La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Ou s' arrête notre vie privée sur la toile

Présentations similaires


Présentation au sujet: "Ou s' arrête notre vie privée sur la toile"— Transcription de la présentation:

1 Ou s' arrête notre vie privée sur la toile

2 Sommaire I. Introduction II. Définition d’une donnée personnelle
III. L'anonymat n'est qu'une utopie sur le web IV. Les traces qui nous identifies V. La CNIL VI. La CNIL face à Google VII. Les révélations d'Edward Snowden, un séisme planétaire VIII. La collecte de donné par le piratage IX. La Geolocalisation X. Les Anonymous XI. Le Blackphone XII. l’arme de destruction massive de la publicité sur internet XII. Conclusion

3 I. Introduction Un matin je répondais a un message sur face book que m’avait fait parvenir des amies sur lequel on parlementer au sujet du voyage qu’on allez organisez. Quelqu’un cependant l’a lu avant eux, ou était tout du moins en mesure de le faire. Je ne connais pas ce quelqu’un. Je ne suis pas un terroriste, je ne suis pas recherché et je paie mes impôts. Bref, je suis un citoyen lambda. Mais ce quelqu’un sait tout de moi.

4 II. Définition d’une donnée personnelle
Il s’agit de toute information relative à une personne physique identifiée ou susceptible de l’être, directement ou indirectement. Exemple : Nom et Prénom Date de naissance Eléments biométriques

5 III. L'anonymat n'est qu'une utopie sur le web
Lorsque vous naviguez sur Internet tous les jours, vous laissez des traces : Les sites que vous visitez, les mots que vous tapez dans les barres de recherche, les liens sur lesquels vous cliquez, tout cela est potentiellement enregistrable et utilisable. N’avez-vous pas déjà remarqué que lorsque vous visitez un site en cherchant une information, vous voyez une publicité qui concerne votre précédente requête

6 IV. Les traces qui nous identifies
L’adresse IP d’internet permet d’identifier de manière unique votre ordinateur sur le réseau. Votre navigateur a par défaut accès à certaines informations sur la configuration de votre ordinateur. On les appelle des variables d'environnement.

7 Les moteurs de recherche sont un passage quasi obligé dans notre utilisation d’internet.
Les journaux de connexion : Quand vous naviguez sur un site, chaque clic sur un lien correspond à un ordre adressé au serveur du site contacter Ces requêtes sont transmises et conservées dans un journal de connexion appelé aussi "fichier de log".

8 Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez.
Ils contiennent plusieurs types de données : Le nom du serveur qui l'a déposée ;  Un identifiant sous forme de numéro unique ; Eventuellement une date d'expiration… Certains cookies peuvent aussi être utilisés pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramètres de langue d'un site, d'autres encore pour faire de la publicité ciblée.

9 V. La CNIL La CNIL signifie Commission Nationale de l’informatique et des libertés. Cette commission fut instituée en Il s’agit d’une autorité administrative indépendante qui veille à ce que l’informatique ne porte pas atteinte aux libertés, aux droits, à l’identité humaine ou à la vie privée. Les membres de la CNIL se réunissent en séances plénières une fois par semaine sur un ordre du jour établi à l’initiative de son Président C’est autorité administrative indépendante est composé de dix-sept membre

10 Le droit à l'information :
La loi informatique et libertés prévoit protéger les personnes des dangers liés aux fichiers et à l'exploitation de données personnelles. Les citoyens bénéficient de droits spécifiques à faire valoir eux-mêmes. Le droit à l'information : Toute personne a le droit de savoir si elle est fichée et dans quels fichiers elle est recensée. Ce droit de regard sur ses propres données personnelles vise aussi bien la collecte des informations que leur utilisation

11 Le droit de rectification :
Le droit d'accès : Toute personne justifiant de son identité a le droit d'interroger le responsable d’un fichier ou d’un traitement pour savoir s’il détient des informations sur elle, et le cas échéant d’en obtenir communication. Le droit d'opposition : Toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans un fichier. Cependant Le droit d'opposition n'existe pas pour de nombreux fichiers du secteur public comme, par exemple, ceux des services fiscaux, des services de police, des services de la justice, de la sécurité sociale …. Le droit de rectification : Toute personne peut faire rectifier des informations qui la concernent

12 VI. La CNIL face à Google Le 1er mars 2012, Google a décidé de fusionner en une seule politique les différentes règles de confidentialité applicables à une soixantaine de ses services, dont Google Search, YouTube, Gmail, Picasa, Google Drive, Google Docs, Google Maps, etc Une enquête a été mené pour analyser la politique de confidentialité qu’offrent les services Google. La CNIL concluant que celle-ci n'était pas conforme au cadre juridique européen

13 La CNIL reproche notamment à Google de trop grandes imprécisions dans les explications fournies aux internautes sur l'utilisation de leurs données personnelles. Le groupe états-unien se livre aussi, selon la CNIL, à une « collecte déloyale » d'informations d'utilisateurs n'ayant pas de compte Google et ignorant que les sites sur lesquels ils naviguent transmettent des informations. La CNIL a donc annoncé, mercredi 8 janvier, dans un communiqué qu'elle sanctionnait de l'amende maximale de euros le géant américain Google

14 La CNIL est l'une des six autorités à avoir lancé une procédure à l'encontre du géant américain.
Mai ses capacités sont faible à côté de ces euros, l’Espagne peut elle tabler sur un million d'euros. Des sanctions faibles à l'échelle d'un groupe comme Google, dont le chiffre d'affaires dépasse 50 milliards de dollars par an. Ceux qui ont conduit les autorités membres du groupement européen des CNIL, à réfléchir à des sanctions plus lourdes.

15 VII. Les révélations d'Edward Snowden, un séisme planétaire
Les documents sortis par l'ex-consultant de la NSA depuis juin ont révélé l'ampleur de l'espionnage de l'agence américaine sur le sol américain mais aussi dans d'autres pays.

16 Les déclarations d’Edward Snowden :
« Je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d’Internet et les libertés essentielles pour les gens tout autour du monde au moyen de ce système énorme de surveillance qu’il est en train de bâtir secrètement. » « Déclarez que cette collection de masse et indiscriminée de données privées par les gouvernements est une violation de nos droits et qu’elle doit cesser », écrit notamment l'ex-employé de la NSA aux eurodéputés.

17 Edward Snowden s'est rendu mondialement célèbre en révélant l'existence du programme Prism, utilisé par les services de renseignement américains pour analyser les données des utilisateurs de : Google, Yahoo, Microsoft ou encore Facebook. Les récentes révélation : Les géants d’Internet ouvrent leurs serveurs Après les Américains, Snowden accuse les Britanniques d'espionnage massif Les téléphones mobiles sous surveillance La NSA aurait surveillé 122 chefs d'Etat et de gouvernement La NSA accusé d'espionnage industriel

18 Snowden demande l'asile à 21 pays
L'ancien consultant Edward Snowden, responsable des fuites sur plusieurs programmes américains de surveillance de l'internet et des télécommunications, a été inculpé pour : «  espionnage, vol et utilisation illégale de biens gouvernementaux » par la justice des Etats-Unis. Mais l’informaticien ne s'arrête pas la, il promet de faire de nouvelles révélations… Il est actuellement réfugié en Russie.

19 Un Prism à la française dans les sous-sols de la DGSE
La loi sur l’espionnage en temps-réel des Français vient d’être validée. Le Journal le Monde  a révélé, dans son édition du 5 juillet, l’existence en France d’un programme d’espionnage similaire piloté par les services secrets de la Direction générale de la sécurité extérieure (DGSE). Avec néanmoins deux différences de taille : D’une part, la collecte des données est nettement moins importante D’autre part, l’utilisation de cette infrastructure se fait dans la clandestinité, à la lisière du droit et sans véritable structure de contrôle.

20

21 VIII. La collecte de donné par le piratage
L'opérateur orange a été victime de deux intrusion en trois mois. Les informations dérobé concerne principalement : Noms, prénoms, numéro de téléphone et adresses postales. Cela représente en tout deux millions de données personnelles piratés Mouvement de panique sur eBay. Le géant du commerce en ligne a été touché par une cyber-attaque ayant compromis ses bases de données contenant les mots de passe chiffrés de ses utilisateurs. 

22 Les données piratées sont principalement les noms, prénoms et adresses postales des clients, ce qui peut faciliter les attaques selon le procédé du "phishing", Le "phishing«  ou social enginering est une technique de piratage qui vise à recueillir des informations confidentielles (codes d'accès ou mots de passe) via l'envoi de courriels censés provenir des banques ou opérateurs. Les victimes trompées par la qualité supposée de l'expéditeur fournissent eux-mêmes leurs propres données personnelles.

23 IX. La Geolocalisation La géolocalisation est un procédé technique par lequel il est possible de localiser géographiquement les destinataires d’un message marketing sur un téléphone portable ou les visiteurs d’un site web. Cela permet un ciblage géographique des campagnes et de renforcer l’efficacité des messages. Elle peut également parfois être considérée comme une atteinte à la vie privée.

24 Où étiez-vous hier ? Où étiez-vous vendredi 13 décembre à 16h14? Vous ne vous en souvenez plus? Pas de problème, Google est là pour vous aider à retrouver la mémoire. Un service existe, qui enregistre toutes vos données de géolocalisation et vous les montre, à la minute près, sur une carte. Google appelle ça « l'historique des positions » Tout cela est possible parce que j'ai un téléphone tournant sous Android, le système d'exploitation de Google. Et parce que j'ai installé l'application de messagerie Gmail (qui me logue en cascade sur tous les services Google, dont Maps),

25 Voici, pour l'exemple, une capture d'écran de la carte retraçant les déplacements, vendredi 13 décembre, dans Paris.

26 la géolocalisation et la publicité
Beaucoup d’entreprises s’intéressent aujourd’hui à la publicité géolocalisée. D’une part pour optimiser les résultats, et d’autre part pour réduire les coûts liés à une publicité inefficace. Les technologies évoluent, mais les règles du succès dans le commerce ne changent pas. Les outils de géolocalisation, bien exploités, permettent d'affiner sa zone de chalandise, de mieux allouer ses investissements publicitaires et d'améliorer sa rentabilité

27 Les puces RFID Les puces RFID ouvrent la porte d’un système totalitaire où l’individu serait contrôlé dans ces moindres mouvements. Radio Frequency Identification : méthode utilisée pour stocker et récupérer des données à distance en utilisant des balises métalliques, les « Tag RFID ». Ces balises, qui peuvent être collées ou incorporées dans des produits, et qui sont composées d'une antenne et d'une puce électronique, réagissent aux ondes radio et transmettent des informations à distance. Cette technologie est censée, à terme, remplacer les codes barres.

28 X. Les Anonymous Des ingénieurs et développeurs affiliés à Anonymous préparent un système d’exploitation entièrement sécurisé baptisé Blackout Linux. Sa mission: protéger la vie privée des utilisateurs face à l’espionnage de la NSA et des mouchards du Net. Il pourrait être disponible d’ici 6 mois en version Beta. Basé sur Linux, le système d’exploitation pourrait être lancé à partir d’une clé USB bootable, sans installation préalable.

29 XI. Le Blackphone C ’est caractéristique : écran HD de 4,7 pouces
Le smartphone qui protège votre vie privée . Le Blackphone est un Smartphone ultra sécurisé qui offre un maximum de sécurité à ses utilisateurs C ’est caractéristique : écran HD de 4,7 pouces équipé d’un processeur quadruple-cœur 2 Go de RAM un appareil photo numérique de 8 Mégapixels avec Flash LED et une caméra pour vidéo conférence. L’OS du Blackphone est basé sur Android mais il est certain que le système d’exploitation a subi d’importantes modifications et customisations. 

30 Photo du BlackPhone

31 Plutôt que d'utiliser les applications de Google, le téléphone est équipé d'applications open-source conçues pour protéger la vie privée des utilisateurs, en permettant notamment de chiffrer les communications vocales (Silent Phone), les messages textes (Silent Text), les carnets d'adresses (Silent Contacts), La commercialisation se fera à partir du mois de juin. Il sera alors possible de l’acquérir pour la somme de 630 euros Il est conçu par le fabriquant espagnol Geeksphone et la société Silent Circle et  fonctionne grâce à un algorithme de chiffrement cryptographique nommé PGP

32 PGP est un système de cryptographie hybride, utilisant une combinaison des fonctionnalités de la cryptographie à clé publique et de la cryptographie symétrique.

33 XII. l’arme de destruction massive de la publicité sur internet
L'utilitaire AdBlock Plus est un module complémentaire. Servant à bloquer toujours les publicités intrusives et dérangeantes. Bloque les publicités Désactive le pistage Désactive les sites de malwares Désactive les boutons des médias sociaux Ghostery Similaire et complémentaire à AdBlock

34 XII. Conclusion En résumé, on peut dire qu’on ne peut pas éviter la collecte d’informations sur les réseaux sociaux ou d’autres services en ligne. Mais on peut limiter les dégâts en évitant de donner trop d’informations. Il n’est pas nécessaire par exemple de remplir tous les champs de son profil et essayer de rester le plus vague possible sans rentré dans les détails de votre vie privé dans la mesure du possible.

35 Les sources : www. cnil.fr


Télécharger ppt "Ou s' arrête notre vie privée sur la toile"

Présentations similaires


Annonces Google