La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Ou s' arrête notre vie privée sur la toile

Présentations similaires


Présentation au sujet: "Ou s' arrête notre vie privée sur la toile"— Transcription de la présentation:

1 Ou s' arrête notre vie privée sur la toile

2 Sommaire I. Le droit au respect de la vie privée
II. L'anonymat n'est qu'une utopie sur le web III. Les traces qui nous identifient IV. La CNIL V. La CNIL face à Google VI. Les révélations d'Edward Snowden, un séisme planétaire VII. Moyen de Protection VIII. La Géolocalisation IX. Le Blackphone X. L’arme de destruction massive de la publicité sur internet XI. Conclusion

3 I. Le droit au respect de la vie privée
Chacun a, de par la loi, droit au respect de sa vie privée, sur Internet comme ailleurs. Ce droit permet la réglementation de la collecte, de l’utilisation et du stockage des données personnelles (article 9 du code civil). Les données personnelles sont des informations relatives à une personne physique identifiée ou susceptible de l’être, directement ou indirectement. Exemple : Nom et Prénom Date de naissance Numéro de sécurité sociale L’ adresse Numéro de carte de paiement Eléments biométriques

4 Il existe également des données qualifiées sensibles, ce sont des données à caractère personnel qui font apparaître, directement ou indirectement : Les origines raciales ou ethniques, Les opinions politiques, philosophiques ou religieuses des personnes, Des informations sur leur santé ou leur vie sexuelle...

5 II. L'anonymat n'est qu'une utopie sur le web
Lorsque vous naviguez sur Internet tous les jours, vous laissez des traces : Les sites que vous visitez, les mots que vous tapez dans les barres de recherche, les liens sur lesquels vous cliquez, tout cela est potentiellement enregistrable et utilisable. N’avez-vous pas déjà remarqué que lorsque vous visitez un site en cherchant une information, vous voyez une publicité qui concerne votre précédente requête

6 III. Les traces numériques qui nous identifient
L’adresse IP d’internet permet d’identifier de manière unique votre ordinateur sur le réseau. Votre navigateur a par défaut accès à certaines informations sur la configuration de votre ordinateur. On les appellent des variables d'environnement.

7 Les moteurs de recherche sont un passage quasi obligé dans notre utilisation d’internet.
Les journaux de connexion : Quand vous naviguez sur un site, chaque clic sur un lien correspond à un ordre adressé au serveur du site contacté Ces requêtes sont transmises et conservées dans un journal de connexion appelé aussi "fichier de log".

8 Un cookie est une information déposée sur votre disque dur par le serveur du site visité.
Ils contiennent plusieurs types de données : Le nom du serveur qui l'a déposé ;  Un identifiant sous forme de numéro unique ; Eventuellement une date d'expiration… Certains cookies peuvent aussi être utilisés pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramètres de langue d'un site, d'autres encore pour faire de la publicité ciblée.

9 IV. La CNIL La CNIL signifie Commission Nationale de l’informatique et des libertés. Cette commission est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte pas atteinte : A l’identité humaine Aux droits de l’homme, A la vie privée, Aux libertés individuelles ou publiques. Il s’agit d’une autorité administrative indépendante qui exerce ses missions conformément à la loi informatique et libertés. Elle fut instituée en 1978. Les membres de la CNIL se réunissent en séances plénières une fois par semaine sur un ordre du jour établi à l’initiative de son Président

10 V. La CNIL face à Google Le 1er mars 2012, Google a décidé de fusionner en une seule politique les différentes règles de confidentialité applicables à une soixantaine de ses services (Google Search, YouTube, Gmail, Picasa, Google Drive, Google Docs, Google Maps, etc…) Une enquête a été mené pour analyser la politique de confidentialité qu’offrent les services Google. La CNIL concluant que celle-ci n'était pas conforme au cadre juridique européen. La CNIL est l'une des six autorités à avoir lancé une procédure à l'encontre du géant américain.

11 Et à une « collecte déloyale » d'informations d'utilisateurs.
La CNIL reproche notamment à Google de trop grandes imprécisions dans les explications fournies aux internautes sur l'utilisation de leurs données personnelles. Et à une « collecte déloyale » d'informations d'utilisateurs. Le 8 Mars 2014, la CNIL a donc annoncé dans un communiqué qu'elle sanctionnait le géant américain Google avec une amende maximale de euros. Le 4 Février 2015 la firme de Mountain View capitule est s’ acquitte d’une amende. En 2014 L'administration Obama a convaincu les géants de l'internet en proposants une charte, pour garantir la protection des données personnelles sur le web.

12 VI. Les révélations d'Edward Snowden, un séisme planétaire
Les documents sortis par l'ex-consultant de la NSA depuis juin 2013 ont révélé l'ampleur de l'espionnage sur le sol américain mais aussi dans d'autres pays.

13 Les déclarations d’Edward Snowden :
« Je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d’Internet et les libertés essentielles pour les gens tout autour du monde au moyen de ce système énorme de surveillance qu’il est en train de bâtir secrètement. » « Déclarer que cette collection de masse et indiscriminée de données privées par les gouvernements est une violation de nos droits et qu’elle doit cesser »

14 Edward Snowden s'est rendu mondialement célèbre en révélant l'existence du programme Prism, utilisé par les services de renseignements américains pour analyser les données des utilisateurs. Les récentes révélations d’Edward Snowden : Les géants d’Internet ouvrent l’accès à leurs serveurs Après les Américains, Snowden accuse les Britanniques d'espionnage massif Les téléphones mobiles sous surveillance La NSA aurait surveillé 122 chefs d'Etat et de gouvernement La NSA accusé d'espionnage industriel

15 Snowden demande l'asile à 21 pays
L'ancien consultant Edward Snowden, responsable des fuites sur plusieurs programmes américains de surveillance de l'internet et des télécommunications, a été inculpé pour : «  espionnage, vol et utilisation illégale de biens gouvernementaux » par la justice des Etats-Unis. En Novembre 2014, le documentaire Citizenfou de Snowden remporte un oscar qui est élut meilleur documentaire de l’année. Mais l’informaticien ne s'arrête pas là, il promet de faire de nouvelles révélations… Il est actuellement réfugié en Russie.

16 Un Prism à la française dans les sous-sols de la DGSE
La loi sur le renseignement a été voté le 5 mai 2015 par l’assemblé nationale. Le texte propose la mise en place d’une surveillance de masse. Les services de renseignement pourront directement accéder aux opérateurs télécoms, mais aussi les services en ligne (comme Facebook) ou les hébergeurs de sites. Sans passer par la justice Selon le Journal le Monde, dans son édition du 15 Octobre 2014, a révélé l’existence d’un programme d’espionnage similaire, piloté par les services secrets de la Direction générale de la sécurité extérieure. Avec néanmoins une collecte des données est nettement moins importante

17 La collecte de donné par le piratage
L'opérateur orange a été victime de deux intrusions en trois mois. Cela représente en tout cinq millions de données personnelles piratés Mouvement de panique sur eBay. Le géant du commerce en ligne a été touché par une cyber-attaque ayant compromis ses bases de données contenant les mots de passe chiffrés de ses utilisateurs. 

18 VII. Moyen de Protection
Optez pour des moteurs de recherche plus « Respectueux  »  DuckDuckGo et Blekko, qui s'engagent tous deux à limiter au maximum les informations envoyées aux sites visités par l'internaute. Privilégiez la navigation avec le protocole HTTPS qui sécurise les échanges en y ajoutant une couche de chiffrement SSL ou TLS.

19 Un proxy C’est un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur envoi une requête pour accéder au site. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Exemple de proxy : Stealthy , Proxy List

20 Un VPN Les VPN reposent sur un principe de tunnelisation. Il s’agit d’un protocole permettant d’encapsuler et de crypter les données transférées. En passant par un VPN, l'internaute reçoit une adresse IP correspondant à un serveur basé à l'étranger et devient donc difficilement traçable, en plus de chiffrer toutes les données qui transitent sur le réseau. Ils existent plusieurs type de VPN -NordVPN -Netscop -Hide my Ass

21 Hide my has Il peut vous fournir une adresse IP différente, mais il peut aussi la changer de manière dynamique. 860 serveurs VPN, situées dans 190 pays. Le logiciel VPN Hide My Ass supporte les protocoles suivants : Le PPTP , Le L2TP, L’OpenVPN

22 TOR (The Onion Router) est un réseau mondial de routeurs. La connexion d’un utilisateur transite par plusieurs routeur dans le monde appelés des nœuds. Les connexions entre les nœuds sont cryptées, en somme il est donc impossible de retrouver l’internaute initial. Le site que l’internaute cherche à visiter ne verra donc que l’adresse IP du dernier nœud.

23 Le chiffrement mis en place ne doit pas permettre à un élément du circuit de déchiffrer le message transmis. Pour cela, un mécanisme de clef publique/clef privée a été mis en place. Lorsque le premier serveur reçoit le paquet, il peut le déchiffrer partiellement avec sa clef privée

24 IX. La Geolocalisation La géolocalisation est un procédé technique par lequel il est possible de localiser géographiquement les destinataires d’un message marketing sur un téléphone portable ou les visiteurs d’un site web. Les technique qui permette cela sont : Le réseau GSM et leS GPS Cela permet un ciblage géographique des campagnes et de renforcer l’efficacité des messages. Elle peut également parfois être considérée comme une atteinte à la vie privée.

25 Voici, pour l'exemple, une capture d'écran de la carte retraçant les déplacements, vendredi 13 décembre, dans Paris.

26 Les puces RFID Radio Frequency Identification est une méthode utilisée pour stocker et récupérer des données à distance en utilisant des balises métalliques, les « Tag RFID ». Ces balises peuvent être collées ou incorporées dans des produits. Elles sont composées d'une antenne et d'une puce électronique. Elles réagissent aux ondes radio et transmettent des informations à distance. Cependant les puces RFID ouvrent la porte d’un système totalitaire où l’individu serait contrôlé dans ces moindres mouvements.

27 IX. Le Blackphone Les caractéristiques du Blackphone :
Le smartphone qui protège votre vie privée. Le Blackphone est un Smartphone ultra sécurisé qui offre un maximum de sécurité à ses utilisateurs Les caractéristiques du Blackphone : Ecran HD de 5,5 pouces Equipé d’un processeur quadruple-cœur Batterie de 3060 mAh 3 Go de RAM Un appareil photo numérique de 8 Mégapixels avec Flash LED et une caméra pour vidéo conférence. L’OS du Blackphone est PrivatOs1.1 basé sur Android mais il est certain que le système d’exploitation a subi d’importantes modifications et de customisations. 

28 Photo du BlackPhone

29 Plutôt que d'utiliser les applications de Google, le téléphone est équipé d'applications open-source conçues pour protéger la vie privée des utilisateurs. La commercialisation se fera à partir du mois de juin. Il sera alors possible de l’acquérir pour la somme de 630 euros Il est conçu par le fabriquant espagnol Geeksphone et la société Silent Circle et  fonctionne grâce à un algorithme de chiffrement cryptographique nommé PGP

30 PGP est un système de cryptographie hybride, utilisant une combinaison des fonctionnalités de la cryptographie à clé publique

31 Les principales solutions de sécurité offertes par le Blackphone :
Silent Circle Suite  : Permet de crypter appels, visio, textes, etc… SpiderOak : solution de stockage, de sauvegarde et de partage en cloud ultra-sécurisé avec un mot de passe qui s’autodétruit à chaque fin de session. Disconnect : permet de bloquer la surveillance et les pubs des sites visités. Fonction autodestruction :En cas de vol ou perte Blackphone active à distance un « Killer App » qui efface totalement les données, fichiers, contacts, etc…

32 X. Les armes de destruction massive de la publicité sur internet
L'utilitaire « AdBlock Plus » est un module complémentaire. Il Sert à : Bloquer les publicités intrusives et dérangeantes Désactiver le pistage Désactiver les sites de malwares Désactiver les boutons des médias sociaux «Ghostery Similaire » offre les même fonctionnalités que le module « AdBlock »

33 Disconnect : Brian Kennish était un employé de Google qui travaillait dans le développement de la publicité sur le Web. Mais en 2013, gêné par les méthodes utilisées par les annonceurs, il décide de quitter son entreprise et de créer Disconnect La version 2.0 sortit en début d’année propose également un peu de sécurité avec une protection contre certains malwares Les web-bugs utilisés pour traquer les déplacement des internautes. Les systèmes de mesure d'audience (Google Analytics, SiteMeter, QuantServe/Quantcast, stats.wordpress.com et même Piwik !) HTTPS Everywhere C’est un module libre. Le but de ce module-ci est de faire en sorte que le navigateur utilise HTTPS pour se connecter aux sites qui le permettent mais ne l'ont pas rendu automatique.

34 XI. Conclusion En résumé, on ne peut pas éviter la collecte d’informations sur les réseaux sociaux ou d’autres services en ligne. Mais on peut limiter les dégâts en évitant de donner trop d’informations. Il est important : - de configurer les paramètres de confidentialité - de ne pas ne pas partager son mot de passe - de ne pas divulguer trop d’informations à caractère personnel - de ne pas remplir tous les champs de son profil et essayer de rester le plus évasif possible.

35 Pour terminer l'apparition de l'informatisation des données a été généralement considérée comme un progrès, mais elle s'est aussi accompagnée de dangers liés à la possibilité pour autrui, d'avoir un accès non contrôlé aux informations de nombreux citoyens. Cela entraîne une liberticide Tout ce que vous laissez sur la toile laisse des traces numériques... Nous avons tous le droit au respect de notre vie privé...

36 Les sources : www. cnil.fr


Télécharger ppt "Ou s' arrête notre vie privée sur la toile"

Présentations similaires


Annonces Google