1 / 37

Ou s' arrête notre vie privée sur la toile

Ou s' arrête notre vie privée sur la toile. Sommaire. I. Introduction II. Le droit au respect de la vie privée III. L'anonymat n'est qu'une utopie sur le web IV. Les traces qui nous identifient V. La CNIL VI. La CNIL face à Google

lorene
Download Presentation

Ou s' arrête notre vie privée sur la toile

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ou s' arrête notre vie privée sur la toile

  2. Sommaire • I. Introduction • II. Le droit au respect de la vie privée • III. L'anonymat n'est qu'une utopie sur le web • IV. Les traces qui nous identifient • V. La CNIL • VI. La CNIL face à Google • VII. Les révélations d'Edward Snowden, un séisme planétaire • VIII. La collecte de donné par le piratage • IX. La Geolocalisation • X. Les Anonymous • XI. Le Blackphone • XII. L’arme de destruction massive de la publicité sur internet • XII. Conclusion

  3. I. Introduction Un matin je répondais à un message sur un réseau social (Facebook) que m’avait fait parvenir des amis sur lequel on parlementé au sujet d'un voyage que l'on avait l'intention d'organiser. Cependant une personne l’a lu avant eux, ou était tout du moins en mesure de le faire. Je ne connais pas cette personne. Je ne suis pas un terroriste, je ne suis pas recherché et je paie mes impôts. Bref, je suis un citoyen lambda.  Mais ce quelqu’un sait tout de moi.

  4. II. Le droit au respect de la vie privée Chacun a, de par la loi, droit au respect de sa vie privée, sur Internet comme ailleurs. Ce droit permet la réglementation de la collecte, de l’utilisation et du stockage des données personnelles (article 9 du code civil). Les données personnelles sont des informations relatives à une personne physique identifiée ou susceptible de l’être, directement ou indirectement. Exemple : • Nom et Prénom • Date de naissance • Numéro de sécurité sociale • L’ adresse • Numéro de carte de paiement • Eléments biométriques

  5. Il existe également des données qualifiées sensibles, ce sont des données à caractère personnel qui font apparaître, directement ou indirectement : • Les origines raciales ou ethniques, • Les opinions politiques, philosophiques ou religieuses des personnes, • Des informations sur leur santé ou leur vie sexuelle...

  6. III. L'anonymat n'est qu'une utopie sur le web Lorsque vous naviguez sur Internet tous les jours, vous laissez des traces : Les sites que vous visitez, les mots que vous tapez dans les barres de recherche, les liens sur lesquels vous cliquez, tout cela est potentiellement enregistrable et utilisable. N’avez-vous pas déjà remarqué que lorsque vous visitez un site en cherchant une information, vous voyez une publicité qui concerne votre précédente requête

  7. IV. Les traces numériques qui nous identifient • L’adresse IP d’internet permet d’identifier de manière unique votre ordinateur sur le réseau. • Votre navigateur a par défaut accès à certaines informations sur la configuration de votre ordinateur. On les appellent des variables d'environnement.

  8. Les moteurs de recherche sont un passage quasi obligé dans notre utilisation d’internet. • Les journaux de connexion : Quand vous naviguez sur un site, chaque clic sur un lien correspond à un ordre adressé au serveur du site contacté Ces requêtes sont transmises et conservées dans un journal de connexion appelé aussi "fichier de log".

  9. Un cookie est une information déposée sur votre disque dur par le serveur du site visité. Ils contiennent plusieurs types de données : • Le nom du serveur qui l'a déposé ;  • Un identifiant sous forme de numéro unique ; • Eventuellement une date d'expiration… • Certains cookies peuvent aussi être utilisés pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramètres de langue d'un site, d'autres encore pour faire de la publicité ciblée.

  10. V. La CNIL La CNIL signifie Commission Nationale de l’informatique et des libertés. Cette commission est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte pas atteinte : • A l’identité humaine • Aux droits de l’homme, • A la vie privée, • Aux libertés individuelles ou publiques. Il s’agit d’une autorité administrative indépendante qui exerce ses missions conformément à la loi informatique et libertés. Elle fut instituée en 1978. Les membres de la CNIL se réunissent en séances plénières une fois par semaine sur un ordre du jour établi à l’initiative de son Président

  11. la loi informatique et libertés prévoit de protéger les personnes des dangers liés aux fichiers et à l'exploitation de données personnelles. Les citoyens bénéficient de droits spécifiques à faire valoir eux-mêmes. • Le droit à l'information : Toute personne a le droit de savoir si elle est fichée et dans quels fichiers elle est recensée. Ce droit de regard sur ses propres données personnelles vise aussi bien la collecte des informations que leur utilisation

  12. Le droit d'accès : Toute personne justifiant de son identité a le droit d'interroger le responsable d’un fichier pour savoir s’il détient des informations sur elle, et le cas échéant d’en obtenir la communication. • Le droit d'opposition : Toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans un fichier. Cependant Le droit d'opposition n'existe pas pour de nombreux fichiers du secteur public. • Le droit de rectification : Toute personne peut faire rectifier des informations qui la concernent

  13. VI. La CNIL face à Google Le 1er mars 2012, Google a décidé de fusionner en une seule politique les différentes règles de confidentialité applicables à une soixantaine de ses services (Google Search, YouTube, Gmail, Picasa, Google Drive, Google Docs, Google Maps, etc…) Une enquête a été mené pour analyser la politique de confidentialité qu’offrent les services Google. La CNIL concluant que celle-ci n'était pas conforme au cadre juridique européen.

  14. La CNIL reproche notamment à Google de trop grandes imprécisions dans les explications fournies aux internautes sur l'utilisation de leurs données personnelles. Le groupe états-unien se livre aussi, selon la CNIL, à une « collecte déloyale » d'informations d'utilisateurs n'ayant pas de compte Google et ignorant que ces sites transmettent des informations. Le 8 janvier 2014, la CNIL a donc annoncé dans un communiqué qu'elle sanctionnait le géant américain Google avec une amende maximale de 150 000 euros.

  15. La CNIL est l'une des six autorités à avoir lancé une procédure à l'encontre du géant américain. Mais ses capacités sont faibles à côté de ces 150 000 euros, l’Espagne peut elle tabler sur un million d'euros. En effet ces sanctions sont faibles à l'échelle d'un groupe comme Google, dont le chiffre d'affaires dépasse 50 milliards de dollars par an. Ceux qui ont conduit les autorités membres du groupement européen de la CNIL, à réfléchir à des sanctions plus lourdes.

  16. VII. Les révélations d'Edward Snowden, un séisme planétaire Les documents sortis par l'ex-consultant de la NSA depuis juin 2013 ont révélé l'ampleur de l'espionnage sur le sol américain mais aussi dans d'autres pays.

  17. Les déclarations d’Edward Snowden : • « Je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d’Internet et les libertés essentielles pour les gens tout autour du monde au moyen de ce système énorme de surveillance qu’il est en train de bâtir secrètement. » • « Déclarer que cette collection de masse et indiscriminée de données privées par les gouvernements est une violation de nos droits et qu’elle doit cesser »

  18. Edward Snowden s'est rendu mondialement célèbre en révélant l'existence du programme Prism, utilisé par les services de renseignements américains pour analyser les données des utilisateurs. Les récentes révélations d’Edward Snowden: • Les géants d’Internet ouvrent l’accès à leurs serveurs • Après les Américains, Snowden accuse les Britanniques d'espionnage massif • Les téléphones mobiles sous surveillance • La NSA aurait surveillé 122 chefs d'Etat et de gouvernement • La NSA accusé d'espionnage industriel

  19. Snowden demande l'asile à 21 pays L'ancien consultant Edward Snowden, responsable des fuites sur plusieurs programmes américains de surveillance de l'internet et des télécommunications, a été inculpé pour : «  espionnage, vol et utilisation illégale de biens gouvernementaux » par la justice des Etats-Unis. Mais l’informaticien ne s'arrête pas là, il promet de faire de nouvelles révélations… Il est actuellement réfugié en Russie.

  20. Un Prism à la française dans les sous-sols de la DGSE La loi sur l’espionnage en temps-réel des Français vient d’être validée. Selon le Journal le Monde, dans son édition du 5 juillet 2013, a révélé l’existence d’un programme d’espionnage similaire, piloté par les services secrets de la Direction générale de la sécurité extérieure (DGSE). Avec néanmoins deux différences de taille : • D’une part, la collecte des données est nettement moins importante • D’autre part, l’utilisation de cette infrastructure se fait dans la clandestinité, à la lisière du droit et sans véritable structure de contrôle.

  21. VIII. La collecte de donné par le piratage L'opérateur orange a été victime de deux intrusions en trois mois. Cela représente en tout deux millions de données personnelles piratés Mouvement de panique sur eBay. Le géant du commerce en ligne a été touché par une cyber-attaque ayant compromis ses bases de données contenant les mots de passe chiffrés de ses utilisateurs. 

  22. Les données piratées sont principalement les noms, prénoms et adresses postales des clients, ce qui peut faciliter les attaques selon le procédé du "phishing", Le "phishing ou social enginering est une technique de piratage qui vise à recueillir des informations confidentielles (codes d'accès ou mots de passe) via l'envoi de courriels censés provenir des banques ou opérateurs. Les victimes trompées par la qualité supposée de l'expéditeur fournissent eux-mêmes leurs propres données personnelles.

  23. IX. La Geolocalisation La géolocalisation est un procédé technique par lequel il est possible de localiser géographiquement les destinataires d’un message marketing sur un téléphone portable ou les visiteurs d’un site web. Cela permet un ciblage géographique des campagnes et de renforcer l’efficacité des messages. Elle peut également parfois être considérée comme une atteinte à la vie privée.

  24. Où étiez-vous hier ? Où étiez-vous vendredi 13 décembre à 16h14? Vous ne vous en souvenez plus? Pas de problème, Google est là pour vous aider à retrouver la mémoire. Un service existe, qui enregistre toutes vos données de géolocalisation et vous les montre, à la minute près, sur une carte. Google appelle ça « l'historique des positions » Tout cela est possible parce que j'ai un téléphone tournant sous Android, le système d'exploitation de Google. Et parce que j'ai installé l'application de messagerie Gmail.

  25. Voici, pour l'exemple, une capture d'écran de la carte retraçant les déplacements, vendredi 13 décembre, dans Paris.

  26. la géolocalisation et la publicité Beaucoup d’entreprises s’intéressent aujourd’hui à la publicité géolocalisée afin: - D’optimiser les résultats - De réduire les coûts liés à une publicité inefficace. Les technologies évoluent. Les outils de géolocalisation, bien exploités, permettent : - D'affiner la zone de chalandise - De mieux allouer les investissements publicitaires - D’améliorer la rentabilité

  27. Les puces RFID Radio Frequency Identification est une méthode utilisée pour stocker et récupérer des données à distance en utilisant des balises métalliques, les « Tag RFID ». Ces balises peuvent être collées ou incorporées dans des produits. Elles sont composées d'une antenne et d'une puce électronique. Elles réagissent aux ondes radio et transmettent des informations à distance. Cependant les puces RFID ouvrent la porte d’un système totalitaire où l’individu serait contrôlé dans ces moindres mouvements.

  28. X. Les Anonymous Des ingénieurs et développeurs affiliés à Anonymous préparent un système d’exploitation entièrement sécurisé baptisé Blackout Linux. Sa mission est de protéger la vie privée des utilisateurs face à l’espionnage de la NSA et des mouchards du Net. Il pourrait être disponible d’ici 6 mois en version Beta.

  29. XI. Le Blackphone Le smartphone qui protège votre vie privée. Le Blackphone est un Smartphone ultra sécurisé qui offre un maximum de sécurité à ses utilisateurs Les caractéristiques du Blackphone : • écran HD de 4,7 pouces • équipé d’un processeur quadruple-cœur • 2 Go de RAM • un appareil photo numérique de 8 Mégapixels avec Flash LED et une caméra pour vidéo conférence. L’OS du Blackphone est basé sur Android 4.2.2 mais il est certain que le système d’exploitation a subi d’importantes modifications et de customisations. 

  30. Photo du BlackPhone

  31. Plutôt que d'utiliser les applications de Google, le téléphone est équipé d'applications open-source conçues pour protéger la vie privée des utilisateurs. • La commercialisation se fera à partir du mois de juin. Il sera alors possible de l’acquérir pour la somme de 630 euros • Il est conçu par le fabriquant espagnol Geeksphone et la société SilentCircle et  fonctionne grâce à un algorithme de chiffrement cryptographique nommé PGP

  32. PGP est un système de cryptographie hybride, utilisant une combinaison des fonctionnalités de la cryptographie à clé publique et de la cryptographie symétrique.

  33. Les principales solutions de sécurité offertes par le Blackphone : • SilentCircle Suite  : Permet de crypter appels, visio, textes, etc… • SpiderOak: solution de stockage, de sauvegarde et de partage en cloud ultra-sécurisé avec un mot de passe qui s’autodétruit à chaque fin de session. • Disconnect: permet de bloquer la surveillance et les pubs des sites visités. • Fonction autodestruction :En cas de vol ou perte Blackphone active à distance un « Killer App » qui efface totalement les données, fichiers, contacts, etc…

  34. XII. l’arme de destruction massive de la publicité sur internet L'utilitaire « AdBlock Plus » est un module complémentaire. Il Sert à : • Bloquer les publicités intrusives et dérangeantes • Désactiver le pistage • Désactiver les sites de malwares • Désactiver les boutons des médias sociaux « Ghostery Similaire » offre les même fonctionalités que le module « AdBlock »

  35. XII. Conclusion En résumé, on ne peut pas éviter la collecte d’informations sur les réseaux sociaux ou d’autres services en ligne. Mais on peut limiter les dégâts en évitant de donner trop d’informations. Il est important : - de configurer les paramètres de confidentialité - de ne pas ne pas partager son mot de passe - de ne pas divulguer trop d’informations à caractère personnel - de ne pas remplir tous les champs de son profil et essayer de rester le plus évasif possible.

  36. Pour terminer l'apparition de l'informatisation des données a été généralement considérée comme un progrès, mais elle s'est aussi accompagnée de dangers liés à la possibilité pour autrui, d'avoir un accès non contrôlé aux informations de nombreux citoyens. Tout ce que vous laissez sur la toile laisse des traces numériques... Nous avons tous le droit au respect de notre vie privé...

  37. Les sources : • www.lemonde.fr • www.lefigaro.fr • www.wikipediat.org • www.washingtonpost.com • www.blackphone.ch • www. cnil.fr • www.actuwiki.fr • www.alexandre.goyon.pagesperso-orange.fr • www.mediapart.fr

More Related