Objectifs
Savoir expliquer les principes du chiffrement symétrique et asymétrique
Savoir expliquer à quoi sert HTTPS
Savoir expliquer à quoi ne sert pas HTTPS
Savoir expliquer plusieurs techniques utilisées pour le tracking
Savoir expliquer à quoi sert le RGPD
Connaître quelques techniques permettant d'échapper à la surveillance sur le Web
Mise en situation
Surveillance fonctionnelle
Surveillance publicitaire
Jérôme Hourdeaux. 2022. Les publicitaires font main basse sur les données des élèves partout dans le monde, Médiapart. https://www.mediapart.fr
25 mai 2022 à 06h52. https://www.mediapart.fr/journal/international/250522/les-publicitaires-font-main-basse-sur-les-donnees-des-eleves-partout-dans-le-monde
Human Rights Watch a analysé durant deux ans 164 outils numériques destinés aux élèves de 49 pays durant la pandémie afin qu'ils puissent continuer à suivre leurs cours. 89 % « surveillaient les enfants, secrètement et sans le consentement de leurs parents ».
Or, sur les 73 applications analysées, 22, soit 30 %, « s'accordaient la capacité de collecter des données de localisation précises, ou des coordonnées GPS qui peuvent déterminer à la localisation exacte d'un enfant à 4,9 mètres près ».
Dix de ces applications étaient directement destinées aux enfants, comme Minecraft : Education Edition, et ont collecté les données de localisation d'environ 52,1 millions d'enfants.
Certaines applications, 18 sur les 73, collectaient également le Wifi SSID, qui correspond au nom du réseau auquel se connecte un téléphone mobile. Avec cette donnée, les entreprises peuvent retrouver la localisation exacte du réseau en question. Parmi les applications utilisant cette technique, on retrouve des géants du numérique comme Microsoft Teams, Cisco Webex, Zoom (recommandé dans l'État du New South Wales en Australie, au Cameroun, au Kazakhstan, en République de Corée, en Roumanie, en Californie, au Texas et en Angleterre), YouTube (recommandé dans l'État d'Uttar Pradesh en Inde, en Malaisie, au Nigeria et en Angleterre), WhatsApp (recommandé dans l'État d'Uttar Pradesh et au Cameroun), Telegram (recommandé au Nigeria) ou encore Facebook (recommandé à Taïwan).
Enfin, les élèves ont également pu être pistés en dehors de leurs salles de classe virtuelles, lors de leurs autres activités sur Internet, via les fameux « cookies », des petits fichiers installés dans le navigateur d'un·e internaute pour l'identifier.
Surveillance sécuritaire
Manach Jean-Marc , 2021. 66 % des policiers européens satisfaits de la coopération des plateformes, NextInpact. https://www.nextinpact.com
Le projet SIRIUS a été créé par Europol en octobre 2017 en réponse au besoin croissant des services répressifs de l'UE d'accéder à des preuves électroniques pour les enquêtes sur Internet, « car plus de la moitié de toutes les enquêtes pénales incluent aujourd'hui une demande d'accès transfrontalière des preuves électroniques (telles que des SMS, des e-mails ou des applications de messagerie) ».
Les rapports de transparence d'Airbnb, Facebook, Google, Microsoft, Snap, TikTok, Twitter et Verizon Media révèlent que, de 2019 à 2020, le volume des demandes de données d'utilisateurs soumises par les autorités a augmenté de 27,1 % dans l'UE, pour atteindre prés de 163 000 demandes en 2020, contre 128 000 en 2019 (+27 %), et 105 000 en 2018 (+22 %).
Technopolice
La « Smart City » révèle son vrai visage : celui d'une mise sous surveillance totale de l'espace urbain à des fins policières. En septembre 2019, des associations et collectifs militants ont donc lancé la campagne Technopolice, afin de documenter ces dérives et d'organiser la résistance.
La Quadrature Du Net. https://technopolice.fr/
Aux États-Unis, la peur des fusillades dans les écoles et les campus a banalisé l'installation de systèmes de surveillance sophistiqués. Elles vont bien au-delà des caméras de vidéosurveillance : drones, capteurs de détection de coups de feu, lecteurs de plaques d'immatriculation automatisés, logiciels biométriques, entre autres.
[...]
Des collèges et universités surveillent également leurs étudiants sur les réseaux sociaux, « et ce n'est pas seulement pour retweeter ou aimer un joli post Instagram sur leur stage d'été », ironise l'EFF. Ils s'en servent d'abord pour rechercher des publications où les étudiants indiquent des idées suicidaires ou encore des menaces de violence armée.
Jean-Marc Manach, 2021. Les technologies de surveillance à l'assaut des campus américains, NextINpact. https://www.nextinpact.com/
Introduction au chiffrement
Le druide Gépégix et ses secrets : une métaphore du chiffrement asymétrique
Le druide Gépégix reçoit des lettres du monde entier de personnes souhaitant profiter de ses talents de divination. Par exemple un chef de clan souhaite savoir si c’est le bon moment pour attaquer son ennemi ou un garçon veut savoir si sa voisine est amoureuse de lui. |
Le problème du druide est qu’il veut bien répondre à ces questions, mais il ne souhaite pas que tous ces secrets tombent entre de mauvaises mains. |
Il a alors une idée, il s’enferme dans son laboratoire et il invente deux potions.
La première, Publix, est une potion toute verte. Quand on la verse sur un parchemin, les lettres se brouillent, tout devient vert et on ne peut plus lire ce qu’il y a d’écrit.
Le druide produit en grande quantité cette potion, qu’il distribue dans le monde entier. |
À présent quand quelqu’un veut lui envoyer une requête, il verse du Publix dessus et la requête devient illisible.
La seconde potion que le druide a inventée, Privix, est une potion toute rouge. Quand on la verse sur un parchemin couvert de Publix, elle annule le brouillage causé par le Publix et le texte redevient lisible. |
Gépégix garde bien caché ses réserves de Privix, car c’est la seule potion qui permet de déchiffrer le Publix et lui seul en connaît la formule.
Ainsi, grâce aux potions Publix et Privix, les secrets transmis à Gépégix sont bien gardés.
Les prophéties authentiques de Gépégix : une métaphore de la signature numérique
Le druide Gépégix est reconnu dans le monde entier pour la qualité de ses prophéties. Il les inscrit sur des parchemins qu’il livre à des messagers qui vont les distribuer dans le monde entier. |
Malheureusement il existe des devins moins habiles que lui qui usurpent son identité pour faire passer de fausses divinations pour les siennes. |
Gépégix a trouvé une parade en découvrant que l’on pouvait utiliser le Publix et le Privix dans les deux sens. Quand on verse du Publix vert du Privix rouge, cela le fait disparaître. |
Ainsi il prend soin de signer chacune de ses prophéties en versant quelques gouttes de Privix dessus. |
Quand quelqu’un reçoit un parchemin, il verse un peu de Publix dessus, si le rouge disparaît cela prouve que c’est bien un des messages de Gépégix. |
En effet seul Gépégix dispose du Privix, et le Publix ne fonctionne que sur le Privix.
Donc si un imposteur avait signé avec une potion à lui, par exemple de l’Impostix, alors le Publix n’aurait pas fonctionné.
Gépégix et le conseil des druides : une métaphore du chiffrement et de la signature de mails
Fort de ses expériences, Gépégix propose un système de communication au conseil des druides, qui permettra à la fois de communiquer sans que personne ne puisse lire les messages interceptés, et en même temps de s’assurer de qui est l’expéditeur de chaque message. D'abord il explique à chaque druide comment produire ses propres potions, afin qu’elles aient les mêmes propriétés que Publix et Privix, mais que chaque couple de potion soit unique. |
Par exemple sa collègue Pégépa a réussi a créer une potion turquoise Publica ainsi qu’une orange Privada qui fonctionnent toutes les deux comme Publix et Privix, mais dont seul Pégépa connaît la formule. Quand Gépégix envoie un message à Pégépa, il verse du Publica turquoise sur son message et signe avec quelques gouttes de Privix rouge. |
Quand Pégépa reçoit le message, elle verse du Privada orange sur le message pour pouvoir le lire, et du Publix vert sur la signature pour vérifier que c’est bien un message de Gépégix.
Dans l’autre sens Pégépa couvre son message de Publix vert et signe avec un peu de Privada orange.
Ainsi une fois que chacun au conseil des druides a composé ses deux potions personnelles, une privée et une publique, et qu’il dispose d’un exemplaire de la potion publique de chacun des autres druides, tout le monde peut échanger de façon sécurisée.
Principe du chiffrement
Découverte du chiffrement
Fondamental : Processus de transmission d'un message chiffré
Fondamental :
Le chiffrement est un procédé cryptographique permettant de coder un message de telle façon que sa lecture ne soit possible que par le seul possesseur de la clé de déchiffrement
Exemple : Le chiffre de César
Chiffrement symétrique
Définition : Le chiffrement symétrique
Exemple : Schéma d'utilisation classique
Bob souhaite chiffrer son disque dur pour qu'il soit le seul à pouvoir accéder à ses fichiers.
Lors de l'installation de son système d'exploitation Bob décide de chiffrer son disque dur, il choisit un mot de passe P.
La totalité du disque est chiffré avec une clé K générée par le système, cette clé est stockée sur le disque dur.
La clé K est à son tour chiffrée grâce au mot de passe P (elle ne doit pas être accessible en clair sur le disque).
À chaque déverrouillage de son ordinateur Bob entre le mot de passe qui permet de déchiffrer la clé K ; elle est alors chargée en mémoire afin d'être disponible rapidement.
À chaque fois qu'un fichier est accédé en lecture il est déchiffré avec K ; à chaque accès en écriture il est chiffré avec K.
Ainsi, Bob est certain que tant que son mot de passe reste secret, ses données sont sécurisées même si quelqu'un accède au disque de son ordinateur.
Chiffrement asymétrique
Définition : Le chiffrement asymétrique
Fondamental :
N'importe qui pourra utiliser la clé publique d'une personne pour lui envoyer un message (cette clé publique est connue de tous).
Ce message ne sera déchiffrable qu'avec la clé privée de cette même personne (qui n'est détenue que par elle-même).
Exemple : Schéma d'utilisation classique
Bob veut envoyer un message à Alice :
La clé publique d'Alice est disponible sur un site web.
Bob la récupère et chiffre son message grâce à cette clé.
Bob envoie le message chiffré à Alice.
Alice reçoit puis déchiffre le message grâce à sa clé privée.
HTTP et HTTPS
Le protocole HTTP n'est pas chiffré
Rappel : Le protocole HTTP
Le protocole HTTP (Hypertext Transfer Protocol) est un protocole client-serveur standardisé par le W3C permettant d'accéder à des sites web. Les navigateurs sont les clients HTTP les plus connus. Plus généralement, ce protocole rend possible le transfert de données structurées du serveur vers le client ou du client vers le serveur.
Exemple :
curl xkcd.com
Fondamental : Absence de confidentialité
Le protocole HTTP fonctionne sans aucun chiffrement.
Les requêtes sont envoyées en clair sur le réseau. Tous les tiers observant les paquets peuvent connaître le contenu des communications. Ces tiers voient la requête et la réponse du serveur.
Attention : Man in the middle
Un modèle classique d'attaque est le man in the middle. Il s'agit d'une attaque où l'attaquant se place au milieu d'un canal de communication et observe ou modifie les communications. Avec le protocole HTTP, il est très simple de réaliser ce type d'attaque compte-tenu de la non-confidentialité des communications.
Cette situation est dangereuse dans la mesure où les requêtes HTTP peuvent transporter des identifiants.
Méthode : Comment le flux HTTP peut-être observé par un tiers ?
Les tiers pouvant observer les communications HTTP sont :
soit les ordinateurs par lesquels passe la requête (routeurs, FAI, etc.),
soit des attaquants.
Le protocole HTTPS
Fondamental : Le protocole HTTPS
Pour communiquer en HTTPS, un serveur doit posséder un certificat et une paire de clés asymétriques (publique/privée).
Le certificat lui est délivré par une autorité de certification et atteste qu'il est légitime (de sorte qu'un tiers ne puisse pas se faire passer pour lui).
Méthode : Le protocole HTTPS
Exemple : Certificat
Attention : Ce qui reste visible
Le protocole HTTPS permet de chiffrer les communications mais pas de les masquer. Il ne garantit pas l'anonymat.
Il laisse visible les méta-données de la communication, en particulier la source et la destination.
Un tiers observant le trafic réseau pourra toujours savoir qu'une communication a lieu (même s'il ignore le contenu de la communication).
Un fournisseur d'accès internet pourra sans problème connaître l'identité de tout utilisateur effectuant une communication HTTPS à l'aide de l'adresse IP contenue dans les méta-données.
Par exemple, ce protocole ne protège en rien une personne accédant à des sites proposant des produits illégaux.
Limites de HTTPS
Rappel :
Le champ d'action de HTTPS se limite au chiffrement des communications.
Périmètre de protection de HTTPS
HTTPS garantit :
que le site auquel on accède est bien celui que l'on a demandé (une personne malveillante ne peux pas usurper l'identité du serveur), grâce au certificat
que les données échangées seront chiffrées entre le client et le serveur
À l'inverse HTTPS ne garantit pas :
que le site consulté n'est pas un site malveillant ou de phishing
que le site stocke les données de manières chiffrée/sécurisée
Attention :
Il est souvent mis en avant que "un site avec le cadenas vert (donc un site utilisant HTTPS) est un site sécurisé". Comme vous pouvez le comprendre maintenant, cette formulation est un dangereux raccourci. Si tant est que l'on puisse définir ce qu'est un "site sécurisé", il est certain que HTTPS serait une condition nécessaire mais non suffisante.
Exemple : Phishing : mabanque.fr et mabnaque.fr
Exemple : Authentification : résultat de laboratoire
Les résultats d'examens sont accessibles publiquement.
Exemple : Stockage : panier d'achat
Si vous communiquez avec un site de vente en ligne via HTTPS :
les données sont bien chiffrées et déchiffrées par le site ;
rien ne garanti que ses serveurs ne seront pas victimes d'intrusion par des tiers ;
ou qu'il ne partage pas ces données volontairement avec des tiers.
Tracking
Principes
Architecture 3-tiers
Méthode : Comment obtenir des données ? I
Il suffit de les demander...
Exemple : Base de données (données utilisateur)
ip | name | age | city | ... | |
---|---|---|---|---|---|
91.224.148.57 | Alice | 23 | alice@utc.fr | Compiègne | ... |
54.225.79.234 | Bob | 46 | bob@protonmail.com | New York | ... |
91.224.148.59 | Charlie | 12 | charlie@crzt.fr | Paris | ... |
... | ... | ... | ... | ... | ... |
Méthode : Comment obtenir des données ? II
Le protocole HTTP implique l’échange de méta-données...
Exemple : Base de données (méta-données)
ip | date | hour | referer | User-Agent | ... |
---|---|---|---|---|---|
91.224.148.57 | 2021-12-14 | 13:45:56 (UTC+0100) | wikipedia.fr | Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/94.0 | ... |
54.225.79.234 | 2021-12-14 | 13:45:57 (UTC+0100) | chatons.org | Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.45 Safari/537.36 | ... |
... |
Complément : User-Agent
Quand une requête HTTP est envoyée (par exemple par un navigateur web) une chaîne de caractères est transmise au serveur pour identifier l'application logicielle cliente.
L'en-tête HTTP dispose d'un champ User-Agent
prévu pour cela.
Exemple d'informations : le nom de l'application (Mozilla), la version (5.0), le système d'exploitation (Ubuntu)...
Méthode : Comment obtenir des données ? III
Croiser les informations entre plusieurs bases de données...
Méthode : Le problème de l'identification
Compte utilisateur
IP : ne fonctionne pas bien
plusieurs personnes derrière une IP (toutes les machines clientes d'une organisation sont souvent vues comme la même IP depuis l'extérieur)
plusieurs IP pour une même personne (domicile, travail, mobilité...)
Outils de traçage complémentaires : exemple des cookies
Complément : Autres technique d'identification unique en l'absence d'authentification
Adresse MAC des cartes Wifi (pas en Web pur, si l'on utilise un logiciel qui accède à la machine, ce qui est souvent le cas sur mobile).
Autres identifiants sur mobile (Android Advertising ID, International Mobile Equipment Identity...)
Canvas fingerprinting
Exemple : https://browserleaks.com/canvas
Cookies
Définition : Cookie
Un cookie HTTP (cookie web, cookie de navigateur) est un petit ensemble de données qu'un serveur envoie au navigateur web de l'utilisateur. Le navigateur peut alors le stocker localement, puis le renvoyer à la prochaine requête vers le même serveur. Typiquement, cette méthode est utilisée par le serveur pour déterminer si deux requêtes proviennent du même navigateur.
Remarque :
Les cookies permettent de conserver de l'information en passant par le procotole HTTP qui est lui "sans état".
Exemple :
Sans cookie il faudrait entrer ses informations de connexion à chaque fois que l'on consulte une nouvelle page d'un site, lorsque celui-ci nécessite une connexion (consultation de compte en banque, logiciel de gestion dans l'entreprise...).
Méthode : À quoi servent les cookies
Garder un utilisateur connecté (historique de login).
Conserver des informations liées au bon fonctionnement de la session en cours, même si l'on est pas connecté (par exemple un panier d'achat).
Enregistrer des paramètres de personnalisation : préférences utilisateur, thèmes...
Enregistrer des informations de suivi de l'utilisateur : analyse du comportement utilisateur.
Exemple :
Certains cookies sont utilisés pour conserver les préférences d'un utilisateur. Par exemple, un cookie appelé "NID" est enregistré dans le navigateur de la plupart des utilisateurs des services Google. Ce cookie contient un identifiant unique permettant de mémoriser vos préférences et d'autres informations, comme le choix de la langue, le nombre de résultats de recherche à afficher par page [...]
YouTube utilise le cookie "PREF" pour stocker des informations telles que les préférences de l'utilisateur pour la configuration des pages et la lecture (lecture automatique, contenus en lecture aléatoire et taille du lecteur) [...]
Certains cookies améliorent les performances des services Google. Par exemple, les cookies "CGIC" améliorent la génération des résultats de recherche Google grâce à la saisie semi-automatique basée sur la requête initiale de l'utilisateur. Ce cookie reste actif pendant six mois.
Cookie demo I
Sous Firefox :
tapez F12
choisissez l'onglet
Stockage
regardez les cookies du domaine
www.utc.fr
stockés sur votre navigateur
Cookies tiers
Définition : Cookie tiers
Les cookies ont un domaine qui leur est associé. Si ce domaine est le même que la page sur laquelle vous êtes, on parle de cookie interne (first-party cookie). Si le domaine est différent, on parle de cookie tiers (third-party cookie).
Alors que les cookies internes sont uniquement envoyés au serveur qui les a définis, une page web peut également contenir des images ou tout autre composant stockés sur d'autres domaines (comme des bannières publicitaires). Les cookies qui sont envoyés via les composants tiers sont appelés cookies tiers et ils sont principalement utilisés pour la publicité et le suivi sur le web.
Exemple :
Les cookies utilisés à des fins d'analyse aident à collecter les données permettant de mieux comprendre les interactions des internautes avec un service particulier. [...]
Nous utilisons le cookie "NID" pour présenter aux utilisateurs non connectés des annonces Google Ads dans les services Google.
Méthode : Informer les utilisateurs des cookies utilisés
RGPD
Données à caractère personnel
Fondamental : Données à caractère personnel
Le terme donnée à caractère personnel est défini par l'article 4 du règlement général sur la protection des données (RGPD) :
Toute information se rapportant à une personne physique identifiée ou identifiable (ci-après dénommée « personne concernée ») ; est réputée être une « personne physique identifiable » une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu'un nom, un numéro d'identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale.
Définition : Types de données à caractère personnel
On peut diviser les données personnelles en 3 catégories :
Des données directement identifiantes : élément permettant d'identifier clairement l'identité de la personne comme une fiche de paie ou un fichier client.
Des données indirectement identifiantes : élément qui, associé à une base de données tierce, permet l'identification d'une personne. Exemple : numéro de téléphone ou numéro de sécurité sociale.
Toute combinaison d'informations permettant d'identifier la personne : à l'ère du Big Data, il est possible d'identifier une personne en recoupant de nombreuses informations qui prises une à une ne le permettraient pas. Il peut s'agir du sexe, du lieu d'habitation, de l'âge, du métier, etc.
Fondamental : Traitement de données
Le terme traitement est défini par l'article 4 du RGPD :
Toute opération ou tout ensemble d'opérations effectuées ou non à l'aide de procédés automatisés et appliquées à des données ou des ensembles de données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la structuration, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, la limitation, l'effacement ou la destruction.
Exemple : Opérations concernées
Voici des opérations qui sont concernées par le terme traitement de données :
Consultation d'un fichier client,
Stockage d'un message parvenu par un formulaire de contact,
Modification d'informations personnelles,
Etc.
Présentation du RGPD et de la CNIL
Fondamental : Rôle du RGPD
Le règlement général sur la protection des données (RGPD) impose un cadre aux traitements de données à caractère personnel. Il définit les conditions dans lesquelles les données peuvent être légalement collectées, stockées et exploitées.
Méthode : Quand est-on concerné par le RGPD ?
Un organisme doit appliquer le RGPD :
s'il est basé en Union Européenne,
ou si son traitement de données touche une personne qui se trouve en Union Européenne.
Exemple :
Ainsi, une entreprise française vendant l'ensemble de ses services aux États-Unis devra appliquer le RGPD.
De même, une entreprise chinoise recueillant les données de français devra suivre le RGPD.
Attention : Qui est concerné ?
Les acteurs concernés par le RGPD sont tous les organismes publics et privés :
entreprises (grandes ou petites),
administrations,
collectivités et associations.
Principe de responsabilité et devoirs des responsables de traitements
Fondamental : Principe de responsabilité (accountability)
La logique d'accountability (traduite responsabilité en français) demande aux organismes de continuellement s'interroger sur la conformité de leurs traitements et d'être en capacité de prouver leur conformité au RGPD.
Cette logique se traduit notamment par le respect de deux notions du RGPD :
Privacy by design : la protection des données doit être au centre du projet dès sa conception.
Privacy by default : par défaut, la quantité de données collectées doit être minimale même s'il reste possible de proposer à l'utilisateur de fournir des données supplémentaires.
Définition : Responsable de traitement
Le responsable d'un traitement est une personne morale comme une entreprise, une association ou une administration. Le responsable peut être représenté par un membre de sa direction mais cette personne ne sera pas responsable face à la loi.
Les huit règles d'or du RGPD
Fondamental :
la finalité du traitement,
la licéité du traitement,
la minimisation des données,
la protection particulière de certaines données,
la conservation limitée des données,
l'obligation de sécurité,
la transparence,
les droits des personnes.
Finalité du traitement
La finalité du traitement doit être légitime et explicitement définie. La finalité du traitement doit être communiquée à l'avance et il est interdit de détourner la finalité d'une donnée.
Licéité du traitement
Le traitement doit être licite. Six conditions de licéité ont été définies afin d'expliciter cette notion.
Exemple :
Par exemple :
la personne a consenti au traitement de ses données à caractère personnel pour une ou plusieurs finalités spécifiques,
le traitement est nécessaire au respect d'une obligation légale à laquelle le responsable du traitement est soumis,
...
Minimisation des données
Seules les données nécessaires à la finalité du traitement peuvent être collectées.
Exemple :
Par exemple, il est interdit pour un service de livraison de demander des informations médicales. En effet, dans le cadre d'une livraison, les informations médicales n'aideront pas à atteindre la finalité. En revanche, le domicile du client est pertinent.
Protection particulière de certaines données
Les données sensibles doivent être collectées et traitées en respectant des conditions strictes.
Exemple :
Par exemple, les données médicales nécessiteront des conditions bien spécifiques de traitement et de stockage car une fuite de ce type de données serait bien plus grave que la fuite d'un simple fichier client.
Conservation limitée des données
Une fois la finalité atteinte, les données doivent être archivées, supprimées ou anonymisées.
Obligation de sécurité
Le responsable de traitement doit mettre en place une sécurité adaptée à la sensibilité des données.
Transparence
Les personnes doivent être informées du traitement de leurs données, de la condition justifiant de la licéité du traitement, la durée de conservation ainsi que de la manière d'exercer leurs droits (information ou suppression par exemple).
Exemple :
Par exemple, il est nécessaire de laisser le droit à l'information en fournissant les coordonnées de la personne à contacter en cas de question sur ses données ou leur traitement.
Droits des personnes
Chaque personne dispose de nombreux droits afin de conserver le contrôle de ses données personnelles :
Droit d'accès
Droit de rectification
Droit d'opposition
Droit à l'effacement
Le délégué à la protection des données et ses outils
Fondamental : Délégué à la protection des données
Le délégué à la protection des données (aussi appelé DPO pour Data Protection Officer) est au centre de la responsabilisation des responsables de traitement.
Le DPO peut faire partie de l'entreprise ou être issu d'une entreprise spécialisée.
Méthode : Missions du DPO
Informer et conseiller : sensibilise aux obligations touchant à la protection des données.
Contrôler la conformité : recense les traitements et tient à jour un registre de traitement qui est l'outil au centre de la mise en conformité.
Assurer l'interface : entre la CNIL, l'organisme et les personnes concernées par le traitement.
Fondamental : Registre des traitements des données
Le registre des traitements des données est l'outil au centre de la conformité qui doit être tenu par tout organisme traitant des données personnelles.
Ce registre doit être tenu par les responsables de traitement et les sous-traitants.
Sa rédaction peut être confié au DPO.
Méthode :
Un registre doit répondre aux questions suivantes :
Qui sont les acteurs intervenant dans le traitement ?
Quel type de données est traité (médicale, géolocalisation, etc.) ?
Qui accède aux données ?
Combien de temps sont-elles conservées ?
Comment sont-elles sécurisées ?
Méthode : Violation des données
Lorsqu'une violation des données a lieu, il est nécessaire :
de la documenter,
de la communiquer à la CNIL,
d'informer les personnes concernées par cet incident.
Une violation peut être notamment une perte ou une fuite de données due à une attaque ou à un problème dû à une mauvaise programmation.
Se cacher
Je n'ai rien à cacher
Rappel : HTTPS ne masque pas tout
Le FAI (domicile, université, employeur...) sait avec qui vous communiquez.
Les sites visités savent ce que vous leur dites.
Les informations enregistrées peuvent être partagées avec des tiers.
Chiffrement de bout-en-bout
Signal
ProtonMail
Enigmail
Attention :
Une fois déchiffré le message est à nouveau vulnérable.
Do not track
Les conteneurs multicomptes
« vous permettent de conserver séparés les différents aspects de votre vie numérique dans des onglets repérés par des couleurs qui protègent votre vie privée »
https://support.mozilla.org/fr/kb/conteneurs?redirectslug=onglets-contextuels-avec-les-containers
Fenêtre de navigation privée
« vos informations de navigation telles que les cookies et l'historique ne sont pas enregistrées et ne laissent donc aucune trace à la fin de la session. »
VPN et Tor
VPN
Tor
Faire des choix
Utiliser ou pas les services web qui collectent des données et alimentent le capitalisme de surveillance
Utiliser des logiciels libres ou non (OS, navigateur...)
Limiter ou pas sa surface de contact numérique (médias sociaux, objets connectés...)
...