1 / 35

Ou s' arrête notre vie privée sur la toile

Ou s' arrête notre vie privée sur la toile. Sommaire. I. Introduction II. Définition d’une donnée personnelle III. L'anonymat n'est qu'une utopie sur le web IV. Les traces qui nous identifies V. La CNIL VI. La CNIL face à Google

emmet
Download Presentation

Ou s' arrête notre vie privée sur la toile

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ou s' arrête notre vie privée sur la toile

  2. Sommaire • I. Introduction • II. Définition d’une donnée personnelle • III. L'anonymat n'est qu'une utopie sur le web • IV. Les traces qui nous identifies • V. La CNIL • VI. La CNIL face à Google • VII. Les révélations d'Edward Snowden, un séisme planétaire • VIII. La collecte de donné par le piratage • IX. La Geolocalisation • X. Les Anonymous • XI. Le Blackphone • XII. l’arme de destruction massive de la publicité sur internet • XII. Conclusion

  3. I. Introduction Un matin je répondais a un message sur face book que m’avait fait parvenir des amies sur lequel on parlementer au sujet du voyage qu’on allez organisez. Quelqu’un cependant l’a lu avant eux, ou était tout du moins en mesure de le faire. Je ne connais pas ce quelqu’un. Je ne suis pas un terroriste, je ne suis pas recherché et je paie mes impôts. Bref, je suis un citoyen lambda.  Mais ce quelqu’un sait tout de moi.

  4. II. Définition d’une donnée personnelle Il s’agit de toute information relative à une personne physique identifiée ou susceptible de l’être, directement ou indirectement. Exemple : • Nom et Prénom • Date de naissance • Eléments biométriques

  5. III. L'anonymat n'est qu'une utopie sur le web Lorsque vous naviguez sur Internet tous les jours, vous laissez des traces: Les sites que vous visitez, les mots que vous tapez dans les barres de recherche, les liens sur lesquels vous cliquez, tout cela est potentiellement enregistrable et utilisable. N’avez-vous pas déjà remarqué que lorsque vous visitez un site en cherchant une information, vous voyez une publicité qui concerne votre précédente requête

  6. IV. Les traces qui nous identifies • L’adresse IP d’internet permet d’identifier de manière unique votre ordinateur sur le réseau. • Votre navigateur a par défaut accès à certaines informations sur la configuration de votre ordinateur. On les appelle des variables d'environnement.

  7. Les moteurs de recherche sont un passage quasi obligé dans notre utilisation d’internet. • Les journaux de connexion : Quand vous naviguez sur un site, chaque clic sur un lien correspond à un ordre adressé au serveur du site contacter Ces requêtes sont transmises et conservées dans un journal de connexion appelé aussi "fichier de log".

  8. Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez. Ils contiennent plusieurs types de données : • Le nom du serveur qui l'a déposée ;  • Un identifiant sous forme de numéro unique ; • Eventuellement une date d'expiration… • Certains cookies peuvent aussi être utilisés pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramètres de langue d'un site, d'autres encore pour faire de la publicité ciblée.

  9. V. La CNIL La CNIL signifie Commission Nationale de l’informatique et des libertés. Cette commission fut instituée en 1978. Il s’agit d’une autorité administrative indépendante qui veille à ce que l’informatique ne porte pas atteinte aux libertés, aux droits, à l’identité humaine ou à la vie privée. • Les membres de la CNIL se réunissent en séances plénières une fois par semaine sur un ordre du jour établi à l’initiative de son Président • C’est autorité administrative indépendante est composé de dix-sept membre

  10. La loi informatique et libertés prévoit protéger les personnes des dangers liés aux fichiers et à l'exploitation de données personnelles. Les citoyens bénéficient de droits spécifiques à faire valoir eux-mêmes. • Le droit à l'information : Toute personne a le droit de savoir si elle est fichée et dans quels fichiers elle est recensée. Ce droit de regard sur ses propres données personnelles vise aussi bien la collecte des informations que leur utilisation

  11. Le droit d'accès : Toute personne justifiant de son identité a le droit d'interroger le responsable d’un fichier ou d’un traitement pour savoir s’il détient des informations sur elle, et le cas échéant d’en obtenir communication. • Le droit d'opposition : Toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans un fichier. Cependant Le droit d'opposition n'existe pas pour de nombreux fichiers du secteur public comme, par exemple, ceux des services fiscaux, des services de police, des services de la justice, de la sécurité sociale …. • Le droit de rectification : Toute personne peut faire rectifier des informations qui la concernent

  12. VI. La CNIL face à Google • Le 1er mars 2012, Google a décidé de fusionner en une seule politique les différentes règles de confidentialité applicables à une soixantaine de ses services, dont Google Search, YouTube, Gmail, Picasa, Google Drive, Google Docs, Google Maps, etc • Une enquête a été mené pour analyser la politique de confidentialité qu’offrent les services Google. La CNIL concluant que celle-ci n'était pas conforme au cadre juridique européen

  13. La CNIL reproche notamment à Google de trop grandes imprécisions dans les explications fournies aux internautes sur l'utilisation de leurs données personnelles. Le groupe états-unien se livre aussi, selon la CNIL, à une « collecte déloyale » d'informations d'utilisateurs n'ayant pas de compte Google et ignorant que les sites sur lesquels ils naviguent transmettent des informations. • La CNIL a donc annoncé, mercredi 8 janvier, dans un communiqué qu'elle sanctionnait de l'amende maximale de 150 000 euros le géant américain Google

  14. La CNIL est l'une des six autorités à avoir lancé une procédure à l'encontre du géant américain. Mai ses capacités sont faible à côté de ces 150 000 euros, l’Espagne peut elle tabler sur un million d'euros. • Des sanctions faibles à l'échelle d'un groupe comme Google, dont le chiffre d'affaires dépasse 50 milliards de dollars par an. Ceux qui ont conduit les autorités membres du groupement européen des CNIL, à réfléchir à des sanctions plus lourdes.

  15. VII. Les révélations d'Edward Snowden, un séisme planétaire Les documents sortis par l'ex-consultant de la NSA depuis juin ont révélé l'ampleur de l'espionnage de l'agence américaine sur le sol américain mais aussi dans d'autres pays.

  16. Les déclarations d’Edward Snowden : • « Je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d’Internet et les libertés essentielles pour les gens tout autour du monde au moyen de ce système énorme de surveillance qu’il est en train de bâtir secrètement. » • « Déclarez que cette collection de masse et indiscriminée de données privées par les gouvernements est une violation de nos droits et qu’elle doit cesser », écrit notamment l'ex-employé de la NSA aux eurodéputés.

  17. Edward Snowden s'est rendu mondialement célèbre en révélant l'existence du programme Prism, utilisé par les services de renseignement américains pour analyser les données des utilisateurs de : Google, Yahoo, Microsoft ou encore Facebook. Les récentes révélation : • Les géants d’Internet ouvrent leurs serveurs • Après les Américains, Snowden accuse les Britanniques d'espionnage massif • Les téléphones mobiles sous surveillance • La NSA aurait surveillé 122 chefs d'Etat et de gouvernement • La NSA accusé d'espionnage industriel

  18. Snowden demande l'asile à 21 pays L'ancien consultant Edward Snowden, responsable des fuites sur plusieurs programmes américains de surveillance de l'internet et des télécommunications, a été inculpé pour : «  espionnage, vol et utilisation illégale de biens gouvernementaux » par la justice des Etats-Unis. Mais l’informaticien ne s'arrête pas la, il promet de faire de nouvelles révélations… Il est actuellement réfugié en Russie.

  19. Un Prism à la française dans les sous-sols de la DGSE La loi sur l’espionnage en temps-réel des Français vient d’être validée. LeJournal le Monde  a révélé, dans son édition du 5 juillet, l’existence en France d’un programme d’espionnage similaire piloté par les services secrets de la Direction générale de la sécurité extérieure (DGSE). Avec néanmoins deux différences de taille: • D’une part, la collecte des données est nettement moins importante • D’autre part, l’utilisation de cette infrastructure se fait dans la clandestinité, à la lisière du droit et sans véritable structure de contrôle.

  20. VIII. La collecte de donné par le piratage L'opérateur orange a été victime de deux intrusion en trois mois. Les informations dérobé concerne principalement : Noms, prénoms, numéro de téléphone et adresses postales. Cela représente en tout deux millions de données personnelles piratés Mouvement de panique sur eBay. Le géant du commerce en ligne a été touché par une cyber-attaque ayant compromis ses bases de données contenant les mots de passe chiffrés de ses utilisateurs. 

  21. Les données piratées sont principalement les noms, prénoms et adresses postales des clients, ce qui peut faciliter les attaques selon le procédé du "phishing", • Le "phishing«  ou social engineringest une technique de piratage qui vise à recueillir des informations confidentielles (codes d'accès ou mots de passe) via l'envoi de courriels censés provenir des banques ou opérateurs. Les victimes trompées par la qualité supposée de l'expéditeur fournissent eux-mêmes leurs propres données personnelles.

  22. IX. La Geolocalisation La géolocalisation est un procédé technique par lequel il est possible de localiser géographiquement les destinataires d’un message marketing sur un téléphone portable ou les visiteurs d’un site web. Cela permet un ciblage géographique des campagnes et de renforcer l’efficacité des messages. Elle peut également parfois être considérée comme une atteinte à la vie privée.

  23. Où étiez-vous hier ? Où étiez-vous vendredi 13 décembre à 16h14? Vous ne vous en souvenez plus? Pas de problème, Google est là pour vous aider à retrouver la mémoire. Un service existe, qui enregistre toutes vos données de géolocalisation et vous les montre, à la minute près, sur une carte. Google appelle ça « l'historique des positions » Tout cela est possible parce que j'ai un téléphone tournant sous Android, le système d'exploitation de Google. Et parce que j'ai installé l'application de messagerie Gmail (qui me logue en cascade sur tous les services Google, dont Maps),

  24. Voici, pour l'exemple, une capture d'écran de la carte retraçant les déplacements, vendredi 13 décembre, dans Paris.

  25. la géolocalisation et la publicité • Beaucoup d’entreprises s’intéressent aujourd’hui à la publicité géolocalisée. D’une part pour optimiser les résultats, et d’autre part pour réduire les coûts liés à une publicité inefficace. • Les technologies évoluent, mais les règles du succès dans le commerce ne changent pas. Les outils de géolocalisation, bien exploités, permettent d'affiner sa zone de chalandise, de mieux allouer ses investissements publicitaires et d'améliorer sa rentabilité

  26. Les puces RFID Les puces RFID ouvrent la porte d’un système totalitaire où l’individu serait contrôlé dans ces moindres mouvements. Radio Frequency Identification : méthode utilisée pour stocker et récupérer des données à distance en utilisant des balises métalliques, les « Tag RFID ». Ces balises, qui peuvent être collées ou incorporées dans des produits, et qui sont composées d'une antenne et d'une puce électronique, réagissent aux ondes radio et transmettent des informations à distance. Cette technologie est censée, à terme, remplacer les codes barres.

  27. X. Les Anonymous Des ingénieurs et développeurs affiliés à Anonymous préparent un système d’exploitation entièrement sécurisé baptisé Blackout Linux. Sa mission: protéger la vie privée des utilisateurs face à l’espionnage de la NSA et des mouchards du Net. Il pourrait être disponible d’ici 6 mois en version Beta. Basé sur Linux, le système d’exploitation pourrait être lancé à partir d’une clé USB bootable, sans installation préalable.

  28. XI. Le Blackphone Le smartphone qui protège votre vie privée . Le Blackphone est un Smartphone ultra sécurisé qui offre un maximum de sécurité à ses utilisateurs C ’est caractéristique : • écran HD de 4,7 pouces • équipé d’un processeur quadruple-cœur • 2 Go de RAM • un appareil photo numérique de 8 Mégapixels avec Flash LED et une caméra pour vidéo conférence. L’OS du Blackphone est basé sur Android 4.2.2 mais il est certain que le système d’exploitation a subi d’importantes modifications et customisations. 

  29. Photo du BlackPhone

  30. Plutôt que d'utiliser les applications de Google, le téléphone est équipé d'applications open-source conçues pour protéger la vie privée des utilisateurs, en permettant notamment de chiffrer les communications vocales (Silent Phone), les messages textes (SilentText), les carnets d'adresses (Silent Contacts), • La commercialisation se fera à partir du mois de juin. Il sera alors possible de l’acquérir pour la somme de 630 euros • Il est conçu par le fabriquant espagnol Geeksphone et la société SilentCircle et  fonctionne grâce à un algorithme de chiffrement cryptographique nommé PGP

  31. PGP est un système de cryptographie hybride, utilisant une combinaison des fonctionnalités de la cryptographie à clé publique et de la cryptographie symétrique.

  32. XII. l’arme de destruction massive de la publicité sur internet L'utilitaire AdBlock Plus est un module complémentaire. Servant à bloquer toujours les publicités intrusives et dérangeantes. • Bloque les publicités • Désactive le pistage • Désactive les sites de malwares • Désactive les boutons des médias sociaux Ghostery Similaire et complémentaire à AdBlock

  33. XII. Conclusion En résumé, on peut dire qu’on ne peut pas éviter la collecte d’informations sur les réseaux sociaux ou d’autres services en ligne. Mais on peut limiter les dégâts en évitant de donner trop d’informations. Il n’est pas nécessaire par exemple de remplir tous les champs de son profil et essayer de rester le plus vague possible sans rentré dans les détails de votre vie privé dans la mesure du possible.

  34. Les sources : • www.lemonde.fr • www.lefigaro.fr • www.wikipediat.org • www.washingtonpost.com • www.blackphone.ch • www. cnil.fr • www.actuwiki.fr • www.alexandre.goyon.pagesperso-orange.fr • www.mediapart.fr

More Related