Peut-il y avoir une vraie vie privée dans un monde tout numérique?...

Preview:

Citation preview

Peut-il y avoir une vraievie privée dans un

monde tout numérique?(1/36)

Stéphane Bortzmeyerbortzmeyer@nic.fr

1 / 36

2 / 36

Plan

1 Les particularités du numérique

2 Les solutions techniques

3 Les solutions légales et politiques

4 Conclusion

3 / 36

Particularités techniques

« Tout est information »

Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.

4 / 36

Particularités techniques

« Tout est information »Enregistrer est facile (et souvent fait par défaut),

Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.

4 / 36

Particularités techniques

« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,

Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.

4 / 36

Particularités techniques

« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,

Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.

4 / 36

Particularités techniques

« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,

Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.

4 / 36

Particularités techniques

« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,

Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.

4 / 36

Particularités techniques

« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.

Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.

4 / 36

Particularités techniques

« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,

C’est de ne pas fliquer qui nécessite des efforts.

4 / 36

Particularités techniques

« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.

4 / 36

Particularités techniques des réseaux informatiques

Ma vie privée dépend de ce que font les autres,Même si je n’ai pas de compte Gmail, Gmail a la majorité demon courrier,« Mes correspondants ne veulent pas passer à Signal, mecontraignant à rester sur Messenger pour pouvoir leur parler »,Il est impossible de vérifier ce qui se passe à l’autre bout(« Nous ne communiquons pas vos données »).

5 / 36

Particularités techniques des réseaux informatiques

Ma vie privée dépend de ce que font les autres,

Même si je n’ai pas de compte Gmail, Gmail a la majorité demon courrier,« Mes correspondants ne veulent pas passer à Signal, mecontraignant à rester sur Messenger pour pouvoir leur parler »,Il est impossible de vérifier ce qui se passe à l’autre bout(« Nous ne communiquons pas vos données »).

5 / 36

Particularités techniques des réseaux informatiques

Ma vie privée dépend de ce que font les autres,Même si je n’ai pas de compte Gmail, Gmail a la majorité demon courrier,

« Mes correspondants ne veulent pas passer à Signal, mecontraignant à rester sur Messenger pour pouvoir leur parler »,Il est impossible de vérifier ce qui se passe à l’autre bout(« Nous ne communiquons pas vos données »).

5 / 36

Particularités techniques des réseaux informatiques

Ma vie privée dépend de ce que font les autres,Même si je n’ai pas de compte Gmail, Gmail a la majorité demon courrier,« Mes correspondants ne veulent pas passer à Signal, mecontraignant à rester sur Messenger pour pouvoir leur parler »,

Il est impossible de vérifier ce qui se passe à l’autre bout(« Nous ne communiquons pas vos données »).

5 / 36

Particularités techniques des réseaux informatiques

Ma vie privée dépend de ce que font les autres,Même si je n’ai pas de compte Gmail, Gmail a la majorité demon courrier,« Mes correspondants ne veulent pas passer à Signal, mecontraignant à rester sur Messenger pour pouvoir leur parler »,Il est impossible de vérifier ce qui se passe à l’autre bout(« Nous ne communiquons pas vos données »).

5 / 36

Les protocoles sont trop bavardsLisez le RFC 6973 !

Exemple, DHCP, qui crie à tout le monde le nom de lamachine « je suis l’iPhone de Jean-Kevin ! »,Le DNS transmet à plein de gens votre intérêt vis-à-vis dealcooliques-anonymes.org,HTTP envoie bien trop d’informations,Les protocoles fermés ne font pas mieux (Dropbox. . .)

6 / 36

Les protocoles sont trop bavardsLisez le RFC 6973 !

Exemple, DHCP, qui crie à tout le monde le nom de lamachine « je suis l’iPhone de Jean-Kevin ! » et son ancienneadresse « et j’étais précédemment à l’université deGrenoble ! »,

Le DNS transmet à plein de gens votre intérêt vis-à-vis dealcooliques-anonymes.org,HTTP envoie bien trop d’informations,Les protocoles fermés ne font pas mieux (Dropbox. . .)

6 / 36

Les protocoles sont trop bavardsLisez le RFC 6973 !

Exemple, DHCP, qui crie à tout le monde le nom de lamachine « je suis l’iPhone de Jean-Kevin ! »,Le DNS transmet à plein de gens votre intérêt vis-à-vis dealcooliques-anonymes.org,

HTTP envoie bien trop d’informations,Les protocoles fermés ne font pas mieux (Dropbox. . .)

6 / 36

Les protocoles sont trop bavardsLisez le RFC 6973 !

Exemple, DHCP, qui crie à tout le monde le nom de lamachine « je suis l’iPhone de Jean-Kevin ! »,Le DNS transmet à plein de gens votre intérêt vis-à-vis dealcooliques-anonymes.org,HTTP envoie bien trop d’informations (il n’y a pas que lescookies),

Les protocoles fermés ne font pas mieux (Dropbox. . .)

6 / 36

Les protocoles sont trop bavardsLisez le RFC 6973 !

Exemple, DHCP, qui crie à tout le monde le nom de lamachine « je suis l’iPhone de Jean-Kevin ! »,Le DNS transmet à plein de gens votre intérêt vis-à-vis dealcooliques-anonymes.org,HTTP envoie bien trop d’informations,Les protocoles fermés ne font pas mieux (Dropbox. . .)

6 / 36

Le cas du DNSResolveurs Serveurs faisant autorite

M. Michu

1) train.paris ?

Resolveur

Racine2) train.paris ?

3) Demande a d.nic.fr

d.nic.fr

4) train.paris ?

5) Demande a a.ns.mailclub.fr

a.ns.mailclub.fr

6) train.paris ?

7) 2001:db8:1::23

8) 2001:db8:1::23

Indispensable à quasiment toutes les activités Internet,Passe par plein d’« assistants »,Et en clair.RFC 7626 pour les détails.

7 / 36

Le cas du DNSResolveurs Serveurs faisant autorite

M. Michu

1) train.paris ?

Resolveur

Racine2) train.paris ?

3) Demande a d.nic.fr

d.nic.fr

4) train.paris ?

5) Demande a a.ns.mailclub.fr

a.ns.mailclub.fr

6) train.paris ?

7) 2001:db8:1::23

8) 2001:db8:1::23

Indispensable à quasiment toutes les activités Internet,

Passe par plein d’« assistants »,Et en clair.RFC 7626 pour les détails.

7 / 36

Le cas du DNSResolveurs Serveurs faisant autorite

M. Michu

1) train.paris ?

Resolveur

Racine2) train.paris ?

3) Demande a d.nic.fr

d.nic.fr

4) train.paris ?

5) Demande a a.ns.mailclub.fr

a.ns.mailclub.fr

6) train.paris ?

7) 2001:db8:1::23

8) 2001:db8:1::23

Indispensable à quasiment toutes les activités Internet,Passe par plein d’« assistants » (entités qu’on ne connait pas,qui ne sont pas sur le trajet des paquets IP, mais qui peuventécouter),

Et en clair.RFC 7626 pour les détails.

7 / 36

Le cas du DNSResolveurs Serveurs faisant autorite

M. Michu

1) train.paris ?

Resolveur

Racine2) train.paris ?

3) Demande a d.nic.fr

d.nic.fr

4) train.paris ?

5) Demande a a.ns.mailclub.fr

a.ns.mailclub.fr

6) train.paris ?

7) 2001:db8:1::23

8) 2001:db8:1::23

Indispensable à quasiment toutes les activités Internet,Passe par plein d’« assistants »,Et en clair.

RFC 7626 pour les détails.

7 / 36

Le cas du DNSResolveurs Serveurs faisant autorite

M. Michu

1) train.paris ?

Resolveur

Racine2) train.paris ?

3) Demande a d.nic.fr

d.nic.fr

4) train.paris ?

5) Demande a a.ns.mailclub.fr

a.ns.mailclub.fr

6) train.paris ?

7) 2001:db8:1::23

8) 2001:db8:1::23

Indispensable à quasiment toutes les activités Internet,Passe par plein d’« assistants »,Et en clair.RFC 7626 pour les détails. 7 / 36

Le cas de HTTP et des autres protocoles du Webhttps://panopticlick.eff.org

8 / 36

Le cas de HTTP et des autres protocoles du Web,suite

9 / 36

Le cas difficile des compromis

Service de présence : son but est justement d’informer surnotre vie privée. Comment le rendre discret ?

La personnalisation : le but étant d’adapter la réponse, il fautconnaitre le visiteur.Mais attention : cette idée de compromis est souvent utiliséepour faire croire que l’utilisateur a renoncé à sa vie privée.Y avait-il consentement éclairé (cf. l’illitératie numérique) ?Y avait-il symétrie entre les milliers de juristes de Facebook etM. Michu ?

10 / 36

Le cas difficile des compromis

Service de présence : son but est justement d’informer surnotre vie privée. Comment le rendre discret ?La personnalisation : le but étant d’adapter la réponse, il fautconnaitre le visiteur. (Livre « Personnalisation de services :quelles technologies pour la préservation de la vie privée ? » deMaryline Laurent.)

Mais attention : cette idée de compromis est souvent utiliséepour faire croire que l’utilisateur a renoncé à sa vie privée.Y avait-il consentement éclairé (cf. l’illitératie numérique) ?Y avait-il symétrie entre les milliers de juristes de Facebook etM. Michu ?

10 / 36

Le cas difficile des compromis

Service de présence : son but est justement d’informer surnotre vie privée. Comment le rendre discret ?La personnalisation : le but étant d’adapter la réponse, il fautconnaitre le visiteur.Mais attention : cette idée de compromis est souvent utiliséepour faire croire que l’utilisateur a renoncé à sa vie privée.

Y avait-il consentement éclairé (cf. l’illitératie numérique) ?Y avait-il symétrie entre les milliers de juristes de Facebook etM. Michu ?

10 / 36

Le cas difficile des compromis

Service de présence : son but est justement d’informer surnotre vie privée. Comment le rendre discret ?La personnalisation : le but étant d’adapter la réponse, il fautconnaitre le visiteur.Mais attention : cette idée de compromis est souvent utiliséepour faire croire que l’utilisateur a renoncé à sa vie privée.Y avait-il consentement éclairé (cf. l’illitératie numérique) ?

Y avait-il symétrie entre les milliers de juristes de Facebook etM. Michu ?

10 / 36

Le cas difficile des compromis

Service de présence : son but est justement d’informer surnotre vie privée. Comment le rendre discret ?La personnalisation : le but étant d’adapter la réponse, il fautconnaitre le visiteur.Mais attention : cette idée de compromis est souvent utiliséepour faire croire que l’utilisateur a renoncé à sa vie privée.Y avait-il consentement éclairé (cf. l’illitératie numérique) ?Y avait-il symétrie entre les milliers de juristes de Facebook etM. Michu ?

10 / 36

Particularités sociales

Manque de littératie numérique,Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :

« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,

sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».

11 / 36

Particularités sociales

Manque de littératie numérique,

Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :

« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,

sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».

11 / 36

Particularités sociales

Manque de littératie numérique,Sous-estimation des capacités techniques modernes,

Des affirmations énormes comme :« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,

sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».

11 / 36

Particularités sociales

Manque de littératie numérique,Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :

« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,

sont acceptées. (Exemple avec le récent processus d’obtentiond’un référendum sur la privatisation d’Aéroports de Paris.)

Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».

11 / 36

Particularités sociales

Manque de littératie numérique,Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :

« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,

sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.

Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».

11 / 36

Particularités sociales

Manque de littératie numérique,Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :

« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,

sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,

Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».

11 / 36

Particularités sociales

Manque de littératie numérique,Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :

« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,

sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».

11 / 36

Particularités politiques

Le numérique n’est pas considéré comme politique,Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)

12 / 36

Particularités politiques

Le numérique n’est pas considéré comme politique,

Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)

12 / 36

Particularités politiques

Le numérique n’est pas considéré comme politique,Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,

Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)

12 / 36

Particularités politiques

Le numérique n’est pas considéré comme politique,Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,

L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)

12 / 36

Particularités politiques

Le numérique n’est pas considéré comme politique,Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),

Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)

12 / 36

Particularités politiques

Le numérique n’est pas considéré comme politique,Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)

12 / 36

Plan

1 Les particularités du numérique

2 Les solutions techniques

3 Les solutions légales et politiques

4 Conclusion

13 / 36

Le chiffrement

La première chose à laquelle pensent les informaticiens,Et souvent la seule,Indispensable, mais ne résoud pas tout.Parmi les limites souvent oubliées :

Ne protège pas contre les extrémités,Les métadonnées. Exemple : TLS ne cache pas la taille desdonnées, ce qui permet de savoir quelles pages Web sontregardées.

14 / 36

Le chiffrement

La première chose à laquelle pensent les informaticiens,

Et souvent la seule,Indispensable, mais ne résoud pas tout.Parmi les limites souvent oubliées :

Ne protège pas contre les extrémités,Les métadonnées. Exemple : TLS ne cache pas la taille desdonnées, ce qui permet de savoir quelles pages Web sontregardées.

14 / 36

Le chiffrement

La première chose à laquelle pensent les informaticiens,Et souvent la seule,

Indispensable, mais ne résoud pas tout.Parmi les limites souvent oubliées :

Ne protège pas contre les extrémités,Les métadonnées. Exemple : TLS ne cache pas la taille desdonnées, ce qui permet de savoir quelles pages Web sontregardées.

14 / 36

Le chiffrement

La première chose à laquelle pensent les informaticiens,Et souvent la seule,Indispensable, mais ne résoud pas tout.

Parmi les limites souvent oubliées :Ne protège pas contre les extrémités,Les métadonnées. Exemple : TLS ne cache pas la taille desdonnées, ce qui permet de savoir quelles pages Web sontregardées.

14 / 36

Le chiffrement

La première chose à laquelle pensent les informaticiens,Et souvent la seule,Indispensable, mais ne résoud pas tout.Parmi les limites souvent oubliées :

Ne protège pas contre les extrémités,Les métadonnées. Exemple : TLS ne cache pas la taille desdonnées, ce qui permet de savoir quelles pages Web sontregardées.

14 / 36

La minimisation

Tout aussi indispensable que le chiffrement, mais souventoubliée,Le chiffrement protège en transit mais ensuite ?La meilleure protection des données est quand il n’y apas de données !

15 / 36

La minimisation

Tout aussi indispensable que le chiffrement, mais souventoubliée,

Le chiffrement protège en transit mais ensuite ?La meilleure protection des données est quand il n’y apas de données !

15 / 36

La minimisation

Tout aussi indispensable que le chiffrement, mais souventoubliée,Le chiffrement protège en transit mais ensuite ?

La meilleure protection des données est quand il n’y apas de données !

15 / 36

La minimisation

Tout aussi indispensable que le chiffrement, mais souventoubliée,Le chiffrement protège en transit mais ensuite ?La meilleure protection des données est quand il n’y apas de données !

15 / 36

Et le risque de piratage, alors

« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.

16 / 36

Et le risque de piratage, alors

« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »

La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.

16 / 36

Et le risque de piratage, alors

« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,

Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.

16 / 36

Et le risque de piratage, alors

« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,

Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.

16 / 36

Et le risque de piratage, alors

« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque (ne pas laisser une copie de la base sur unMongoDB grand ouvert),

Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.

16 / 36

Et le risque de piratage, alors

« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,

Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.

16 / 36

Et le risque de piratage, alors

« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.

16 / 36

Les données ne sont pas le pétrole, elles sont unrisque pour vous !

Avoir beaucoup de données personnelles sur ses disques dursn’est pas un avantage,C’est une responsabilité, et un risque.

17 / 36

Les données ne sont pas le pétrole, elles sont unrisque pour vous !

Avoir beaucoup de données personnelles sur ses disques dursn’est pas un avantage,

C’est une responsabilité, et un risque.

17 / 36

Les données ne sont pas le pétrole, elles sont unrisque pour vous !

Avoir beaucoup de données personnelles sur ses disques dursn’est pas un avantage,C’est une responsabilité, et un risque.

17 / 36

Mais il n’y a pas que le risque de piratage

Si vous récoltez des données personnelles, « comment lesprotéger ? » ne devrait être que la troisième question,« Est-ce que je devrais les récolter ? » sera la deuxièmequestion,La première question est plutôt « qu’est-ce que les piressalauds feraient de ces données s’ils pouvaient mettre la maindessus ? »

18 / 36

Mais il n’y a pas que le risque de piratage

Si vous récoltez des données personnelles, « comment lesprotéger ? » ne devrait être que la troisième question,

« Est-ce que je devrais les récolter ? » sera la deuxièmequestion,La première question est plutôt « qu’est-ce que les piressalauds feraient de ces données s’ils pouvaient mettre la maindessus ? »

18 / 36

Mais il n’y a pas que le risque de piratage

Si vous récoltez des données personnelles, « comment lesprotéger ? » ne devrait être que la troisième question,« Est-ce que je devrais les récolter ? » sera la deuxièmequestion,

La première question est plutôt « qu’est-ce que les piressalauds feraient de ces données s’ils pouvaient mettre la maindessus ? »

18 / 36

Mais il n’y a pas que le risque de piratage

Si vous récoltez des données personnelles, « comment lesprotéger ? » ne devrait être que la troisième question,« Est-ce que je devrais les récolter ? » sera la deuxièmequestion,La première question est plutôt « qu’est-ce que les piressalauds feraient de ces données s’ils pouvaient mettre la maindessus ? »

18 / 36

Il faut récolter moins de données

19 / 36

Il faut récolter moins de données

On accepte souvent :

19 / 36

Il faut récolter moins de donnéesOn accepte souvent :

Tiens, pourquoi pas :

19 / 36

Perdre l’habitude de tout garder par défaut

20 / 36

Le cas des journaux

Fichiers conservant l’historique des activités de la machine,Souvent bourrés d’informations personnelles,Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.

21 / 36

Le cas des journaux

Fichiers conservant l’historique des activités de la machine,

Souvent bourrés d’informations personnelles,Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.

21 / 36

Le cas des journaux

Fichiers conservant l’historique des activités de la machine,Souvent bourrés d’informations personnelles,

Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.

21 / 36

Le cas des journaux

Fichiers conservant l’historique des activités de la machine,Souvent bourrés d’informations personnelles,Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),

Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.

21 / 36

Le cas des journaux

Fichiers conservant l’historique des activités de la machine,Souvent bourrés d’informations personnelles,Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,

Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.

21 / 36

Le cas des journaux

Fichiers conservant l’historique des activités de la machine,Souvent bourrés d’informations personnelles,Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.

21 / 36

« Anonymiser » les données

Attention, ce n’est pas parce qu’il n’y a pas de nom dans lesdonnées qu’elles sont anonymes,Le sens grand public du terme « anonymisation » est trèstrompeur, il s’agit juste en général de pseudonymisation,Et les techniques modernes permettent très souvent dedésanonymiser.

22 / 36

« Anonymiser » les données

Attention, ce n’est pas parce qu’il n’y a pas de nom dans lesdonnées qu’elles sont anonymes,

Le sens grand public du terme « anonymisation » est trèstrompeur, il s’agit juste en général de pseudonymisation,Et les techniques modernes permettent très souvent dedésanonymiser.

22 / 36

« Anonymiser » les données

Attention, ce n’est pas parce qu’il n’y a pas de nom dans lesdonnées qu’elles sont anonymes,Le sens grand public du terme « anonymisation » est trèstrompeur, il s’agit juste en général de pseudonymisation (il ya toujours un identificateur unique, parfois implicite),

Et les techniques modernes permettent très souvent dedésanonymiser.

22 / 36

« Anonymiser » les données

Attention, ce n’est pas parce qu’il n’y a pas de nom dans lesdonnées qu’elles sont anonymes,Le sens grand public du terme « anonymisation » est trèstrompeur, il s’agit juste en général de pseudonymisation,Et les techniques modernes permettent très souvent dedésanonymiser.

22 / 36

Brouiller les données

La technique la plus efficace est en général de diminuer laquantité d’informations,Adresses IP : ne gardez que des préfixes /16 et /32,Exemple, si vous stockez une localisation, limitez la précision,Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,Autre exemple, sur une date de naissance, ne gardez quel’année.

23 / 36

Brouiller les données

La technique la plus efficace est en général de diminuer laquantité d’informations (développeurs, ne gardez pas tous lesbits),

Adresses IP : ne gardez que des préfixes /16 et /32,Exemple, si vous stockez une localisation, limitez la précision,Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,Autre exemple, sur une date de naissance, ne gardez quel’année.

23 / 36

Brouiller les données

La technique la plus efficace est en général de diminuer laquantité d’informations,Adresses IP : ne gardez que des préfixes /16 (IPv4) et /32(IPv6),

Exemple, si vous stockez une localisation, limitez la précision,Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,Autre exemple, sur une date de naissance, ne gardez quel’année.

23 / 36

Brouiller les données

La technique la plus efficace est en général de diminuer laquantité d’informations,Adresses IP : ne gardez que des préfixes /16 et /32,Exemple, si vous stockez une localisation, limitez la précision,

Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,Autre exemple, sur une date de naissance, ne gardez quel’année.

23 / 36

Brouiller les données

La technique la plus efficace est en général de diminuer laquantité d’informations,Adresses IP : ne gardez que des préfixes /16 et /32,Exemple, si vous stockez une localisation, limitez la précision,Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,

Autre exemple, sur une date de naissance, ne gardez quel’année.

23 / 36

Brouiller les données

La technique la plus efficace est en général de diminuer laquantité d’informations,Adresses IP : ne gardez que des préfixes /16 et /32,Exemple, si vous stockez une localisation, limitez la précision,Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,Autre exemple, sur une date de naissance, ne gardez quel’année (c’est suffisant pour des statistiques).

23 / 36

L’obfuscation

On ne peut pas toujours espérer dissimuler ce qu’on fait,Solution : ajouter des fausses informations,Le remplissage dans les protocoles de cryptographie,Livre « Obfuscation » de Finn Brunton & Helen Nussenbaum.

24 / 36

L’obfuscation

On ne peut pas toujours espérer dissimuler ce qu’on fait,

Solution : ajouter des fausses informations,Le remplissage dans les protocoles de cryptographie,Livre « Obfuscation » de Finn Brunton & Helen Nussenbaum.

24 / 36

L’obfuscation

On ne peut pas toujours espérer dissimuler ce qu’on fait,Solution : ajouter des fausses informations,

Le remplissage dans les protocoles de cryptographie,Livre « Obfuscation » de Finn Brunton & Helen Nussenbaum.

24 / 36

L’obfuscation

On ne peut pas toujours espérer dissimuler ce qu’on fait,Solution : ajouter des fausses informations,Le remplissage dans les protocoles de cryptographie,

Livre « Obfuscation » de Finn Brunton & Helen Nussenbaum.

24 / 36

L’obfuscation

On ne peut pas toujours espérer dissimuler ce qu’on fait,Solution : ajouter des fausses informations,Le remplissage dans les protocoles de cryptographie,Livre « Obfuscation » de Finn Brunton & Helen Nussenbaum.

24 / 36

Plan

1 Les particularités du numérique

2 Les solutions techniques

3 Les solutions légales et politiques

4 Conclusion

25 / 36

Rappels RGPD

Réglement européen (donc s’applique partout « pareil »),S’applique à partir du 25 mai 2018,« Le traitement des données à caractère personnel devrait êtreconçu pour servir l’humanité. »

26 / 36

Rappels RGPD

Réglement européen (donc s’applique partout « pareil »),

S’applique à partir du 25 mai 2018,« Le traitement des données à caractère personnel devrait êtreconçu pour servir l’humanité. »

26 / 36

Rappels RGPD

Réglement européen (donc s’applique partout « pareil »),S’applique à partir du 25 mai 2018,

« Le traitement des données à caractère personnel devrait êtreconçu pour servir l’humanité. »

26 / 36

Rappels RGPD

Réglement européen (donc s’applique partout « pareil »),S’applique à partir du 25 mai 2018,« Le traitement des données à caractère personnel devrait êtreconçu pour servir l’humanité. »

26 / 36

Rien de nouveau sous le soleil ?

En France, des gens s’affolent sur des obligations du RGPD. . .qui existent depuis la loi Informatique & Libertés de 1978 !Le principe de minimisation existe depuis longtemps,L’obligation de consentement, de justification de la récolte,existait déjà,Les droits d’accès, de suppression et de rectification aussi.

27 / 36

Rien de nouveau sous le soleil ?

En France, des gens s’affolent sur des obligations du RGPD. . .qui existent depuis la loi Informatique & Libertés de 1978 !

Le principe de minimisation existe depuis longtemps,L’obligation de consentement, de justification de la récolte,existait déjà,Les droits d’accès, de suppression et de rectification aussi.

27 / 36

Rien de nouveau sous le soleil ?

En France, des gens s’affolent sur des obligations du RGPD. . .qui existent depuis la loi Informatique & Libertés de 1978 !Le principe de minimisation existe depuis longtemps,

L’obligation de consentement, de justification de la récolte,existait déjà,Les droits d’accès, de suppression et de rectification aussi.

27 / 36

Rien de nouveau sous le soleil ?

En France, des gens s’affolent sur des obligations du RGPD. . .qui existent depuis la loi Informatique & Libertés de 1978 !Le principe de minimisation existe depuis longtemps,L’obligation de consentement, de justification de la récolte,existait déjà,

Les droits d’accès, de suppression et de rectification aussi.

27 / 36

Rien de nouveau sous le soleil ?

En France, des gens s’affolent sur des obligations du RGPD. . .qui existent depuis la loi Informatique & Libertés de 1978 !Le principe de minimisation existe depuis longtemps,L’obligation de consentement, de justification de la récolte,existait déjà,Les droits d’accès, de suppression et de rectification aussi.

27 / 36

Vraies nouveautés RGPD, pour la France

Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.

28 / 36

Vraies nouveautés RGPD, pour la France

Attention, l’auteur n’est pas juriste (mais il voudrait être TomHanks dans « Le pont des espions »),

Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.

28 / 36

Vraies nouveautés RGPD, pour la France

Attention, l’auteur n’est pas juriste,Non-territorialité (dès qu’on gère des données de résidentseuropéens, on doit respecter le RGPD),

Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.

28 / 36

Vraies nouveautés RGPD, pour la France

Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles (plus de « ne vous inquiétez pas, on est sécurisémilitary-grade »),

Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.

28 / 36

Vraies nouveautés RGPD, pour la France

Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,

Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.

28 / 36

Vraies nouveautés RGPD, pour la France

Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,

Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.

28 / 36

Vraies nouveautés RGPD, pour la France

Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,

Renforcement des obligations d’information et detransparence.

28 / 36

Vraies nouveautés RGPD, pour la France

Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.

28 / 36

Vraies nouveautés RGPD, pour la France

Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.

En fait, le plus gros intérêt du RGPD est de servir de piqûre derappel.

28 / 36

Tout le monde aime le RGPD

Les spams « Soyez RGPD compliants en quinze jours » necessent pas,Risque de « privacy-washing ».

29 / 36

Tout le monde aime le RGPD

Les spams « Soyez RGPD compliants en quinze jours » necessent pas,

Risque de « privacy-washing ».

29 / 36

Tout le monde aime le RGPD

Les spams « Soyez RGPD compliants en quinze jours » necessent pas,Risque de « privacy-washing ».

29 / 36

Enfin, non, pas tout le monde

30 / 36

Bon, il y a toujours des râleurs

31 / 36

Quand même, le RGPD, c’est bon pour lecommerce

32 / 36

Plan

1 Les particularités du numérique

2 Les solutions techniques

3 Les solutions légales et politiques

4 Conclusion

33 / 36

Problèmes opérationnels

Évidemment, moins de données peut être un problème,Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,La sécurité est toujours un compromis,Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.

34 / 36

Problèmes opérationnels

Évidemment, moins de données peut être un problème,

Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,La sécurité est toujours un compromis,Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.

34 / 36

Problèmes opérationnels

Évidemment, moins de données peut être un problème,Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,

Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,La sécurité est toujours un compromis,Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.

34 / 36

Problèmes opérationnels

Évidemment, moins de données peut être un problème,Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,

La sécurité est toujours un compromis,Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.

34 / 36

Problèmes opérationnels

Évidemment, moins de données peut être un problème,Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,La sécurité est toujours un compromis,

Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.

34 / 36

Problèmes opérationnels

Évidemment, moins de données peut être un problème,Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,La sécurité est toujours un compromis,Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.

34 / 36

Problèmes légaux

Les lois peuvent être contradictoires,Concilier le RGPD avec les lois « état d’urgence »Cas d’une réquisition judiciaire : respecter l’arrêt Tele2 SverigeAB (C-203/15) rendu le 21 décembre 2016 par la Cour dejustice de l’Union européenne ou bien l’article 6, II, de la loi du21 juin 2004 pour la confiance dans l’économie numérique ?

35 / 36

Problèmes légaux

Les lois peuvent être contradictoires,

Concilier le RGPD avec les lois « état d’urgence »Cas d’une réquisition judiciaire : respecter l’arrêt Tele2 SverigeAB (C-203/15) rendu le 21 décembre 2016 par la Cour dejustice de l’Union européenne ou bien l’article 6, II, de la loi du21 juin 2004 pour la confiance dans l’économie numérique ?

35 / 36

Problèmes légaux

Les lois peuvent être contradictoires,Concilier le RGPD avec les lois « état d’urgence »

Cas d’une réquisition judiciaire : respecter l’arrêt Tele2 SverigeAB (C-203/15) rendu le 21 décembre 2016 par la Cour dejustice de l’Union européenne ou bien l’article 6, II, de la loi du21 juin 2004 pour la confiance dans l’économie numérique ?

35 / 36

Problèmes légaux

Les lois peuvent être contradictoires,Concilier le RGPD avec les lois « état d’urgence »Cas d’une réquisition judiciaire (Quadrature du Net avec leurinstance Mastodon en octobre 2017) : respecter l’arrêt Tele2Sverige AB (C-203/15) rendu le 21 décembre 2016 par laCour de justice de l’Union européenne (14 jours maximum) oubien l’article 6, II, de la loi du 21 juin 2004 pour la confiancedans l’économie numérique (un an minimum) ?

35 / 36

Et pour finir

D’accord, le problème est compliqué,Mais pas pire que le réchauffement planétaire ou la montée del’intégrisme religieux.On doit donc pouvoir améliorer les choses.

36 / 36

Et pour finir

D’accord, le problème est compliqué,

Mais pas pire que le réchauffement planétaire ou la montée del’intégrisme religieux.On doit donc pouvoir améliorer les choses.

36 / 36

Et pour finir

D’accord, le problème est compliqué,Mais pas pire que le réchauffement planétaire ou la montée del’intégrisme religieux.

On doit donc pouvoir améliorer les choses.

36 / 36

Et pour finir

D’accord, le problème est compliqué,Mais pas pire que le réchauffement planétaire ou la montée del’intégrisme religieux.On doit donc pouvoir améliorer les choses.

36 / 36

www.afnic.frcontact@afnic.fr

Merci !