sécurité des utilisateurs et confidentialité des données€¦ · sécurité des utilisateurs et...

40
Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal (ENSI) Association des professionnels de la sécurité de l'information (APSIT)

Upload: others

Post on 03-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Sécurité des utilisateurs et confidentialité des données

Dr Khadija Ramah HouerbiEABA, Laboratoire Cristal (ENSI)

Association des professionnels de la sécurité de l'information (APSIT)

Page 2: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Introduction● Internet est un moteur de développement

économique, social et démocratique

⇒ Un accès à internet sécurisé, fiable, de débit approprié, de coût abordable et égalitaire est-il un droit humain ?

● Dans quelle mesure les utilisateurs peuvent-ils faire confiance aux :

– fournisseurs de contenus, les sites web, réseaux sociaux, clouds,..

– FSIs, opérateurs,

– logiciels utilisés, ...

● Que peuvent faire les internautes pour limiter les risques de violation de leurs données personnelles?

Page 3: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

PlanLe mythe de l'anonymat sur l'Internet

Traces numériques

◦ Traces involontaires

◦ Traces volontaires

Limiter les risques de violation de données personnelles

◦ Limiter les traces involontaires

◦ Et maîtriser celles volontaires

◦ Identité numérique et E-réputation

3

Page 4: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Sur l'Internet, personne ne sait que tu es un chien, adage né d'un dessin humoristique de 1993

4

Page 5: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

En 2000

le site web anonymizer.com 5

Page 6: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

En 2013les révélations faites par snowden au sujet des systèmes d'écoute sur internet, des programmes de surveillance PRISM et XKeyscore du gouvernement américain.

Page 7: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal
Page 8: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Plus de 80 entreprises ont signé des convention avec NSA (National Security Agency), leur permettant de pratiquer la surveillance généralisée et indifférenciée des internautes et des communications téléphoniques

Page 9: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

● Ces projets sont conformes aux lois, ils ont eu l'approbation du congrès qui continue de les suivre de prés

● Tout le monde le fait !!!

● Quel écosystème Internet voudrons nous avoir en Tunisie post révolutionnaire ?

Page 10: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

PlanLe mythe de l'anonymat sur l'Internet

Traces numériques

◦ Traces involontaires

◦ Traces volontaires

Limiter les risques de violation de données personnelles

– Limiter les traces involontaires

– Et maîtriser celles volontaires

– Identité numérique et E-réputation

10

Page 11: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Traces numériquesDésigne les informations qu'un dispositif numérique

enregistre sur l'activité ou l'identité de ses utilisateurs

◦ Nos ordinateurs, nos téléphones mobiles, les FSIs, les opérateurs, les moteurs de recherche,  blogs, réseaux sociaux, sites web, …

◦ soit automatiquement,

◦ soit par le biais d'un dépôt intentionnel. 

Les traces numériques en en constante augmentation

◦ Prix du Megaoctet a été divisé par 1 million, l’espace occupé par 100 000

◦ Puissance des µprocesseurs multipliée par 500 000

Les traces sont souvent des fichiers de log 

◦ Prises isolément, elles ont peu d’importance.

◦ Mais regroupées, traitées et combinées dans d'importantes bases de données, elles peuvent révéler des informations significatives, stratégiques ou sensibles.

11

Page 12: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Les traces involontaires (sites web visités)

http://www.cnil.fr/vos-libertes/vos-traces/experience/

◦ Votre adresse IP permet de vous géolocaliser

◦ Celle de votre fournisseur d'accès (ou le proxy)

◦ Votre navigateur et votre système d'exploitation

◦ Adresse de la page web qui vous amené à ce site

◦ Votre historique de navigation

• L'horloge de votre ordinateur

• La résolution de votre écran

le tout sans que vous ayez à remplir un formulaire

12

Page 13: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Les cookies (ou les traces collectées par les sites web)

Un cookie est un simple fichier text

◦ stocké par un serveur sur votre disque dur

◦ le nom du serveur qui l'a crée

◦ un identifiant

◦ une date d'expiration. 

13

Page 14: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Les cookies (mode de fonctionnement)

Une page sur internet est souvent une agrégation d’informations issues de différents sites, notamment via les bannières publicitaires.

Les cookies peuvent être déposés et relus par des sites autres que ceux auxquels vous accédez directement…

14

Page 15: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Les cookies tierces parties et les cookies persistantes

Permettent le pistage à travers les différents sites visités par un internaute.

En particulier, une entreprise de publicité peut pister un utilisateur à travers toutes les pages où elle a placé des images de publicité.

La connaissance des pages visitées par l'utilisateur permet à l'entreprise de publicité de lui envoyer des publicités ciblées.

Les cookies flash, evercookies (cookies persistantes) et device finger printing

15

Page 16: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

La ré-identification: le scandale d’AOL

En 2006, AOL a mis en ligne, avant de le retirer rapidement, un document contenant des millions de données sur les recherches effectuées par des internautes américains

Avant publication, le fichier avait été rendu anonyme : les noms des abonnés étaient remplacés par des numéros d’identification.

En observant la seule liste des requêtes quotidiennes, sur plusieurs mois, de nombreux pisteurs ont pu retracer la vie d’internautes, identifier leurs adresses ou leurs noms.

Toute information peut devenir personnelle quand elle se combine avec suffisamment d’autres données.

chaque citoyen est aujourd’hui repérable par les données qu’il laisse, ou que d’autres laissent sur lui

17

Page 17: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Et les fournisseurs de services internet?

Tous nos trafics passent par eux

Quelles informations sont-ils en train de collecter?

Pour quelles fins?

Les divulguent-ils?

Utilisent-ils la DPI: Deep Packet Inspection?

18

Page 18: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

C’est quoi la Deep Packet Inspection? Permet d’analyser le contenu d’un paquet en profondeur

(au-delà de l'en-tête).

Les FSIs utilisent la DPI pour sécuriser leurs réseaux internes face aux intrusions.

Mais ils peuvent l’appliquer aux clients eux-mêmes: stopper le contenu illégal, mettre en place de la publicité ciblée, améliorer la qualité du service, stopper les viols de la propriété intellectuelle et censurer Internet.

◦ Avant le 14 janvier, la DPI était utilisée pour inspecter le trafic de tous les internautes et censurer tout contenu jugé critique

◦ Après, toutes les règles de filtrages ont été supprimées,

◦ Aujourd’hui, il y a l'agence technique des télécommunications !!!

19

Page 19: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Les traces volontairesDes profils multiples (12 en moyenne pour

un internaute français)

Les données de vos profiles:

◦ Nom, prénom, pseudo, ..

◦ Date de naissance, profession, lieu de résidence, centre d’intérêt,..

◦ Photo, avatar,..

Vos publications et vos contributions (statuts, articles, vidéo, images, photos,..)

Vos commentaires (blogs, médias en ligne, pages de groupes FB,…)

20

Page 20: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

PlanLe mythe de l'anonymat sur l'Internet

Traces numériques

◦ Traces involontaires

◦ Traces volontaires

Limiter les risques de violation de données personnelles

◦ Limiter les traces involontaires

◦ Et maîtriser celles volontaires

◦ Identité numérique et E-réputation21

Page 21: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

● Le chiffrement, ça marche. Correctement configurés, les systèmes de chiffrement forts font partie des rares choses sur lesquelles vous pouvez compter. Malheureusement, la sécurité des points d’accès est si horriblement faible que la NSA peut la contourner fréquemment. Edward Snowden

● ⇒ Utiliser la cryptographie (https) chaque fois que c’est possible

– Septembre 2013 : 24.6% des 168088 sites webs les plus populaires utilisent HTTPS

– Edward Snowden : « la NSA a cassé le chiffrement du protocole HTTPS grâce au programme Bullrun. Toutes les données chiffrées de l'internet (transactions bancaires, courriers, etc.) sont ainsi accessibles aux services de renseignement américain »

● ⇒ Si besoin utiliser un réseau informatique décentralisé permettant l'anonymat de l'auteur, du destinataire et du contenu des échanges d'information (Tor)

Comment limiter nos traces involontaires

Page 22: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Maîtriser son identité numérique

L’identité d’une personne sur le Net se définit comme la somme des données et des productions (ou contributions) associés à son nom prénom ou pseudo.

Elle est alimentée par les traces volontaires mais aussi par celles des autres

Les frontières vie publique/vie privée, vie personnelle /vie professionnelle sont poreuses

L’identité numérique se gère et peut être mise au service de l’influence que l’on souhaite exercer sur les autres : employeurs, clients, proches…

23

Page 23: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

E-réputationC’est l'image qu'un tiers se fera de nous à partir des

éléments de notre identité numérique

La E-réputation est mondiale, publique et a une durée indéterminée.

70% des internautes (selon un rapport Microsoft), sont conscients des enjeux de la e-réputation , mais continuent à avoir une attitude paradoxale sur la toile!!

On s’inquiète mais on étale sa vie privée

24

Page 24: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

ConclusionLes traces numériques en constante augmentation

Les informations personnelles identifiables sont une catégorie en expansion constante

◦ Limiter les traces involontaires et préserver un tant soit peu son intimité est possible grâce à la cryptographie

Internet nous offre l’opportunité de façonner notre identité

◦ Une identité numérique claire, cohérente et actualisée rapporte beaucoup (influence, crédibilité, ..)

◦ Une fois publiée, l’information a une portée mondiale

◦ Le web n’oublie jamais rien

Nouveaux défis cloud computing et internet des objets

Quel est le rôle des différents intervenants pour avoir un internet plus sûr ?

25

Page 25: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

RéférencesSe connecter d'une manière anonyme en toute

sécurité

◦ http://www.framablog.org/public/_docs/encryption_works.pdf

◦ http://www.staysafeonline.org/dpd/2012-events

◦ https://prism-break.org/

Traces involontaires

◦ www.cnil.fr/vos-libertes/vos-traces/

Politique privacy de google

◦ http://www.google.com/privacy

◦ https://www.google.com/dashboard

26

Page 27: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Et ailleurs? Sécurité du net et propriété intellectuelle

Plus de sécurité, faire respecter les lois passe inévitablement par restreindre la sphère des libertés

Pourquoi craindre d’avoir sa vie privée bafouée par les services gouvernementaux puisqu’on n’a rien à se reprocher?

Stop On line Piracy Act (SOPA) au USA : projet abondonné

28

Page 28: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Stop On line Piracy Act (SOPA)

Projet de loi permet à la justice américaine de sanctionner n’importe quel site violant les droits d’auteur

Tous les sites alimentés par les internautes: Youtube, Facebook, wikipédia,.. peuvent être censurées partout dans le monde

◦ Blockage DNS

◦ dé-référencement dans les moteurs de recherche

◦ DPI au niveau des FSIs américains

◦ Pénalisation du l’usage du streaming

Censure à grande échelle

29

Page 29: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Stop On line Piracy Act: Opération blackout (18 janvier 2012) a aboutit à l’abandon du projet

La page de Wikipedia en anglais du 18 Janvier 2012

La page de google.com du 18 janvier

http://americancensorship.org/30

Page 30: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Nouveaux défis : Cloud computing et internet des objets

Page 31: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Nouveaux défis : Cloud computing et internet des objets

Avec le cloud les frontières de confiance sont élargies vers les fournisseurs

● Criticité du choix du fournisseur et du contrat SLA● Services peu matures● Manque de standards

● L'enjeu est de construire un Internet des Objets profitable, acceptable et « gouvernable »● Défis technologiques● Mais aussi sur le plan législatif et politique de gouvernance

Page 32: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

RéférencesData Pravicy Day

◦ http://http://www.staysafeonline.org/dpd/2012-events

Traces involontaires

◦ www.cnil.fr/vos-libertes/vos-traces/

◦ http://www.gearfuse.com/are-you-being-watched-internet-privacy-and-big-brothers-technological-grasp-infographic/

Politique de confidentialité de google et gestion de ses données sur google

◦ http://www.google.com/privacy

◦ https://www.google.com/dashboard

33

Page 34: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Pourquoi créer son identité numérique?

35

Page 35: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

La ré-identification

Au milieu des années 90, un groupe d’Assurance américain décida de publier des données médicales anonymisées d’employés de l’Etat du Massachusetts.

Un étudiant en informatique en demanda une copie et travailla à leur “réidentification”.

◦ il utilisa les listes de votants de la petite ville où habitait le gouverneur et croisa les deux bases de données.

◦ Seulement 6 personnes dans cette ville partageaient les mêmes dates de naissance, seulement 3 étaient des hommes et un seul partageait le même code postal… que le gouverneur.

L’informaticien envoya au gouverneur tout son dossier médical.

36

Page 36: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Gestion d’identité numériqueOpenID est un système d’authentification décentralisé qui permet l’authentification unique,

ainsi que le partage d’attributs. Il permet à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID. Le modèle OpenID se base sur des liens de confiance préalablement établis entre les fournisseurs de services (sites web utilisant OpenID par exemple) et les fournisseurs d’identité (OpenID providers). Il permet aussi d’éviter de remplir à chaque fois un nouveau formulaire en réutilisant les informations déjà disponibles. OpenID permet à un utilisateur d'utiliser un mécanisme d'authentification forte.

37

Page 38: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

39

Page 39: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Entreprises et célébrités : des enjeux différents Le Web est devenu incontournable, les médias sociaux aussi

◦ Les internautes y sont, les entreprises ont tout intérêt à y être

◦ Créer un climat de confiance et d'écoute avec les internautes

◦ Faire la promotion de leurs activités et de leur actualité

◦ Surveiller la concurrence

◦ Faire de la veille sur leur E-réputation

◦ Une recherche sur 4 concernant les 20 marques les plus connues au niveau mondial aboutit sur un contenu généré par l’usager !!

◦ selon Jeff Bezos (PDG d'Amazon) « dans le monde réel, des clients mécontents sont susceptibles d’en parler chacun à 6 amis. Sur internet, ils peuvent en parler chacun à 6000 amis

Votre E-réputation sera faite avec ou sans vous

 

40/36

Page 40: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal

Entreprises et célébrités: Soigner sa réputation numérique Internet est devenu le lieu de la fabrication de

l’opinion publique. Politiques, entreprises, acteurs de la société civile et particuliers s’y pressent pour faire valoir leurs positions.

Des agences spécialisées

◦ Communication de crise, développer sa stratégie web2.0, mangement de communautés, Audit d’image, veille,..

◦ Stratégie de masquage (cacher une information sans annuler sa visibilité en la noyant dans une masse d'informations de même type, mais mieux référencées)

◦ Utilisée par Benali

41/36