Il existe galement des donnes qualifies sensibles, ce sont des
donnes caractre personnel qui font apparatre, directement ou
indirectement : Les origines raciales ou ethniques, Les opinions
politiques, philosophiques ou religieuses des personnes, Des
informations sur leur sant ou leur vie sexuelle... 5
Page 6
III. L'anonymat n'est qu'une utopie sur le web Lorsque vous
naviguez sur Internet tous les jours, vous laissez des traces : Les
sites que vous visitez, les mots que vous tapez dans les barres de
recherche, les liens sur lesquels vous cliquez, tout cela est
potentiellement enregistrable et utilisable. Navez-vous pas dj
remarqu que lorsque vous visitez un site en cherchant une
information, vous voyez une publicit qui concerne votre prcdente
requte 6
Page 7
IV. Les traces numriques qui nous identifient Ladresse IP
dinternet permet didentifier de manire unique votre ordinateur sur
le rseau. Votre navigateur a par dfaut accs certaines informations
sur la configuration de votre ordinateur. On les appellent des
variables d'environnement. 7
Page 8
Les moteurs de recherche sont un passage quasi oblig dans notre
utilisation dinternet. Les journaux de connexion : Quand vous
naviguez sur un site, chaque clic sur un lien correspond un ordre
adress au serveur du site contact Ces requtes sont transmises et
conserves dans un journal de connexion appel aussi "fichier de
log". 8
Page 9
Un cookie est une information dpose sur votre disque dur par le
serveur du site visit. Ils contiennent plusieurs types de donnes :
Le nom du serveur qui l'a dpos ; Un identifiant sous forme de numro
unique ; Eventuellement une date d'expiration Certains cookies
peuvent aussi tre utiliss pour stocker le contenu d'un panier
d'achat, d'autres pour enregistrer les paramtres de langue d'un
site, d'autres encore pour faire de la publicit cible. 9
Page 10
V. La CNIL La CNIL signifie Commission Nationale de
linformatique et des liberts. Cette commission est charge de
veiller ce que linformatique soit au service du citoyen et quelle
ne porte pas atteinte : - A lidentit humaine - Aux droits de
lhomme, - A la vie prive, - Aux liberts individuelles ou publiques.
Il sagit dune autorit administrative indpendante qui exerce ses
missions conformment la loi informatique et liberts. Elle fut
institue en 1978. Les membres de la CNIL se runissent en sances
plnires une fois par semaine sur un ordre du jour tabli linitiative
de son Prsident 10
Page 11
la loi informatique et liberts prvoit de protger les personnes
des dangers lis aux fichiers et l'exploitation de donnes
personnelles. Les citoyens bnficient de droits spcifiques faire
valoir eux-mmes. Le droit l'information : Toute personne a le droit
de savoir si elle est fiche et dans quels fichiers elle est
recense. Ce droit de regard sur ses propres donnes personnelles
vise aussi bien la collecte des informations que leur utilisation
11
Page 12
Le droit d'accs : Toute personne justifiant de son identit a le
droit d'interroger le responsable dun fichier pour savoir sil
dtient des informations sur elle, et le cas chant den obtenir la
communication. Le droit d'opposition : Toute personne a la
possibilit de s'opposer, pour des motifs lgitimes, figurer dans un
fichier. Cependant Le droit d'opposition n'existe pas pour de
nombreux fichiers du secteur public. Le droit de rectification :
Toute personne peut faire rectifier des informations qui la
concernent 12
Page 13
VI. La CNIL face Google Le 1er mars 2012, Google a dcid de
fusionner en une seule politique les diffrentes rgles de
confidentialit applicables une soixantaine de ses services (Google
Search, YouTube, Gmail, Picasa, Google Drive, Google Docs, Google
Maps, etc) Une enqute a t men pour analyser la politique de
confidentialit quoffrent les services Google. La CNIL concluant que
celle-ci n'tait pas conforme au cadre juridique europen. 13
Page 14
La CNIL reproche notamment Google de trop grandes imprcisions
dans les explications fournies aux internautes sur l'utilisation de
leurs donnes personnelles. Le groupe tats-unien se livre aussi,
selon la CNIL, une collecte dloyale d'informations d'utilisateurs
n'ayant pas de compte Google et ignorant que ces sites transmettent
des informations. Le 8 janvier 2014, la CNIL a donc annonc dans un
communiqu qu'elle sanctionnait le gant amricain Google avec une
amende maximale de 150 000 euros. 14
Page 15
La CNIL est l'une des six autorits avoir lanc une procdure
l'encontre du gant amricain. Mais ses capacits sont faibles ct de
ces 150 000 euros, lEspagne peut elle tabler sur un million
d'euros. En effet ces sanctions sont faibles l'chelle d'un groupe
comme Google, dont le chiffre d'affaires dpasse 50 milliards de
dollars par an. Ceux qui ont conduit les autorits membres du
groupement europen de la CNIL, rflchir des sanctions plus lourdes.
15
Page 16
VII. Les rvlations d'Edward Snowden, un sisme plantaire Les
documents sortis par l'ex-consultant de la NSA depuis juin 2013 ont
rvl l'ampleur de l'espionnage sur le sol amricain mais aussi dans
d'autres pays. 16
Page 17
Les dclarations dEdward Snowden : Je ne peux, en mon me et
conscience, laisser le gouvernement amricain dtruire la vie prive,
la libert dInternet et les liberts essentielles pour les gens tout
autour du monde au moyen de ce systme norme de surveillance quil
est en train de btir secrtement. Dclarer que cette collection de
masse et indiscrimine de donnes prives par les gouvernements est
une violation de nos droits et quelle doit cesser 17
Page 18
Edward Snowden s'est rendu mondialement clbre en rvlant
l'existence du programme Prism, utilis par les services de
renseignements amricains pour analyser les donnes des utilisateurs.
Les rcentes rvlations dEdward Snowden : Les gants dInternet ouvrent
laccs leurs serveurs Aprs les Amricains, Snowden accuse les
Britanniques d'espionnage massif Les tlphones mobiles sous
surveillance La NSA aurait surveill 122 chefs d'Etat et de
gouvernement La NSA accus d'espionnage industriel 18
Page 19
Snowden demande l'asile 21 pays L'ancien consultant Edward
Snowden, responsable des fuites sur plusieurs programmes amricains
de surveillance de l'internet et des tlcommunications, a t inculp
pour : espionnage, vol et utilisation illgale de biens
gouvernementaux par la justice des Etats-Unis. Mais linformaticien
ne s'arrte pas l, il promet de faire de nouvelles rvlations Il est
actuellement rfugi en Russie. 19
Page 20
Un Prism la franaise dans les sous-sols de la DGSE La loi sur
lespionnage en temps-rel des Franais vient dtre valide. Selon le
Journal le Monde, dans son dition du 5 juillet 2013, a rvl
lexistence dun programme despionnage similaire, pilot par les
services secrets de la Direction gnrale de la scurit extrieure
(DGSE). Avec nanmoins deux diffrences de taille : Dune part, la
collecte des donnes est nettement moins importante Dautre part,
lutilisation de cette infrastructure se fait dans la clandestinit,
la lisire du droit et sans vritable structure de contrle. 20
Page 21
VIII. La collecte de donn par le piratage L'oprateur orange a t
victime de deux intrusions en trois mois. Cela reprsente en tout
deux millions de donnes personnelles pirats Mouvement de panique
sur eBay. Le gant du commerce en ligne a t touch par une
cyber-attaque ayant compromis ses bases de donnes contenant les
mots de passe chiffrs de ses utilisateurs. 21
Page 22
Les donnes pirates sont principalement les noms, prnoms et
adresses postales des clients, ce qui peut faciliter les attaques
selon le procd du "phishing", Le "phishing ou social enginering est
une technique de piratage qui vise recueillir des informations
confidentielles (codes d'accs ou mots de passe) via l'envoi de
courriels censs provenir des banques ou oprateurs. Les victimes
trompes par la qualit suppose de l'expditeur fournissent eux-mmes
leurs propres donnes personnelles. 22
Page 23
IX. La Geolocalisation La golocalisation est un procd technique
par lequel il est possible de localiser gographiquement les
destinataires dun message marketing sur un tlphone portable ou les
visiteurs dun site web. Cela permet un ciblage gographique des
campagnes et de renforcer lefficacit des messages. Elle peut
galement parfois tre considre comme une atteinte la vie prive.
23
Page 24
O tiez-vous hier ? O tiez-vous vendredi 13 dcembre 16h14? Vous
ne vous en souvenez plus? Pas de problme, Google est l pour vous
aider retrouver la mmoire. Un service existe, qui enregistre toutes
vos donnes de golocalisation et vous les montre, la minute prs, sur
une carte. Google appelle a l'historique des positions Tout cela
est possible parce que j'ai un tlphone tournant sous Android, le
systme d'exploitation de Google. Et parce que j'ai install
l'application de messagerie Gmail. 24
Page 25
Voici, pour l'exemple, une capture d'cran de la carte retraant
les dplacements, vendredi 13 dcembre, dans Paris. 25
Page 26
la golocalisation et la publicit Beaucoup dentreprises
sintressent aujourdhui la publicit golocalise afin: - Doptimiser
les rsultats - De rduire les cots lis une publicit inefficace. Les
technologies voluent. Les outils de golocalisation, bien exploits,
permettent : - D'affiner la zone de chalandise - De mieux allouer
les investissements publicitaires - Damliorer la rentabilit 26
Page 27
Les puces RFID Radio Frequency Identification est une mthode
utilise pour stocker et rcuprer des donnes distance en utilisant
des balises mtalliques, les Tag RFID . Ces balises peuvent tre
colles ou incorpores dans des produits. Elles sont composes d'une
antenne et d'une puce lectronique. Elles ragissent aux ondes radio
et transmettent des informations distance. Cependant les puces RFID
ouvrent la porte dun systme totalitaire o lindividu serait contrl
dans ces moindres mouvements. 27
Page 28
X. Les Anonymous Des ingnieurs et dveloppeurs affilis Anonymous
prparent un systme dexploitation entirement scuris baptis Blackout
Linux. Sa mission est de protger la vie prive des utilisateurs face
lespionnage de la NSA et des mouchards du Net. Il pourrait tre
disponible dici 6 mois en version Beta. 28
Page 29
Le smartphone qui protge votre vie prive. Le Blackphone est un
Smartphone ultra scuris qui offre un maximum de scurit ses
utilisateurs Les caractristiques du Blackphone : cran HD de 4,7
pouces quip dun processeur quadruple-cur 2 Go de RAM un appareil
photo numrique de 8 Mgapixels avec Flash LED et une camra pour vido
confrence. LOS du Blackphone est bas sur Android 4.2.2 mais il est
certain que le systme dexploitation a subi dimportantes
modifications et de customisations. XI. Le Blackphone 29
Page 30
Photo du BlackPhone 30
Page 31
Plutt que d'utiliser les applications de Google, le tlphone est
quip d'applications open-source conues pour protger la vie prive
des utilisateurs. La commercialisation se fera partir du mois de
juin. Il sera alors possible de lacqurir pour la somme de 630 euros
Il est conu par le fabriquant espagnol Geeksphone et la socit
Silent Circle et fonctionne grce un algorithme de chiffrement
cryptographique nomm PGP 31
Page 32
PGP est un systme de cryptographie hybride, utilisant une
combinaison des fonctionnalits de la cryptographie cl publique et
de la cryptographie symtrique. 32
Page 33
Les principales solutions de scurit offertes par le Blackphone
: Silent Circle Suite : Permet de crypter appels, visio, textes,
etc SpiderOak : solution de stockage, de sauvegarde et de partage
en cloud ultra-scuris avec un mot de passe qui sautodtruit chaque
fin de session. Disconnect : permet de bloquer la surveillance et
les pubs des sites visits. Fonction autodestruction :En cas de vol
ou perte Blackphone active distance un Killer App qui efface
totalement les donnes, fichiers, contacts, etc 33
Page 34
XII. larme de destruction massive de la publicit sur internet
L'utilitaire AdBlock Plus est un module complmentaire. Il Sert :
Bloquer les publicits intrusives et drangeantes Dsactiver le
pistage Dsactiver les sites de malwares Dsactiver les boutons des
mdias sociaux Ghostery Similaire offre les mme fonctionalits que le
module AdBlock 34
Page 35
XII. Conclusion En rsum, on ne peut pas viter la collecte
dinformations sur les rseaux sociaux ou dautres services en ligne.
Mais on peut limiter les dgts en vitant de donner trop
dinformations. Il est important : - de configurer les paramtres de
confidentialit - de ne pas ne pas partager son mot de passe - de ne
pas divulguer trop dinformations caractre personnel - de ne pas
remplir tous les champs de son profil et essayer de rester le plus
vasif possible. 35
Page 36
Pour terminer l'apparition de l'informatisation des donnes a t
gnralement considre comme un progrs, mais elle s'est aussi
accompagne de dangers lis la possibilit pour autrui, d'avoir un
accs non contrl aux informations de nombreux citoyens. Tout ce que
vous laissez sur la toile laisse des traces numriques... Nous avons
tous le droit au respect de notre vie priv... 36