Ou s' arrête notre vie privée sur la toile

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Ma vie en numérique Question n° 1
Google Analytics Eléments à retenir.
Monsieur l'Inspecteur d'Académie et la société PENTILA ont co-signé une convention pour expérimenter le cartable électronique de Savoie (NERO) au niveau.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
2nd thème : La notion de données à caractère personnel.
Cahier de textes Souhaitez-vous un cahier de texte en ligne???
Vue d'ensemble Implémentation de la sécurité IPSec
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
La Recherche en Ligne.
C2i Être responsable à l'ère du numérique
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Présenté par : Khaled Annabi
SECURITE DU SYSTEME D’INFORMATION (SSI)
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
Nouveau système de courriel à la FMSS
La création de sinistre, la sélection à des fins de consultation, modification ou impression sont accessibles grâce à la barre de menu à gauche de l'écran.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Cahier des charges v2 - Synthèse des Offres
LE REFERENCEMENT NATUREL S.E.O. (Search Engine Optimisation)
L’identité numérique.
Chapitre 3 INTERNET Web.
Présentation de NAVIGATEURS INTERNET
Comment protéger sa vie privée ?
Bruyère Eglin Jacquey Larrivé Sahut
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Module 8 : Maintenance des logiciels à l'aide des services SUS
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
La veille numérique : un outil pour s'informer intelligemment &
ATELIER REGIONAL DES NATIONS UNIES SUR LA DIFFUSION ET LA COMMUNICATION DES DONNEES (du 13 au 15 mai 2014)
Les cookies et leurs effets Création : JJ Pellé le 22 juillet 2013 Cliquer sur la touche Echap pour quitter le diaporama.
Les dangers d'Internet (virus et autres)
1. Sommaire I. Introduction II. Le droit au respect de la vie privée III. L'anonymat n'est qu'une utopie sur le web IV. Les traces qui nous identifient.
Internet : Informations personnelles et identité numérique
Expose sur « logiciel teamviewer »
K8&hd=1.
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
Développé par : CHAFYQ El Hassan & Krachli Ayoub
Centre de RessourcesRechercheravecInternet Aide. Centre de Ressources Rechercher avec Internet 1.Les différentes fonctions du navigateur 1.Les différentes.
La.
Diaporama réalisé par Damienne PIN, Documentaliste Collège Barbara Hendricks 226 Rue du Limousin Orange LE PROBLEME DE LA QUALITE DE L ’INFORMATION.
L’identité numérique.
Gérer son identité numérique et protéger sa vie privée
INTERNET Un réseau informatique mondial : ce sont des millions d'ordinateurs en permanence allumés (reliés entre-eux par des lignes téléphoniques, fibres.
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Presented by Initiation à Google, un moteur de recherche Niveau 1.
Liberté d’expression et vie privée sur Internet
Êtes-vous un accroc du web? n Vous embrassez la page d'index de votre petite amie. n Votre page de signet prend 15 minutes pour être visualisée entièrement.
B2i école : domaines, aptitudes et pistes d’activités
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
PHP 6° PARTIE : LES SESSIONS 1.Introduction 2.Identificateur de session 3.Variables de session 4.Client / Serveur 5.Principe 6.Ouverture de session 7.Enregistrement.
L’usurpation d’identité sur Internet
Le teen-marketing.
Site : La Cnil c’est quoi ?.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Nassim Bouaziz Mariève Bureau
Ou s' arrête notre vie privée sur la toile
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
Sécurité des Web Services
Search IM Nouvelle Interface adCenter Avril 2007.
Mars 2009 Outil de travail relatif au rapport sur le rendement Individuel de l’EDA - Rapport série 4900 (Produit Non Spécifique) Mise-à-jour mars 2009.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
La sécurité informatique
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Présentation de Facebook
Etre responsable à l’ère du numérique Domaine D2.
Je Gère mon Identité Numérique
Les ateliers l’environnement numérique de travail en Midi-Pyrénées L’ENT MIDI-PYRÉNÉES EST SOUTENU PAR les services personnels - CLIQUEZ POUR CONTINUER.
Transcription de la présentation:

Ou s' arrête notre vie privée sur la toile

Sommaire I. Introduction II. Définition d’une donnée personnelle III. L'anonymat n'est qu'une utopie sur le web IV. Les traces qui nous identifies V. La CNIL VI. La CNIL face à Google VII. Les révélations d'Edward Snowden, un séisme planétaire VIII. La collecte de donné par le piratage IX. La Geolocalisation X. Les Anonymous XI. Le Blackphone XII. l’arme de destruction massive de la publicité sur internet XII. Conclusion

I. Introduction Un matin je répondais a un message sur face book que m’avait fait parvenir des amies sur lequel on parlementer au sujet du voyage qu’on allez organisez. Quelqu’un cependant l’a lu avant eux, ou était tout du moins en mesure de le faire. Je ne connais pas ce quelqu’un. Je ne suis pas un terroriste, je ne suis pas recherché et je paie mes impôts. Bref, je suis un citoyen lambda. Mais ce quelqu’un sait tout de moi.

II. Définition d’une donnée personnelle Il s’agit de toute information relative à une personne physique identifiée ou susceptible de l’être, directement ou indirectement. Exemple : Nom et Prénom Date de naissance Eléments biométriques

III. L'anonymat n'est qu'une utopie sur le web Lorsque vous naviguez sur Internet tous les jours, vous laissez des traces : Les sites que vous visitez, les mots que vous tapez dans les barres de recherche, les liens sur lesquels vous cliquez, tout cela est potentiellement enregistrable et utilisable. N’avez-vous pas déjà remarqué que lorsque vous visitez un site en cherchant une information, vous voyez une publicité qui concerne votre précédente requête

IV. Les traces qui nous identifies L’adresse IP d’internet permet d’identifier de manière unique votre ordinateur sur le réseau. Votre navigateur a par défaut accès à certaines informations sur la configuration de votre ordinateur. On les appelle des variables d'environnement.

Les moteurs de recherche sont un passage quasi obligé dans notre utilisation d’internet. Les journaux de connexion : Quand vous naviguez sur un site, chaque clic sur un lien correspond à un ordre adressé au serveur du site contacter Ces requêtes sont transmises et conservées dans un journal de connexion appelé aussi "fichier de log".

Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez. Ils contiennent plusieurs types de données : Le nom du serveur qui l'a déposée ;  Un identifiant sous forme de numéro unique ; Eventuellement une date d'expiration… Certains cookies peuvent aussi être utilisés pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramètres de langue d'un site, d'autres encore pour faire de la publicité ciblée.

V. La CNIL La CNIL signifie Commission Nationale de l’informatique et des libertés. Cette commission fut instituée en 1978. Il s’agit d’une autorité administrative indépendante qui veille à ce que l’informatique ne porte pas atteinte aux libertés, aux droits, à l’identité humaine ou à la vie privée. Les membres de la CNIL se réunissent en séances plénières une fois par semaine sur un ordre du jour établi à l’initiative de son Président C’est autorité administrative indépendante est composé de dix-sept membre

Le droit à l'information : La loi informatique et libertés prévoit protéger les personnes des dangers liés aux fichiers et à l'exploitation de données personnelles. Les citoyens bénéficient de droits spécifiques à faire valoir eux-mêmes. Le droit à l'information : Toute personne a le droit de savoir si elle est fichée et dans quels fichiers elle est recensée. Ce droit de regard sur ses propres données personnelles vise aussi bien la collecte des informations que leur utilisation

Le droit de rectification : Le droit d'accès : Toute personne justifiant de son identité a le droit d'interroger le responsable d’un fichier ou d’un traitement pour savoir s’il détient des informations sur elle, et le cas échéant d’en obtenir communication. Le droit d'opposition : Toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans un fichier. Cependant Le droit d'opposition n'existe pas pour de nombreux fichiers du secteur public comme, par exemple, ceux des services fiscaux, des services de police, des services de la justice, de la sécurité sociale …. Le droit de rectification : Toute personne peut faire rectifier des informations qui la concernent

VI. La CNIL face à Google Le 1er mars 2012, Google a décidé de fusionner en une seule politique les différentes règles de confidentialité applicables à une soixantaine de ses services, dont Google Search, YouTube, Gmail, Picasa, Google Drive, Google Docs, Google Maps, etc Une enquête a été mené pour analyser la politique de confidentialité qu’offrent les services Google. La CNIL concluant que celle-ci n'était pas conforme au cadre juridique européen

La CNIL reproche notamment à Google de trop grandes imprécisions dans les explications fournies aux internautes sur l'utilisation de leurs données personnelles. Le groupe états-unien se livre aussi, selon la CNIL, à une « collecte déloyale » d'informations d'utilisateurs n'ayant pas de compte Google et ignorant que les sites sur lesquels ils naviguent transmettent des informations. La CNIL a donc annoncé, mercredi 8 janvier, dans un communiqué qu'elle sanctionnait de l'amende maximale de 150 000 euros le géant américain Google

La CNIL est l'une des six autorités à avoir lancé une procédure à l'encontre du géant américain. Mai ses capacités sont faible à côté de ces 150 000 euros, l’Espagne peut elle tabler sur un million d'euros. Des sanctions faibles à l'échelle d'un groupe comme Google, dont le chiffre d'affaires dépasse 50 milliards de dollars par an. Ceux qui ont conduit les autorités membres du groupement européen des CNIL, à réfléchir à des sanctions plus lourdes.

VII. Les révélations d'Edward Snowden, un séisme planétaire Les documents sortis par l'ex-consultant de la NSA depuis juin ont révélé l'ampleur de l'espionnage de l'agence américaine sur le sol américain mais aussi dans d'autres pays.

Les déclarations d’Edward Snowden : « Je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d’Internet et les libertés essentielles pour les gens tout autour du monde au moyen de ce système énorme de surveillance qu’il est en train de bâtir secrètement. » « Déclarez que cette collection de masse et indiscriminée de données privées par les gouvernements est une violation de nos droits et qu’elle doit cesser », écrit notamment l'ex-employé de la NSA aux eurodéputés.

Edward Snowden s'est rendu mondialement célèbre en révélant l'existence du programme Prism, utilisé par les services de renseignement américains pour analyser les données des utilisateurs de : Google, Yahoo, Microsoft ou encore Facebook. Les récentes révélation : Les géants d’Internet ouvrent leurs serveurs Après les Américains, Snowden accuse les Britanniques d'espionnage massif Les téléphones mobiles sous surveillance La NSA aurait surveillé 122 chefs d'Etat et de gouvernement La NSA accusé d'espionnage industriel

Snowden demande l'asile à 21 pays L'ancien consultant Edward Snowden, responsable des fuites sur plusieurs programmes américains de surveillance de l'internet et des télécommunications, a été inculpé pour : «  espionnage, vol et utilisation illégale de biens gouvernementaux » par la justice des Etats-Unis. Mais l’informaticien ne s'arrête pas la, il promet de faire de nouvelles révélations… Il est actuellement réfugié en Russie.

Un Prism à la française dans les sous-sols de la DGSE La loi sur l’espionnage en temps-réel des Français vient d’être validée. Le Journal le Monde  a révélé, dans son édition du 5 juillet, l’existence en France d’un programme d’espionnage similaire piloté par les services secrets de la Direction générale de la sécurité extérieure (DGSE). Avec néanmoins deux différences de taille : D’une part, la collecte des données est nettement moins importante D’autre part, l’utilisation de cette infrastructure se fait dans la clandestinité, à la lisière du droit et sans véritable structure de contrôle.

VIII. La collecte de donné par le piratage L'opérateur orange a été victime de deux intrusion en trois mois. Les informations dérobé concerne principalement : Noms, prénoms, numéro de téléphone et adresses postales. Cela représente en tout deux millions de données personnelles piratés Mouvement de panique sur eBay. Le géant du commerce en ligne a été touché par une cyber-attaque ayant compromis ses bases de données contenant les mots de passe chiffrés de ses utilisateurs. 

Les données piratées sont principalement les noms, prénoms et adresses postales des clients, ce qui peut faciliter les attaques selon le procédé du "phishing", Le "phishing«  ou social enginering est une technique de piratage qui vise à recueillir des informations confidentielles (codes d'accès ou mots de passe) via l'envoi de courriels censés provenir des banques ou opérateurs. Les victimes trompées par la qualité supposée de l'expéditeur fournissent eux-mêmes leurs propres données personnelles.

IX. La Geolocalisation La géolocalisation est un procédé technique par lequel il est possible de localiser géographiquement les destinataires d’un message marketing sur un téléphone portable ou les visiteurs d’un site web. Cela permet un ciblage géographique des campagnes et de renforcer l’efficacité des messages. Elle peut également parfois être considérée comme une atteinte à la vie privée.

Où étiez-vous hier ? Où étiez-vous vendredi 13 décembre à 16h14? Vous ne vous en souvenez plus? Pas de problème, Google est là pour vous aider à retrouver la mémoire. Un service existe, qui enregistre toutes vos données de géolocalisation et vous les montre, à la minute près, sur une carte. Google appelle ça « l'historique des positions » Tout cela est possible parce que j'ai un téléphone tournant sous Android, le système d'exploitation de Google. Et parce que j'ai installé l'application de messagerie Gmail (qui me logue en cascade sur tous les services Google, dont Maps),

Voici, pour l'exemple, une capture d'écran de la carte retraçant les déplacements, vendredi 13 décembre, dans Paris.

la géolocalisation et la publicité Beaucoup d’entreprises s’intéressent aujourd’hui à la publicité géolocalisée. D’une part pour optimiser les résultats, et d’autre part pour réduire les coûts liés à une publicité inefficace. Les technologies évoluent, mais les règles du succès dans le commerce ne changent pas. Les outils de géolocalisation, bien exploités, permettent d'affiner sa zone de chalandise, de mieux allouer ses investissements publicitaires et d'améliorer sa rentabilité

Les puces RFID Les puces RFID ouvrent la porte d’un système totalitaire où l’individu serait contrôlé dans ces moindres mouvements. Radio Frequency Identification : méthode utilisée pour stocker et récupérer des données à distance en utilisant des balises métalliques, les « Tag RFID ». Ces balises, qui peuvent être collées ou incorporées dans des produits, et qui sont composées d'une antenne et d'une puce électronique, réagissent aux ondes radio et transmettent des informations à distance. Cette technologie est censée, à terme, remplacer les codes barres.

X. Les Anonymous Des ingénieurs et développeurs affiliés à Anonymous préparent un système d’exploitation entièrement sécurisé baptisé Blackout Linux. Sa mission: protéger la vie privée des utilisateurs face à l’espionnage de la NSA et des mouchards du Net. Il pourrait être disponible d’ici 6 mois en version Beta. Basé sur Linux, le système d’exploitation pourrait être lancé à partir d’une clé USB bootable, sans installation préalable.

XI. Le Blackphone C ’est caractéristique : écran HD de 4,7 pouces Le smartphone qui protège votre vie privée . Le Blackphone est un Smartphone ultra sécurisé qui offre un maximum de sécurité à ses utilisateurs C ’est caractéristique : écran HD de 4,7 pouces équipé d’un processeur quadruple-cœur 2 Go de RAM un appareil photo numérique de 8 Mégapixels avec Flash LED et une caméra pour vidéo conférence. L’OS du Blackphone est basé sur Android 4.2.2 mais il est certain que le système d’exploitation a subi d’importantes modifications et customisations. 

Photo du BlackPhone

Plutôt que d'utiliser les applications de Google, le téléphone est équipé d'applications open-source conçues pour protéger la vie privée des utilisateurs, en permettant notamment de chiffrer les communications vocales (Silent Phone), les messages textes (Silent Text), les carnets d'adresses (Silent Contacts), La commercialisation se fera à partir du mois de juin. Il sera alors possible de l’acquérir pour la somme de 630 euros Il est conçu par le fabriquant espagnol Geeksphone et la société Silent Circle et  fonctionne grâce à un algorithme de chiffrement cryptographique nommé PGP

PGP est un système de cryptographie hybride, utilisant une combinaison des fonctionnalités de la cryptographie à clé publique et de la cryptographie symétrique.

XII. l’arme de destruction massive de la publicité sur internet L'utilitaire AdBlock Plus est un module complémentaire. Servant à bloquer toujours les publicités intrusives et dérangeantes. Bloque les publicités Désactive le pistage Désactive les sites de malwares Désactive les boutons des médias sociaux Ghostery Similaire et complémentaire à AdBlock

XII. Conclusion En résumé, on peut dire qu’on ne peut pas éviter la collecte d’informations sur les réseaux sociaux ou d’autres services en ligne. Mais on peut limiter les dégâts en évitant de donner trop d’informations. Il n’est pas nécessaire par exemple de remplir tous les champs de son profil et essayer de rester le plus vague possible sans rentré dans les détails de votre vie privé dans la mesure du possible.

Les sources : www.lemonde.fr www.lefigaro.fr www.wikipediat.org www.washingtonpost.com www.blackphone.ch www. cnil.fr www.actuwiki.fr www.alexandre.goyon.pagesperso-orange.fr www.mediapart.fr