ompagnons de Montréal L’identité numérique 09/04/2017 BELLAL Toufik 1
Introduction à l’identité numérique Plan Introduction à l’identité numérique Risques encourus par l’utilisation des TIC Préservation de l’identité numérique Conclusion 2
L’arrivé de l’internet TIC Le Web 2.0 Introduction à l’identité numérique L’arrivé de l’internet TIC Le Web 2.0 La numérisation et la dématérialisation 09/04/2017 BELLAL Toufik 3
Lien technologique entre une entité réelle et une entité virtuelle. Introduction à l’identité numérique Définitions Lien technologique entre une entité réelle et une entité virtuelle. L'ensemble des traces (renseignements, données) qui se rapportent spécifiquement à un individu sur Internet. 09/04/2017 BELLAL Toufik 4
Introduction à l’identité numérique L’identité virtuelle est un fin mélange entre « ce que je montre, ce que je cache, ce que les autres perçoivent et ce qui m’échappe ». 09/04/2017 BELLAL Toufik 5
Introduction à l’identité numérique 09/04/2017 BELLAL Toufik 6
Introduction à l’identité numérique Elle se construit à mesure qu’on surfe et que l’on communique avec des ressources et des individus sur le Web. Renseigne de manière plus ou moins floue et fragmentaire sur nos centres d’intérêts, nos relations, nos activités et nos points de vue. 09/04/2017 BELLAL Toufik 7
Introduction à l’identité numérique L’identité numérique est un jeu de construction qui mêle stratégie (je façonne mon image) et agrégat de données (mes usages du Web et mes relations virtuelles façonnent mon image). 09/04/2017 BELLAL Toufik 8
Introduction à l’identité numérique L'identité numérique se compose d'éléments relevant de quatre catégories : Éléments d'authentification : numéro d'identification, adresse IP, adresse courriel, nom d'usager, mot de passe, nom, prénom, pseudonyme, etc. Données : personnelles, administratives, bancaires, professionnelles, sociales, etc. 09/04/2017 BELLAL Toufik 9
Signes de reconnaissance : photo, avatar, logo, image, etc. Introduction à l’identité numérique Signes de reconnaissance : photo, avatar, logo, image, etc. Traces numériques : contributions à des blogues et autres systèmes de gestion de contenu, liens, etc. « Gérer son identité numérique » signifie surveiller l'utilisation de ces éléments. 09/04/2017 BELLAL Toufik 10
Introduction à l’identité numérique 09/04/2017 BELLAL Toufik 11
Introduction à l’identité numérique L'évolution d'internet offrant de plus en plus de services pour les particuliers, les entreprises et les gouvernements, amène à se poser le problème de la sécurité de l'information et plus particulièrement des données personnelles. Les réponses à ces problèmes sont pluridisciplinaires et en particulier concernent les aspects : 09/04/2017 BELLAL Toufik 12 12
Techniques : technologies à mettre en œuvre pour gérer l'identité. Introduction à l’identité numérique Techniques : technologies à mettre en œuvre pour gérer l'identité. Psychologiques et sociaux : la projection de l'identité en ligne revêt des enjeux nouveaux, comme la demande de droit à l'oubli 09/04/2017 BELLAL Toufik 13 13
Introduction à l’identité numérique Légaux : le droit se fondant sur les définitions de personnes physiques et morales. Il a connu quelques adaptations pour renforcer la notion d'identité et son applicabilité dans l'ère du numérique. 09/04/2017 BELLAL Toufik 14
La permanence des traces laissées sur les réseaux, Introduction à l’identité numérique Éducatifs : Étant donné l'accès des plus jeunes aux technologies de l'information et de la communication La permanence des traces laissées sur les réseaux, La prévention par la sensibilisation des utilisateurs. 09/04/2017 BELLAL Toufik 15
Affirmer sa personnalité Introduction à l’identité numérique Avantages: Affirmer sa personnalité Communiquer ses centres d’intérêts, chercher des personnes partageant les mêmes passions et loisirs que moi. C’est sur les réseaux sociaux et blogs que se développe la communication personnelle. Grandir et entretenir son réseau, valoriser ses compétences et savoir-faire, 09/04/2017 BELLAL Toufik 16 16
Introduction à l’identité numérique Avantages: Se créer une identité professionnelle (CV en ligne, mes compétences, établir un réseau de relations). Forger son identité numérique, c’est se créer une réputation, cette réputation se fait sur ce que l’on dit, mais surtout sur ce que l’on dit de nous. 09/04/2017 BELLAL Toufik 17
Limites et inconvénients : Introduction à l’identité numérique Limites et inconvénients : La manipulation de l’information (fausses informations, rumeurs), les informations anonymes (sans source), la vérification (véracité et l’authenticité) et la comparaison de l’information. 09/04/2017 BELLAL Toufik 18 18
Limites et inconvénients : Introduction à l’identité numérique Limites et inconvénients : La manipulation de l’identité : détournement de logos, usurpation de l’identité, détournement de contenus La manipulation technique : Hacking ( une pratique visant à un échange « discret » d'informations illégales et/ou personnelles), Phishing (filoutage: consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance). 09/04/2017 BELLAL Toufik 19 19
Limites et inconvénients : Introduction à l’identité numérique Limites et inconvénients : L’anonymat , il s'agit des techniques compliquant l'identification des personne/machines qui ont reçu ou transmis de l'information sur la toile. L'anonymat total sur Internet n'existe pas, on ne peut que rendre plus difficile l'identification. 09/04/2017 BELLAL Toufik 20 20
Risques encourues par l’utilisation des TIC Centre International de Criminologie Comparée (CICC) Université de Montréal Chercheurs en sécurité, identité et technologie 2008 Distribution des incidents et des dossiers compromis par secteur d’activité 09/04/2017 BELLAL Toufik 21
Risques encourues par l’utilisation des TIC Distribution des causes d’incidents 09/04/2017 BELLAL Toufik 22
Risques encourues par l’utilisation des TIC Distribution des victimes individuelles 09/04/2017 BELLAL Toufik 23
Vos renseignements et données sont utilisés par un fraudeur Risques encourues par l’utilisation des TIC Les risques: Vos photos, textes, etc. sont utilisés sans votre consentement et dans un contexte que vous n'approuvez pas. Vos données personnelles sont collectées par des entreprises à votre insu. Votre identité numérique est utilisée pour porter atteinte à votre réputation Vos renseignements et données sont utilisés par un fraudeur 09/04/2017 BELLAL Toufik 24
Plus spécifiquement, un fraudeur pourrait : Risques encourues par l’utilisation des TIC Plus spécifiquement, un fraudeur pourrait : Épier vos échanges pour obtenir des renseignements personnels et usurper votre identité Utiliser les renseignements que vous affichez en ligne pour deviner votre mot de passe et accéder à votre ordinateur 09/04/2017 BELLAL Toufik 25
Les propriétés de sécurité Préservation de L’identité numérique Les propriétés de sécurité Intégrité Confidentialité Disponibilité 09/04/2017 BELLAL Toufik 26 26
Politique de sécurité Une politique fermée Une politique ouverte Préservation de L’identité numérique Politique de sécurité Permission Interdiction Permission Interdiction Permission Interdiction Une politique fermée Une politique ouverte Une politique mixte 09/04/2017 BELLAL Toufik 27
Les mécanismes de sécurité Préservation de L’identité numérique Les mécanismes de sécurité L'authentification Mécanisme de chiffrement et de déchiffrement des données Signature numérique Contrôle d'accès : DAC, MAC, RBAC, OrBAC 09/04/2017 BELLAL Toufik 28 28
Préservation de L’identité numérique La protection des informations sur Internet contre des atteintes à la confidentialité (divulgations d'informations non autorisées) est assurée par les politiques de contrôle d’accès 09/04/2017 BELLAL Toufik 29
DAC ( Discretionary Access Control ) [B.Lampson, 1971] Préservation de L’identité numérique DAC ( Discretionary Access Control ) [B.Lampson, 1971] Les utilisateurs définissent les droits d’accès. matrice des permissions. Objet 1 Objet 2 …. Objet n Sujet 1 Lire Sujet 2 Ecrire Sujet n Exécution 09/04/2017 BELLAL Toufik 30
DAC ( Discretionary Access Control ) [B.Lampson, 1971] Préservation de L’identité numérique DAC ( Discretionary Access Control ) [B.Lampson, 1971] Photo Nouvelle Article Sam Consulter Lire commenter Marc - Marie Une mise en œuvre très coûteuse en mémoire lorsque le nombre d’utilisateurs est important 09/04/2017 BELLAL Toufik 31
MAC (Mandatory Access Control) [Bell et al, 1973] Préservation de L’identité numérique MAC (Mandatory Access Control) [Bell et al, 1973] Administration centralisée. Niveaux de sensibilité des ressources et niveaux d’autorisation des utilisateurs. Public Top Secret Secret Confidentiel 09/04/2017 BELLAL Toufik 32
MAC (Mandatory Access Control) [Bell et al, 1973] Préservation de L’identité numérique MAC (Mandatory Access Control) [Bell et al, 1973] Données Niveau de sensibilité Parcours scolaire N1 Informations personnelles N3 Album photos N2 Utilisateurs Niveau de autorisation Amis N3 Famille Amis de mes amis N1 09/04/2017 BELLAL Toufik 33
MAC (Mandatory Access Control) [Bell et al, 1973] Préservation de L’identité numérique MAC (Mandatory Access Control) [Bell et al, 1973] Il n’est pas recommandé pour les environnements distribués. Pas de privilèges pour la gestion de la confidentialité 09/04/2017 BELLAL Toufik 34
RBAC (Role Based Access Control) [Sandhu et al, 1996] Préservation de L’identité numérique RBAC (Role Based Access Control) [Sandhu et al, 1996] Resource Privilège X Assigner 1,+ Associer 0,+ Privilège Y Rôle ….. Entité Privilège Z Consulter l’album photo Commenter une photo Ami Sam Accéder à mes informations personnelles 09/04/2017 BELLAL Toufik 35
RBAC (Role Based Access Control) [Sandhu et al, 1996] Préservation de L’identité numérique RBAC (Role Based Access Control) [Sandhu et al, 1996] Structure la politique de sécurité autour des rôles Simplifie l'administration des privilèges. Réduit la flexibilité de la politique de sécurité. Une gestion complexe des exceptions. 09/04/2017 BELLAL Toufik 36
OrBAC (Organization-Based Access Control) [F.Cuppens et al, 2003] Préservation de L’identité numérique OrBAC (Organization-Based Access Control) [F.Cuppens et al, 2003] L'introduction d'un niveau abstrait organisationnel permet la structuration des entités. Obtenir une politique de sécurité à deux niveaux. Assure une totale indépendance de la politique de sécurité vis à vis de son implémentation. 09/04/2017 BELLAL Toufik 37
Je peux me construire une identité numérique positive. Préservation de L’identité numérique Conseils pratiques : Je peux me construire une identité numérique positive. Je réfléchis à l’image que je veux donner de moi. Je surveille mes traces, ma réputation sur Internet. J’utilise une adresse email différente pour mon courrier et pour mes activités sur Internet (inscriptions, achats…). Je paramètre la confidentialité de mes comptes. 09/04/2017 BELLAL Toufik 38
Soyez conscient de votre identité numérique. Préservation de L’identité numérique Conseils pratiques : Soyez conscient de votre identité numérique. Soyez conscient qu'une fois un élément de votre identité numérique est affiché sur le Web, vous en perdez le contrôle. N'affichez aucun renseignement personnel sur Internet. 09/04/2017 BELLAL Toufik 39
Créez des mots de passe sécuritaires Préservation de L’identité numérique Conseils pratiques : Si vous devez créer un profil d'utilisateur, utilisez toujours un pseudonyme Faites la gestion de vos profils afin de savoir quelles traces vous avez laissées à quels endroits Créez des mots de passe sécuritaires 09/04/2017 BELLAL Toufik 40
Profil novice Rôles Vues et Objets Infos de compte Infos personnelles Réseaux Amis d’amis Amis Famille Etude Propriétaire Infos de compte Infos personnelles Infos professionnelles Photos et vidéos Identification Paramétrage Liste d’amis Mur Pseudo de messagerie Téléphone Adresse actuelle Site web @email Rôles Déconseillé Recommandé Avec prudence Profil novice BELLAL Toufik 41
Profil professionnel Vues et Objets Rôles Infos de compte Réseaux Amis d’amis Amis Famille Etude Propriétaire Infos de compte Infos personnelles Infos professionnelles Photos et vidéos Identification Paramétrage Liste d’amis Mur Pseudo de messagerie Téléphone Adresse actuelle Site web @email Rôles Déconseillé Recommandé Avec prudence Profil professionnel 09/04/2017 BELLAL Toufik 42
Conclusion Sur la toile, de nombreux sites ne sont pas protégés, ou sont infestés de virus. Prenez garde à ne pas ouvrir les pages web suspecte ! Pour maitriser votre identité numérique, il faut la réactualiser régulièrement. 09/04/2017 BELLAL Toufik 43 43
Conclusion L’importance de maitriser son identité numérique : sa maitrise devient donc un enjeu aussi bien social, professionnel que citoyen. 09/04/2017 BELLAL Toufik 44 44
Merci de votre attention ompagnons de Montréal L’identité numérique Merci de votre attention Questions ? 09/04/2017 BELLAL Toufik BELLAL Toufik 45 45