Internet et vie privée Est-ce la fin de la vie privée ?

Slides:



Advertisements
Présentations similaires
Arnaud Legout Risques d'atteinte à la vie privée sur Internet, ou qu'est-ce que votre voisin peut savoir sur vous ? Arnaud Legout.
Advertisements

Arnaud Legout Protection de la vie privée dans Internet : quels risques aujourd'hui ? Arnaud Legout
Arnaud Legout Risques d'atteinte à la vie privée sur Internet, ou qu'est-ce que votre voisin peut savoir sur vous ? Arnaud Legout.
+ Enseignement Moral et Civique Tananarive février 2016.
Utilisation Professionnelle des Réseaux Sociaux Franck Rubino Market4web – Gap.
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Internet et moi Test pour actualiser tes connaissances sur tes usages sur Internet..... en quelques questions. A toi de jouer pour débattre ensuite en.
Les origines du web (01/2013)
A trop vouloir se rapprocher de ceux qui sont loin, on s'éloigne ou s'isole ? de ceux qui sont proches Et c'est avec un portable qu'on a pris ces photos.
Les Réseaux Sociaux. Définition : Un réseau social est un ensemble d'entités sociales telles que des individus ou des organisations sociales reliées entre.
L'identité numérique. Avec les élèves voir comment ça fonctionne sur:
La liberté d’expression sur Internet
Quelle voie choisiriez-VOUS?
Noms prénoms des élèves du groupe
Comment construire un profil efficace sur Viadeo ?
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
TECHNOLOGIE Compte Rendu
Valeurs de toutes les différences observables sous H0
Bonjour, Ce matin, êtes-vous….
Leçon d’éthique Thème: PROTECTION DES DONNEES / RESEAUX SOCIAUX     Objectifs : - Comprendre pourquoi la protection des données et celle de la sphère.
AVANT 1990 Situation des pays dans le monde, analysée par la Banque Mondiale Classement basé sur le PIB par habitant.
Échanger, sʼexprimer en ligne
Maîtrise du contenu ( suite )
Une association, un Projet !
L’identité numérique dans les réseaux sociaux.
Concepts Quels concepts peux-tu associer à cet événement? (avec justification et exemples précis)
Activités clés / Logistique Partenaires clés
Seul le silence est grand tout le reste n’est que faiblesse.
Je préfère le dire tout de suite : je trouve le message lié à cette activité assez difficile. Mais je le garde dans cette formation (C.f. le paragraphe.
Activités clés / Logistique Partenaires clés
Fiancé infidèle ?.
J’aime Beaucoup mon grand frère Henri
Des composés 2 PowerPoint 1.3.8
L'entrevue de Dominique Luca
Module 1.2 Prise de contact
Comment améliorer l’adoption des applicatifs internes ?
Le Contract Management… Où en êtes-vous ?!
4.2 Estimation d’une moyenne
LES OBSTACLES À LA COMMUNICATION.  Les trois catégories d’obstacles :  d’ordre individuel  d’ordre sémantique  d’ordre organisationnel.
Organisation LCG-France Lien avec le computing LHC
Stratégies d’intervention auprès d’un employé difficile
MODULE 3 - Renforcement de la conscience communautaire
2ème réunion du Consortium e-VAL
CYFORPRO Cyber Formation & Protection
Propriété réelle : vérification des données
IL FAUT DECIDER D’ÊTRE HEUREUX POUR LE DEVENIR...
GROUPEMENTS HOSPITALIERS DE TERRITOIRE
LE GRAND REQUIN BLANC.
Le Règlement européen général sur la protection des données (RGPD)
PRESENTATION SUIVI DE GESTION Avec INDICATEURS FLASH Entrer.
Fonctionnement internet et recherche d’information
STAGE DAKAR L'évaluation positive.
Fiancé infidèle ?.
Kit de formation multimedia
Quelques Paroles d’Enfants et de Parents…… à la volée……
Seul le silence est grand tout le reste n’est que faiblesse.
Recherche sur les intérêts des consommateurs –
Démarches d'investigation en physique appliquée
Internet : Informations personnelles et identité numérique
La fidélité.
Exploiter le WEB Etape no5.
Tout ce que vous avez toujours voulu savoir sur Facebook
Faire sa monographie : Mode d’emploi et conseils pratiques
La fidélité.
L A COMMUNICATION VERBALE TEC 101. «Notre corps en entier est notre meilleur outil d Christian Dumais © 2009.
Comment enseigner aux hyper-connectés
AVANTAGES ET INCONVENIENTS DES RESEAUX SOCIAUX
ANALYSE DES QUESTIONNAIRES ET REFLEXIONS AUTOUR D'AXES DE TRAVAIL
Une société démocratique informée
Chapitre 1: l’organisation de l’action collective  De l’action individuelle à l’action collective: contraintes groupe  De l’action collective à l’organisation.
Transcription de la présentation:

Internet et vie privée Est-ce la fin de la vie privée ? Arnaud Legout Inria, UCA arnaud.legout@inria.fr

« S'il y a des choses que vous souhaitez cacher à tout le monde, vous ne devriez peut-être pas les faire. » Eric Schmidt, PDG de Google, 2009

Je n’ai rien à cacher ! C’est quoi la légalité ou la moralité sur Internet ?

« Je ne suis pas Thaïlandais, je suis Américain « Je ne suis pas Thaïlandais, je suis Américain. Je suis né en Thaïlande, mais j’ai un passeport américain. Il y a en Thaïlande des lois contre la liberté d’expression, on n’a pas de telles lois au États-Unis. »

Pornographie

Liberté d’expression

Protéger sa vie privée c’est décider qui sait quoi Même si je ne fais rien d’illégal ou d’immoral

Contre qui se protéger ? Les grandes sociétés Les individus Les états

1) Quels risques avec les grandes sociétés ? Que savent-elles sur moi ?

Internet ne sait rien sur moi ! Comment vit Internet ?

Données publiées sans consentement

Des techniques de plus en plus sophistiquées Pixel tracking et cookie synchronization Ultrasons

Politique de protection de la vie privée de Google « Nous ne communiquons des données personnelles vous concernant à des entreprises, des organisations ou des personnes tierces qu’avec votre consentement. Nous demandons toujours votre autorisation avant de communiquer à des tiers des données personnelles sensibles. » « Nous ne partagerons des données personnelles avec des entreprises, des organisations ou des personnes tierces que si nous pensons en toute bonne foi que l’accès, l’utilisation, la protection ou la divulgation de ces données est raisonnablement justifiée pour… »

2) Quels risques avec un individu ? Que peut-on faire de la maison ?

Contributions du projet Bluebear Intégralité de l’activité BitTorrent 148M d’adresses IP téléchargeant 1.2M de contenus 70% des sources initiales Utiliser Tor est pire Identification sociale des téléchargeurs

Peut-on trouver l’identité sociale en exploitant Skype ? Sans être détecté ?

C’est un problème difficile Toutes les communications sont chiffrées Chaque client communique avec des dizaines d’autres clients On identifie des schémas spécifiques de communication

Tout Internet en 2 minutes, ou presque Chiffrement ? Entête Données Si c’est chiffré, c’est sûr ? Non, pas totalement !

Tout Internet en 2 minutes, ou presque Inter-arrivée Entête Taille ? Internet A B

On peut lier adresse IP et identité sociale à grande échelle Indétectable et non blocable Pas d’infrastructure dédiée Mais aussi On fait le lien entre activité BitTorrent et identité sociale Sans le support d’un FAI

Quel est le problème de suivre la mobilité ? Suivre la mobilité implique Savoir où vous êtes Qui vous rencontrer et où Le suivi des interactions sociales et un énorme problème de protection de la vie privée

Le cas d’un utilisateur réel Est-ce qu’on observe une telle mobilité pour un utilisateur quelconque ?

Mobilité de 10 000 utilisateurs choisis au hasard

3) Quels risques avec les états 3) Quels risques avec les états ? Est-ce que la surveillance de masse fonctionne ?

La surveillance de masse Les états veulent une surveillance de masse NSA Loi renseignement L’affichage est la lutte contre le terrorisme Mais, il y a évidement l’espionnage industriel et la défense au sens large des intérêts du pays Mais quel est l’intérêt des individus En dehors de tout dogmatisme, le bénéfice risque est lié à l’efficacité de la surveillance

Est-ce que la surveillance de masse est efficace Est-ce que la surveillance de masse est efficace ? Bénéfice faible et risque élevé

Pourquoi le bénéfice est faible ? Le chiffrement est robuste et on ne sait pas le casser On peut le contourner mais pas de manière systématique On peut installer des backdoors, mais c’est se tirer une balle dans le pied Si on veut vraiment se cacher et qu’on est techniquement très compétent on peut échapper à la surveillance de masse

Pourquoi le risque est élevé ? On fait une surveillance de masse (dans les pays démocratiques) pour trouver des signaux faibles Des évènements rares avec des profiles hétérogènes La surveillance de masse produit Beaucoup de faux positifs Très peu de vrais positifs (le signal faible) Des faux négatifs

Est-ce la fin de la vie privée ? Celle qu’on a connu avant les années 2000 Oui ! Il faut définir de nouvelles règles Tout est encore à faire C’est un enjeux politique majeur C’est un défis scientifique

Internet et vie privée Est-ce la fin de la vie privée ? Arnaud Legout Inria, UCA arnaud.legout@inria.fr