ou s' arrête notre vie privée sur la toile

35
Ou s' arrête notre vie privée sur la toile 1

Upload: emmet

Post on 23-Feb-2016

32 views

Category:

Documents


0 download

DESCRIPTION

Ou s' arrête notre vie privée sur la toile. Sommaire. I. Introduction II. Définition d’une donnée personnelle III. L'anonymat n'est qu'une utopie sur le web IV. Les traces qui nous identifies V. La CNIL VI. La CNIL face à Google - PowerPoint PPT Presentation

TRANSCRIPT

Diapositive 1

Ou s' arrte notre vie prive sur la toile1

1SommaireI. IntroductionII. Dfinition dune donne personnelleIII. L'anonymat n'est qu'une utopie sur le webIV. Les traces qui nous identifiesV. La CNILVI. La CNIL face GoogleVII. Les rvlations d'Edward Snowden, un sisme plantaireVIII. La collecte de donn par le piratageIX. La GeolocalisationX. Les AnonymousXI. Le BlackphoneXII. larme de destruction massive de la publicit sur internetXII. Conclusion

2Un matin je rpondais a un message sur face book que mavait fait parvenir des amies sur lequel on parlementer au sujet du voyage quon allez organisez.

Quelquun cependant la lu avant eux, ou tait tout du moins en mesure de le faire. Je ne connais pas ce quelquun.

Je ne suis pas un terroriste, je ne suis pas recherch et je paie mes impts. Bref, je suis un citoyen lambda.

Mais ce quelquun sait tout de moi.I. Introduction3II. Dfinition dune donne personnelleIl sagit de toute information relative une personne physique identifie ou susceptible de ltre, directement ou indirectement.

Exemple : Nom et PrnomDate de naissanceElments biomtriques

4 III. L'anonymat n'est qu'une utopie sur le webLorsque vous naviguez sur Internet tous les jours, vous laissez des traces : Les sites que vous visitez, les mots que vous tapez dans les barres de recherche, les liens sur lesquels vous cliquez, tout cela est potentiellement enregistrable et utilisable.

Navez-vous pas dj remarqu que lorsque vous visitez un site en cherchant une information, vous voyez une publicit qui concerne votre prcdente requte

5

IV. Les traces qui nous identifiesLadresse IP dinternet permet didentifier de manire unique votre ordinateur sur le rseau.

Votre navigateur a par dfaut accs certaines informations sur la configuration de votre ordinateur. On les appelle des variables d'environnement.6Les moteurs de recherche sont un passage quasi oblig dans notre utilisation dinternet.

Les journaux de connexion :Quand vous naviguez sur un site, chaque clic sur un lien correspond un ordre adress au serveur du site contacterCes requtes sont transmises et conserves dans un journal de connexion appel aussi "fichier de log".

7Un cookie est une information dpose sur votre disque dur par le serveur du site que vous visitez.

Ils contiennent plusieurs types de donnes :

Le nom du serveur qui l'a dpose ;Un identifiant sous forme de numro unique ; Eventuellement une date d'expirationCertains cookies peuvent aussi tre utiliss pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramtres de langue d'un site, d'autres encore pour faire de la publicit cible.

8V. La CNILLa CNIL signifie Commission Nationale de linformatique et des liberts.

Cette commission fut institue en 1978. Il sagit dune autorit administrative indpendante qui veille ce que linformatique ne porte pas atteinte aux liberts, aux droits, lidentit humaine ou la vie prive.

Les membres de la CNIL se runissent en sances plnires une fois par semaine sur un ordre du jour tabli linitiative de son Prsident

Cest autorit administrative indpendante est compos de dix-sept membre

9La loi informatique et liberts prvoit protger les personnes des dangers lis aux fichiers et l'exploitation de donnes personnelles. Les citoyens bnficient de droits spcifiques faire valoir eux-mmes.Le droit l'information :

Toute personne a le droit de savoir si elle est fiche et dans quels fichiers elle est recense.Ce droit de regard sur ses propres donnes personnelles vise aussi bien la collecte des informations que leur utilisation

10Le droit d'accs:

Toute personne justifiant de son identit a le droit d'interroger le responsable dun fichier ou dun traitement pour savoir sil dtient des informations sur elle, et le cas chant den obtenir communication.

Le droit d'opposition :

Toute personne a la possibilit de s'opposer, pour des motifs lgitimes, figurer dans un fichier.

Cependant Le droit d'opposition n'existe pas pour de nombreux fichiers du secteur public comme, par exemple, ceux des services fiscaux, des services de police, des services de la justice, de la scurit sociale .

Le droit de rectification :

Toute personne peut faire rectifier des informations qui la concernent

11VI. La CNIL face GoogleLe 1er mars 2012, Google a dcid de fusionner en une seule politique les diffrentes rgles de confidentialit applicables une soixantaine de ses services, dont Google Search, YouTube, Gmail, Picasa, Google Drive, Google Docs, Google Maps, etc

Une enqute a t men pour analyser la politique de confidentialit quoffrent les services Google. La CNIL concluant que celle-ci n'tait pas conforme au cadre juridique europen

12La CNIL reproche notamment Google de trop grandes imprcisions dans les explications fournies aux internautes sur l'utilisation de leurs donnes personnelles.Le groupe tats-unien se livre aussi, selon la CNIL, unecollecte dloyaled'informations d'utilisateurs n'ayant pas de compte Google et ignorant que les sites sur lesquels ils naviguent transmettent des informations.

La CNIL a donc annonc, mercredi 8 janvier, dans un communiqu qu'elle sanctionnait de l'amende maximale de 150 000 euros le gant amricainGoogle13La CNIL est l'une des six autorits avoirlanc une procdure l'encontre du gant amricain.Mai ses capacits sont faible ct de ces 150 000 euros, lEspagne peut elle tablersur un million d'euros.

Des sanctions faibles l'chelle d'un groupe comme Google, dont le chiffre d'affaires dpasse 50 milliards de dollars par an.Ceux qui ont conduit les autorits membres du groupement europen des CNIL, rflchir des sanctions plus lourdes.14VII. Les rvlations d'Edward Snowden, un sisme plantaire

Les documents sortis par l'ex-consultant de la NSA depuis juin ont rvl l'ampleur de l'espionnage de l'agence amricaine sur le sol amricain mais aussi dans d'autres pays.

15Les dclarations dEdward Snowden :

Je ne peux, en mon me et conscience, laisser le gouvernement amricain dtruire la vie prive, la libert dInternet et les liberts essentielles pour les gens tout autour du monde au moyen de ce systme norme de surveillance quil est en train de btir secrtement.

Dclarez que cette collection de masse et indiscrimine de donnes prives par les gouvernements est une violation de nos droits et quelle doit cesser, crit notamment l'ex-employ de la NSA aux eurodputs.

16Edward Snowden s'est rendu mondialement clbre en rvlant l'existence du programme Prism, utilis par les servicesde renseignement amricains pour analyserles donnes des utilisateurs de : Google, Yahoo, Microsoftou encore Facebook.

Les rcentes rvlation : Les gants dInternet ouvrent leurs serveurs Aprs les Amricains, Snowden accuse les Britanniques d'espionnage massifLes tlphones mobiles sous surveillanceLa NSA aurait surveill 122 chefs d'Etat et de gouvernementLa NSA accus d'espionnage industriel

17Snowden demande l'asile 21 pays

L'ancien consultant Edward Snowden, responsable des fuites sur plusieurs programmes amricains de surveillance de l'internet et des tlcommunications, a t inculp pour : espionnage, vol et utilisation illgale de biens gouvernementaux par la justicedes Etats-Unis.

Mais linformaticien ne s'arrte pas la, il promet de faire de nouvelles rvlations Il est actuellement rfugi en Russie.18Un Prism la franaise dans les sous-sols de la DGSE

La loi sur lespionnage en temps-rel des Franais vient dtre valide.

LeJournal le Monde a rvl, dans son dition du 5juillet, lexistence en France dun programme despionnage similaire pilot par les services secrets de la Direction gnrale de la scurit extrieure (DGSE). Avec nanmoins deux diffrences de taille :

Dunepart, la collecte des donnes est nettement moins importante

Dautre part, lutilisation de cette infrastructure se fait dans la clandestinit, la lisire dudroitet sans vritable structure de contrle.

19

20VIII. La collecte de donn par le piratageL'oprateur orange a t victime de deux intrusion en trois mois. Les informations drob concerne principalement : Noms, prnoms, numro de tlphone et adresses postales.Cela reprsente en tout deux millions de donnes personnelles pirats

Mouvement de panique sur eBay. Le gant du commerce en ligne a t touch par une cyber-attaque ayant compromis ses bases de donnes contenant les mots de passe chiffrs de ses utilisateurs.21Les donnes pirates sont principalement les noms, prnoms et adresses postales des clients, ce qui peut faciliter les attaques selon le procd du "phishing",

Le "phishing ou social enginering est une technique de piratage qui vise recueillir des informations confidentielles (codes d'accs ou mots de passe) via l'envoi de courriels censs provenir des banques ou oprateurs. Les victimes trompes par la qualit suppose de l'expditeur fournissent eux-mmes leurs propres donnes personnelles.

22IX. La GeolocalisationLa golocalisation est un procd technique par lequel il est possible de localiser gographiquement les destinataires dun message marketing sur un tlphone portable ou les visiteurs dun site web.

Cela permet un ciblage gographique des campagnes et de renforcer lefficacit des messages. Elle peut galement parfois tre considre comme une atteinte la vie prive.

23O tiez-vous hier ?O tiez-vous vendredi 13 dcembre 16h14? Vous ne vous en souvenez plus? Pas de problme, Google est l pour vous aider retrouver la mmoire. Un service existe, qui enregistre toutes vos donnes de golocalisation et vous les montre, la minute prs, sur une carte. Google appelle a l'historique des positions

Tout cela est possible parce que j'ai un tlphone tournant sous Android, le systme d'exploitation de Google. Et parce que j'ai install l'application de messagerie Gmail (qui me logue en cascade sur tous les services Google, dont Maps),24

Voici, pour l'exemple, une capture d'cran de la carte retraant les dplacements, vendredi 13 dcembre, dans Paris.25 la golocalisation et la publicitBeaucoup dentreprises sintressent aujourdhui la publicit golocalise. Dune part pour optimiser les rsultats, et dautre part pour rduire les cots lis une publicit inefficace.

Les technologies voluent, mais les rgles du succs dans le commerce ne changent pas. Les outils de golocalisation, bien exploits, permettent d'affiner sa zone de chalandise, de mieux allouer ses investissements publicitaires et d'amliorer sa rentabilit

26Les puces RFID

Les puces RFID ouvrent la porte dun systme totalitaire o lindividu serait contrl dans ces moindres mouvements.

Radio Frequency Identification : mthode utilise pour stocker et rcuprer des donnes distance en utilisant des balises mtalliques, les Tag RFID . Ces balises, qui peuvent tre colles ou incorpores dans des produits, et qui sont composes d'une antenne et d'une puce lectronique, ragissent aux ondes radio et transmettent des informations distance. Cette technologie est cense, terme, remplacer les codes barres.

27X. Les AnonymousDes ingnieurs et dveloppeurs affilis Anonymousprparent un systme dexploitation entirement scuris baptis Blackout Linux.Sa mission: protger la vie prive des utilisateurs face lespionnage de la NSA et des mouchards du Net. Il pourrait tre disponible dici 6 mois en version Beta. Bas sur Linux, le systme dexploitation pourrait tre lanc partir dune cl USB bootable, sans installation pralable.

28Le smartphone qui protge votre vie prive . Le Blackphone est un Smartphone ultra scuris qui offre un maximum de scurit ses utilisateurs

Cest caractristique :

cran HD de 4,7 poucesquip dun processeur quadruple-cur2 Go de RAMun appareil photo numrique de 8 Mgapixels avec Flash LED et une camra pour vido confrence.

LOS du Blackphone est bas sur Android 4.2.2 mais il est certain que le systme dexploitation a subi dimportantes modifications et customisations.

XI. Le Blackphone29

Photo du BlackPhone30Plutt que d'utiliser les applications de Google, le tlphone est quip d'applications open-source conues pour protger la vie prive des utilisateurs, en permettant notamment de chiffrer les communications vocales (Silent Phone), les messages textes (Silent Text), les carnets d'adresses (Silent Contacts),

La commercialisation se fera partir du mois de juin. Il sera alors possible de lacqurir pour la somme de 630 euros

Il est conu par le fabriquant espagnol Geeksphone et la socit Silent Circle et fonctionne grce un algorithme de chiffrement cryptographique nomm PGP

31

PGP est un systme de cryptographie hybride, utilisant une combinaison des fonctionnalits de la cryptographie cl publique et de la cryptographie symtrique.32XII. larme de destruction massive de la publicit sur internet

L'utilitaire AdBlock Plus est un module complmentaire. Servant bloquer toujours les publicits intrusives et drangeantes.

Bloque les publicitsDsactive le pistageDsactive les sites de malwaresDsactive les boutons des mdias sociaux

Ghostery Similaire et complmentaire AdBlock33XII. ConclusionEn rsum, on peut dire quon ne peut pas viter lacollecte dinformations sur les rseaux sociauxou dautres services en ligne. Mais on peut limiter les dgts en vitant de donner trop dinformations. Il nest pas ncessaire par exemple de remplir tous les champs de son profil et essayer de rester le plus vague possible sans rentr dans les dtails de votre vie priv dans la mesure du possible.

34Les sources : www.lemonde.frwww.lefigaro.frwww.wikipediat.orgwww.washingtonpost.comwww.blackphone.chwww. cnil.frwww.actuwiki.frwww.alexandre.goyon.pagesperso-orange.frwww.mediapart.fr

3535