37
Ou s' arrête notre vie privée sur la toile 1

Ou s' arrête notre vie privée sur la toile

  • Upload
    lorene

  • View
    44

  • Download
    0

Embed Size (px)

DESCRIPTION

Ou s' arrête notre vie privée sur la toile. Sommaire. I. Introduction II. Le droit au respect de la vie privée III. L'anonymat n'est qu'une utopie sur le web IV. Les traces qui nous identifient V. La CNIL VI. La CNIL face à Google - PowerPoint PPT Presentation

Citation preview

Diapositive 1

Ou s' arrte notre vie prive sur la toile1

1SommaireI. IntroductionII. Le droit au respect de la vie priveIII. L'anonymat n'est qu'une utopie sur le webIV. Les traces qui nous identifientV. La CNILVI. La CNIL face GoogleVII. Les rvlations d'Edward Snowden, un sisme plantaireVIII. La collecte de donn par le piratageIX. La GeolocalisationX. Les AnonymousXI. Le BlackphoneXII. Larme de destruction massive de la publicit sur internetXII. Conclusion

2Un matin je rpondais un message sur un rseau social (Facebook) que mavait fait parvenir des amis sur lequel on parlement au sujet d'un voyage que l'on avait l'intention d'organiser.

Cependant une personne la lu avant eux, ou tait tout du moins en mesure de le faire. Je ne connais pas cette personne.

Je ne suis pas un terroriste, je ne suis pas recherch et je paie mes impts. Bref, je suis un citoyen lambda.

Mais ce quelquun sait tout de moi.I. Introduction3II. Le droit au respect de la vie prive Chacun a, de par la loi, droit au respect de sa vie prive, sur Internet comme ailleurs. Ce droit permet la rglementation de la collecte, de lutilisation et du stockage des donnes personnelles (article 9 du code civil).Les donnes personnelles sont des informations relatives une personne physique identifie ou susceptible de ltre, directement ou indirectement.

Exemple : Nom et PrnomDate de naissanceNumro de scurit sociale L adresse Numro de carte de paiementElments biomtriques

4Il existe galement des donnes qualifies sensibles, ce sont des donnes caractre personnel qui font apparatre, directement ou indirectement:

Les origines raciales ou ethniques, Les opinions politiques, philosophiques ou religieuses des personnes,Des informations sur leur sant ou leur vie sexuelle...

5III. L'anonymat n'est qu'une utopie sur le webLorsque vous naviguez sur Internet tous les jours, vous laissez des traces : Les sites que vous visitez, les mots que vous tapez dans les barres de recherche, les liens sur lesquels vous cliquez, tout cela est potentiellement enregistrable et utilisable.

Navez-vous pas dj remarqu que lorsque vous visitez un site en cherchant une information, vous voyez une publicit qui concerne votre prcdente requte

6

IV. Les traces numriques qui nous identifientLadresse IP dinternet permet didentifier de manire unique votre ordinateur sur le rseau.

Votre navigateur a par dfaut accs certaines informations sur la configuration de votre ordinateur. On les appellent des variables d'environnement.7Les moteurs de recherche sont un passage quasi oblig dans notre utilisation dinternet.

Les journaux de connexion :Quand vous naviguez sur un site, chaque clic sur un lien correspond un ordre adress au serveur du site contactCes requtes sont transmises et conserves dans un journal de connexion appel aussi "fichier de log".

8Un cookie est une information dpose sur votre disque dur par le serveur du site visit.

Ils contiennent plusieurs types de donnes :

Le nom du serveur qui l'a dpos ;Un identifiant sous forme de numro unique ; Eventuellement une date d'expirationCertains cookies peuvent aussi tre utiliss pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramtres de langue d'un site, d'autres encore pour faire de la publicit cible.

9V. La CNILLa CNIL signifie Commission Nationale de linformatique et des liberts.

Cette commission est charge de veiller ce que linformatique soit au service du citoyen et quelle ne porte pas atteinte : A lidentit humaine Aux droits de lhomme, A la vie prive, Aux liberts individuelles ou publiques.

Il sagit dune autorit administrative indpendante qui exerce ses missions conformment la loi informatique et liberts. Elle fut institue en 1978.

Les membres de la CNIL se runissent en sances plnires une fois par semaine sur un ordre du jour tabli linitiative de son Prsident

10la loi informatique et liberts prvoit de protger les personnes des dangers lis aux fichiers et l'exploitation de donnes personnelles. Les citoyens bnficient de droits spcifiques faire valoir eux-mmes.Le droit l'information :

Toute personne a le droit de savoir si elle est fiche et dans quels fichiers elle est recense.Ce droit de regard sur ses propres donnes personnelles vise aussi bien la collecte des informations que leur utilisation

11Le droit d'accs:

Toute personne justifiant de son identit a le droit d'interroger le responsable dun fichier pour savoir sil dtient des informations sur elle, et le cas chant den obtenir la communication.

Le droit d'opposition :

Toute personne a la possibilit de s'opposer, pour des motifs lgitimes, figurer dans un fichier.

Cependant Le droit d'opposition n'existe pas pour de nombreux fichiers du secteur public.

Le droit de rectification :

Toute personne peut faire rectifier des informations qui la concernent

12VI. La CNIL face GoogleLe 1er mars 2012, Google a dcid de fusionner en une seule politique les diffrentes rgles de confidentialit applicables une soixantaine de ses services (Google Search, YouTube, Gmail, Picasa, Google Drive, Google Docs, Google Maps, etc)

Une enqute a t men pour analyser la politique de confidentialit quoffrent les services Google. La CNIL concluant que celle-ci n'tait pas conforme au cadre juridique europen.

13La CNIL reproche notamment Google de trop grandes imprcisions dans les explications fournies aux internautes sur l'utilisation de leurs donnes personnelles.Le groupe tats-unien se livre aussi, selon la CNIL, unecollecte dloyaled'informations d'utilisateurs n'ayant pas de compte Google et ignorant que ces sites transmettent des informations.

Le 8 janvier 2014, la CNIL a donc annonc dans un communiqu qu'elle sanctionnait le gant amricainGoogle avec une amende maximale de 150 000 euros.14La CNIL est l'une des six autorits avoirlanc une procdure l'encontre du gant amricain.Mais ses capacits sont faibles ct de ces 150 000 euros, lEspagne peut elle tablersur un million d'euros.

En effet ces sanctions sont faibles l'chelle d'un groupe comme Google, dont le chiffre d'affaires dpasse 50 milliards de dollars par an.

Ceux qui ont conduit les autorits membres du groupement europen de la CNIL, rflchir des sanctions plus lourdes.15VII. Les rvlations d'Edward Snowden, un sisme plantaire

Les documents sortis par l'ex-consultant de la NSA depuis juin 2013 ont rvl l'ampleur de l'espionnage sur le sol amricain mais aussi dans d'autres pays.

16Les dclarations dEdward Snowden :

Je ne peux, en mon me et conscience, laisser le gouvernement amricain dtruire la vie prive, la libert dInternet et les liberts essentielles pour les gens tout autour du monde au moyen de ce systme norme de surveillance quil est en train de btir secrtement.

Dclarer que cette collection de masse et indiscrimine de donnes prives par les gouvernements est une violation de nos droits et quelle doit cesser

17Edward Snowden s'est rendu mondialement clbre en rvlant l'existence du programme Prism, utilis par les servicesde renseignements amricains pour analyserles donnes des utilisateurs.

Les rcentes rvlations dEdward Snowden : Les gants dInternet ouvrent laccs leurs serveurs Aprs les Amricains, Snowden accuse les Britanniques d'espionnage massifLes tlphones mobiles sous surveillanceLa NSA aurait surveill 122 chefs d'Etat et de gouvernementLa NSA accus d'espionnage industriel

18Snowden demande l'asile 21 pays

L'ancien consultant Edward Snowden, responsable des fuites sur plusieurs programmes amricains de surveillance de l'internet et des tlcommunications, a t inculp pour : espionnage, vol et utilisation illgale de biens gouvernementaux par la justicedes Etats-Unis.

Mais linformaticien ne s'arrte pas l, il promet de faire de nouvelles rvlations Il est actuellement rfugi en Russie.19Un Prism la franaise dans les sous-sols de la DGSE

La loi sur lespionnage en temps-rel des Franais vient dtre valide.

Selon leJournal le Monde, dans son dition du 5juillet 2013, a rvl lexistence dun programme despionnage similaire, pilot par les services secrets de la Direction gnrale de la scurit extrieure (DGSE). Avec nanmoins deux diffrences de taille :

Dunepart, la collecte des donnes est nettement moins importante

Dautre part, lutilisation de cette infrastructure se fait dans la clandestinit, la lisire dudroitet sans vritable structure de contrle.

20VIII. La collecte de donn par le piratageL'oprateur orange a t victime de deux intrusions en trois mois. Cela reprsente en tout deux millions de donnes personnelles pirats

Mouvement de panique sur eBay. Le gant du commerce en ligne a t touch par une cyber-attaque ayant compromis ses bases de donnes contenant les mots de passe chiffrs de ses utilisateurs.21Les donnes pirates sont principalement les noms, prnoms et adresses postales des clients, ce qui peut faciliter les attaques selon le procd du "phishing",

Le "phishing ou social enginering est une technique de piratage qui vise recueillir des informations confidentielles (codes d'accs ou mots de passe) via l'envoi de courriels censs provenir des banques ou oprateurs.

Les victimes trompes par la qualit suppose de l'expditeur fournissent eux-mmes leurs propres donnes personnelles.

22IX. La GeolocalisationLa golocalisation est un procd technique par lequel il est possible de localiser gographiquement les destinataires dun message marketing sur un tlphone portable ou les visiteurs dun site web.

Cela permet un ciblage gographique des campagnes et de renforcer lefficacit des messages. Elle peut galement parfois tre considre comme une atteinte la vie prive.

23O tiez-vous hier ?O tiez-vous vendredi 13 dcembre 16h14? Vous ne vous en souvenez plus? Pas de problme, Google est l pour vous aider retrouver la mmoire. Un service existe, qui enregistre toutes vos donnes de golocalisation et vous les montre, la minute prs, sur une carte. Google appelle a l'historique des positions

Tout cela est possible parce que j'ai un tlphone tournant sous Android, le systme d'exploitation de Google. Et parce que j'ai install l'application de messagerie Gmail.24

Voici, pour l'exemple, une capture d'cran de la carte retraant les dplacements, vendredi 13 dcembre, dans Paris.25 la golocalisation et la publicitBeaucoup dentreprises sintressent aujourdhui la publicit golocalise afin: - Doptimiser les rsultats- De rduire les cots lis une publicit inefficace.

Les technologies voluent. Les outils de golocalisation, bien exploits, permettent : - D'affiner la zone de chalandise- De mieux allouer les investissements publicitaires - Damliorer la rentabilit

26Les puces RFID

Radio Frequency Identification est une mthode utilise pour stocker et rcuprer des donnes distance en utilisant des balises mtalliques, les Tag RFID . Ces balises peuvent tre colles ou incorpores dans des produits. Elles sont composes d'une antenne et d'une puce lectronique. Elles ragissent aux ondes radio et transmettent des informations distance.

Cependant les puces RFID ouvrent la porte dun systme totalitaire o lindividu serait contrl dans ces moindres mouvements.

27X. Les AnonymousDes ingnieurs et dveloppeurs affilis Anonymousprparent un systme dexploitation entirement scuris baptis Blackout Linux.Sa mission est de protger la vie prive des utilisateurs face lespionnage de la NSA et des mouchards du Net. Il pourrait tre disponible dici 6 mois en version Beta.

28Le smartphone qui protge votre vie prive. Le Blackphone est un Smartphone ultra scuris qui offre un maximum de scurit ses utilisateurs

Les caractristiques du Blackphone : cran HD de 4,7 poucesquip dun processeur quadruple-cur2 Go de RAMun appareil photo numrique de 8 Mgapixels avec Flash LED et une camra pour vido confrence.

LOS du Blackphone est bas sur Android 4.2.2 mais il est certain que le systme dexploitation a subi dimportantes modifications et de customisations.

XI. Le Blackphone29

Photo du BlackPhone30Plutt que d'utiliser les applications de Google, le tlphone est quip d'applications open-source conues pour protger la vie prive des utilisateurs.

La commercialisation se fera partir du mois de juin. Il sera alors possible de lacqurir pour la somme de 630 euros

Il est conu par le fabriquant espagnol Geeksphone et la socit Silent Circle et fonctionne grce un algorithme de chiffrement cryptographique nomm PGP

31

PGP est un systme de cryptographie hybride, utilisant une combinaison des fonctionnalits de la cryptographie cl publique et de la cryptographie symtrique.32Les principales solutions de scurit offertes par le Blackphone:

Silent Circle Suite : Permet de crypter appels, visio, textes, etc

SpiderOak:solution de stockage, de sauvegarde et de partage en cloud ultra-scuris avec un mot de passe qui sautodtruit chaque fin de session.

Disconnect: permet de bloquer la surveillance et les pubs des sites visits.

Fonction autodestruction:En cas de vol ou perte Blackphone active distance un Killer App qui efface totalement les donnes, fichiers, contacts, etc

33XII. larme de destruction massive de la publicit sur internet

L'utilitaire AdBlock Plus est un module complmentaire.

Il Sert : Bloquer les publicits intrusives et drangeantesDsactiver le pistageDsactiver les sites de malwaresDsactiver les boutons des mdias sociaux

Ghostery Similaire offre les mme fonctionalits que le module AdBlock34XII. ConclusionEn rsum, on ne peut pas viter lacollecte dinformations sur les rseaux sociauxou dautres services en ligne. Mais on peut limiter les dgts en vitant de donner trop dinformations.

Il est important : - de configurer les paramtres de confidentialit - de ne pas ne pas partager son mot de passe - de ne pas divulguer trop dinformations caractre personnel - de ne pas remplir tous les champs de son profil et essayer de rester le plus vasif possible.

35Pour terminer l'apparition de l'informatisation des donnes a t gnralement considre comme un progrs, mais elle s'est aussi accompagne de dangers lis la possibilit pour autrui, d'avoir un accs non contrl aux informations de nombreux citoyens.

Tout ce que vous laissez sur la toile laisse des traces numriques... Nous avons tous le droit au respect de notre vie priv...

36

Les sources : www.lemonde.frwww.lefigaro.frwww.wikipediat.orgwww.washingtonpost.comwww.blackphone.chwww. cnil.frwww.actuwiki.frwww.alexandre.goyon.pagesperso-orange.frwww.mediapart.fr

3737