Données personnelles et vie privée sur le Web

Objectifs

  • Savoir expliquer les principes du chiffrement symétrique et asymétrique

  • Savoir expliquer à quoi sert HTTPS

  • Savoir expliquer à quoi ne sert pas HTTPS

  • Savoir expliquer plusieurs techniques utilisées pour le tracking

  • Savoir expliquer à quoi sert le RGPD

  • Connaître quelques techniques permettant d'échapper à la surveillance sur le Web

Mise en situation

Surveillance fonctionnelle

Surveillance publicitaire

Jérôme Hourdeaux. 2022. Les publicitaires font main basse sur les données des élèves partout dans le monde, Médiapart. https://www.mediapart.fr

25 mai 2022 à 06h52. https://www.mediapart.fr/journal/international/250522/les-publicitaires-font-main-basse-sur-les-donnees-des-eleves-partout-dans-le-monde

Human Rights Watch a analysé durant deux ans 164 outils numériques destinés aux élèves de 49 pays durant la pandémie afin qu'ils puissent continuer à suivre leurs cours. 89 % « surveillaient les enfants, secrètement et sans le consentement de leurs parents ».

Or, sur les 73 applications analysées, 22, soit 30 %, « s'accordaient la capacité de collecter des données de localisation précises, ou des coordonnées GPS qui peuvent déterminer à la localisation exacte d'un enfant à 4,9 mètres près ».

Dix de ces applications étaient directement destinées aux enfants, comme Minecraft : Education Edition, et ont collecté les données de localisation d'environ 52,1 millions d'enfants.

Certaines applications, 18 sur les 73, collectaient également le Wifi SSID, qui correspond au nom du réseau auquel se connecte un téléphone mobile. Avec cette donnée, les entreprises peuvent retrouver la localisation exacte du réseau en question. Parmi les applications utilisant cette technique, on retrouve des géants du numérique comme Microsoft Teams, Cisco Webex, Zoom (recommandé dans l'État du New South Wales en Australie, au Cameroun, au Kazakhstan, en République de Corée, en Roumanie, en Californie, au Texas et en Angleterre), YouTube (recommandé dans l'État d'Uttar Pradesh en Inde, en Malaisie, au Nigeria et en Angleterre), WhatsApp (recommandé dans l'État d'Uttar Pradesh et au Cameroun), Telegram (recommandé au Nigeria) ou encore Facebook (recommandé à Taïwan).

Enfin, les élèves ont également pu être pistés en dehors de leurs salles de classe virtuelles, lors de leurs autres activités sur Internet, via les fameux « cookies », des petits fichiers installés dans le navigateur d'un·e internaute pour l'identifier.

Surveillance sécuritaire

Manach Jean-Marc , 2021. 66 % des policiers européens satisfaits de la coopération des plateformes, NextInpact. https://www.nextinpact.com

Le projet SIRIUS a été créé par Europol en octobre 2017 en réponse au besoin croissant des services répressifs de l'UE d'accéder à des preuves électroniques pour les enquêtes sur Internet, « car plus de la moitié de toutes les enquêtes pénales incluent aujourd'hui une demande d'accès transfrontalière des preuves électroniques (telles que des SMS, des e-mails ou des applications de messagerie) ».

Les rapports de transparence d'Airbnb, Facebook, Google, Microsoft, Snap, TikTok, Twitter et Verizon Media révèlent que, de 2019 à 2020, le volume des demandes de données d'utilisateurs soumises par les autorités a augmenté de 27,1 % dans l'UE, pour atteindre prés de 163 000 demandes en 2020, contre 128 000 en 2019 (+27 %), et 105 000 en 2018 (+22 %).

The most important types of data needed
The most contacted services

Technopolice

La « Smart City » révèle son vrai visage : celui d'une mise sous surveillance totale de l'espace urbain à des fins policières. En septembre 2019, des associations et collectifs militants ont donc lancé la campagne Technopolice, afin de documenter ces dérives et d'organiser la résistance.

La Quadrature Du Net. https://technopolice.fr/

Conférence Technopolice,24 mai 2022

Aux États-Unis, la peur des fusillades dans les écoles et les campus a banalisé l'installation de systèmes de surveillance sophistiqués. Elles vont bien au-delà des caméras de vidéosurveillance : drones, capteurs de détection de coups de feu, lecteurs de plaques d'immatriculation automatisés, logiciels biométriques, entre autres.

[...]

Des collèges et universités surveillent également leurs étudiants sur les réseaux sociaux, « et ce n'est pas seulement pour retweeter ou aimer un joli post Instagram sur leur stage d'été », ironise l'EFF. Ils s'en servent d'abord pour rechercher des publications où les étudiants indiquent des idées suicidaires ou encore des menaces de violence armée.

Jean-Marc Manach, 2021. Les technologies de surveillance à l'assaut des campus américains, NextINpact. https://www.nextinpact.com/

Campus Police Surveillance

Introduction au chiffrement

Le druide Gépégix et ses secrets : une métaphore du chiffrement asymétrique

Le druide Gépégix reçoit des lettres du monde entier de personnes souhaitant profiter de ses talents de divination.

Par exemple un chef de clan souhaite savoir si c’est le bon moment pour attaquer son ennemi ou un garçon veut savoir si sa voisine est amoureuse de lui.

Le problème du druide est qu’il veut bien répondre à ces questions, mais il ne souhaite pas que tous ces secrets tombent entre de mauvaises mains.

Il a alors une idée, il s’enferme dans son laboratoire et il invente deux potions.

La première, Publix, est une potion toute verte. Quand on la verse sur un parchemin, les lettres se brouillent, tout devient vert et on ne peut plus lire ce qu’il y a d’écrit.

Le druide produit en grande quantité cette potion, qu’il distribue dans le monde entier.

À présent quand quelqu’un veut lui envoyer une requête, il verse du Publix dessus et la requête devient illisible.

La seconde potion que le druide a inventée, Privix, est une potion toute rouge.

Quand on la verse sur un parchemin couvert de Publix, elle annule le brouillage causé par le Publix et le texte redevient lisible.

Gépégix garde bien caché ses réserves de Privix, car c’est la seule potion qui permet de déchiffrer le Publix et lui seul en connaît la formule.

Ainsi, grâce aux potions Publix et Privix, les secrets transmis à Gépégix sont bien gardés.

Les prophéties authentiques de Gépégix : une métaphore de la signature numérique

Le druide Gépégix est reconnu dans le monde entier pour la qualité de ses prophéties. Il les inscrit sur des parchemins qu’il livre à des messagers qui vont les distribuer dans le monde entier.

Malheureusement il existe des devins moins habiles que lui qui usurpent son identité pour faire passer de fausses divinations pour les siennes.

Gépégix a trouvé une parade en découvrant que l’on pouvait utiliser le Publix et le Privix dans les deux sens. Quand on verse du Publix vert du Privix rouge, cela le fait disparaître.

Ainsi il prend soin de signer chacune de ses prophéties en versant quelques gouttes de Privix dessus.

Quand quelqu’un reçoit un parchemin, il verse un peu de Publix dessus, si le rouge disparaît cela prouve que c’est bien un des messages de Gépégix.

En effet seul Gépégix dispose du Privix, et le Publix ne fonctionne que sur le Privix.

Donc si un imposteur avait signé avec une potion à lui, par exemple de l’Impostix, alors le Publix n’aurait pas fonctionné.

Gépégix et le conseil des druides : une métaphore du chiffrement et de la signature de mails

Fort de ses expériences, Gépégix propose un système de communication au conseil des druides, qui permettra à la fois de communiquer sans que personne ne puisse lire les messages interceptés, et en même temps de s’assurer de qui est l’expéditeur de chaque message.

D'abord il explique à chaque druide comment produire ses propres potions, afin qu’elles aient les mêmes propriétés que Publix et Privix, mais que chaque couple de potion soit unique.

Par exemple sa collègue Pégépa a réussi a créer une potion turquoise Publica ainsi qu’une orange Privada qui fonctionnent toutes les deux comme Publix et Privix, mais dont seul Pégépa connaît la formule.

Quand Gépégix envoie un message à Pégépa, il verse du Publica turquoise sur son message et signe avec quelques gouttes de Privix rouge.

Quand Pégépa reçoit le message, elle verse du Privada orange sur le message pour pouvoir le lire, et du Publix vert sur la signature pour vérifier que c’est bien un message de Gépégix.

Dans l’autre sens Pégépa couvre son message de Publix vert et signe avec un peu de Privada orange.

Ainsi une fois que chacun au conseil des druides a composé ses deux potions personnelles, une privée et une publique, et qu’il dispose d’un exemplaire de la potion publique de chacun des autres druides, tout le monde peut échanger de façon sécurisée.

Principe du chiffrement

Découverte du chiffrement

FondamentalProcessus de transmission d'un message chiffré

Fondamental

Le chiffrement est un procédé cryptographique permettant de coder un message de telle façon que sa lecture ne soit possible que par le seul possesseur de la clé de déchiffrement

ExempleLe chiffre de César

Chiffre de César

Chiffrement symétrique

DéfinitionLe chiffrement symétrique

ExempleSchéma d'utilisation classique

Bob souhaite chiffrer son disque dur pour qu'il soit le seul à pouvoir accéder à ses fichiers.

  1. Lors de l'installation de son système d'exploitation Bob décide de chiffrer son disque dur, il choisit un mot de passe P.

  2. La totalité du disque est chiffré avec une clé K générée par le système, cette clé est stockée sur le disque dur.

  3. La clé K est à son tour chiffrée grâce au mot de passe P (elle ne doit pas être accessible en clair sur le disque).

  4. À chaque déverrouillage de son ordinateur Bob entre le mot de passe qui permet de déchiffrer la clé K ; elle est alors chargée en mémoire afin d'être disponible rapidement.

  5. À chaque fois qu'un fichier est accédé en lecture il est déchiffré avec K ; à chaque accès en écriture il est chiffré avec K.

Ainsi, Bob est certain que tant que son mot de passe reste secret, ses données sont sécurisées même si quelqu'un accède au disque de son ordinateur.

Chiffrement asymétrique

DéfinitionLe chiffrement asymétrique

Fondamental

  • N'importe qui pourra utiliser la clé publique d'une personne pour lui envoyer un message (cette clé publique est connue de tous).

  • Ce message ne sera déchiffrable qu'avec la clé privée de cette même personne (qui n'est détenue que par elle-même).

ExempleSchéma d'utilisation classique

Bob veut envoyer un message à Alice :

  1. La clé publique d'Alice est disponible sur un site web.

  2. Bob la récupère et chiffre son message grâce à cette clé.

  3. Bob envoie le message chiffré à Alice.

  4. Alice reçoit puis déchiffre le message grâce à sa clé privée.

HTTP et HTTPS

Le protocole HTTP n'est pas chiffré

RappelLe protocole HTTP

Le protocole HTTP (Hypertext Transfer Protocol) est un protocole client-serveur standardisé par le W3C permettant d'accéder à des sites web. Les navigateurs sont les clients HTTP les plus connus. Plus généralement, ce protocole rend possible le transfert de données structurées du serveur vers le client ou du client vers le serveur.

Exemple

curl xkcd.com

FondamentalAbsence de confidentialité

Le protocole HTTP fonctionne sans aucun chiffrement.

Les requêtes sont envoyées en clair sur le réseau. Tous les tiers observant les paquets peuvent connaître le contenu des communications. Ces tiers voient la requête et la réponse du serveur.

AttentionMan in the middle

Un modèle classique d'attaque est le man in the middle. Il s'agit d'une attaque où l'attaquant se place au milieu d'un canal de communication et observe ou modifie les communications. Avec le protocole HTTP, il est très simple de réaliser ce type d'attaque compte-tenu de la non-confidentialité des communications.

Cette situation est dangereuse dans la mesure où les requêtes HTTP peuvent transporter des identifiants.

MéthodeComment le flux HTTP peut-être observé par un tiers ?

Les tiers pouvant observer les communications HTTP sont :

  • soit les ordinateurs par lesquels passe la requête (routeurs, FAI, etc.),

  • soit des attaquants.

Le protocole HTTPS

FondamentalLe protocole HTTPS

Pour communiquer en HTTPS, un serveur doit posséder un certificat et une paire de clés asymétriques (publique/privée).

Le certificat lui est délivré par une autorité de certification et atteste qu'il est légitime (de sorte qu'un tiers ne puisse pas se faire passer pour lui).

MéthodeLe protocole HTTPS

Schéma d'une communication HTTPS

ExempleCertificat

AttentionCe qui reste visible

Le protocole HTTPS permet de chiffrer les communications mais pas de les masquer. Il ne garantit pas l'anonymat.

  • Il laisse visible les méta-données de la communication, en particulier la source et la destination.

  • Un tiers observant le trafic réseau pourra toujours savoir qu'une communication a lieu (même s'il ignore le contenu de la communication).

  • Un fournisseur d'accès internet pourra sans problème connaître l'identité de tout utilisateur effectuant une communication HTTPS à l'aide de l'adresse IP contenue dans les méta-données.

  • Par exemple, ce protocole ne protège en rien une personne accédant à des sites proposant des produits illégaux.

Limites de HTTPS

Rappel

Le champ d'action de HTTPS se limite au chiffrement des communications.

Périmètre de protection de HTTPS

HTTPS garantit :

  • que le site auquel on accède est bien celui que l'on a demandé (une personne malveillante ne peux pas usurper l'identité du serveur), grâce au certificat

  • que les données échangées seront chiffrées entre le client et le serveur

À l'inverse HTTPS ne garantit pas :

  • que le site consulté n'est pas un site malveillant ou de phishing

  • que le site stocke les données de manières chiffrée/sécurisée

Attention

Il est souvent mis en avant que "un site avec le cadenas vert (donc un site utilisant HTTPS) est un site sécurisé". Comme vous pouvez le comprendre maintenant, cette formulation est un dangereux raccourci. Si tant est que l'on puisse définir ce qu'est un "site sécurisé", il est certain que HTTPS serait une condition nécessaire mais non suffisante.

ExemplePhishing : mabanque.fr et mabnaque.fr

ExempleAuthentification : résultat de laboratoire

Les résultats d'examens sont accessibles publiquement.

ExempleStockage : panier d'achat

Si vous communiquez avec un site de vente en ligne via HTTPS :

  • les données sont bien chiffrées et déchiffrées par le site ;

  • rien ne garanti que ses serveurs ne seront pas victimes d'intrusion par des tiers ;

  • ou qu'il ne partage pas ces données volontairement avec des tiers.

Tracking

Principes

Architecture 3-tiers

MéthodeComment obtenir des données ? I

Il suffit de les demander...

ExempleBase de données (données utilisateur)

ip

name

age

mail

city

...

91.224.148.57

Alice

23

alice@utc.fr

Compiègne

...

54.225.79.234

Bob

46

bob@protonmail.com

New York

...

91.224.148.59

Charlie

12

charlie@crzt.fr

Paris

...

...

...

...

...

...

...

MéthodeComment obtenir des données ? II

Le protocole HTTP implique l’échange de méta-données...

ExempleBase de données (méta-données)

ip

date

hour

referer

User-Agent

...

91.224.148.57

2021-12-14

13:45:56 (UTC+0100)

wikipedia.fr

Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/94.0

...

54.225.79.234

2021-12-14

13:45:57 (UTC+0100)

chatons.org

Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.45 Safari/537.36

...

...

ComplémentUser-Agent

Quand une requête HTTP est envoyée (par exemple par un navigateur web) une chaîne de caractères est transmise au serveur pour identifier l'application logicielle cliente.

L'en-tête HTTP dispose d'un champ User-Agent prévu pour cela.

Exemple d'informations : le nom de l'application (Mozilla), la version (5.0), le système d'exploitation (Ubuntu)...

MéthodeComment obtenir des données ? III

Croiser les informations entre plusieurs bases de données...

MéthodeLe problème de l'identification

  • Compte utilisateur

  • IP : ne fonctionne pas bien

    • plusieurs personnes derrière une IP (toutes les machines clientes d'une organisation sont souvent vues comme la même IP depuis l'extérieur)

    • plusieurs IP pour une même personne (domicile, travail, mobilité...)

  • Outils de traçage complémentaires : exemple des cookies

ComplémentAutres technique d'identification unique en l'absence d'authentification

  • Adresse MAC des cartes Wifi (pas en Web pur, si l'on utilise un logiciel qui accède à la machine, ce qui est souvent le cas sur mobile).

  • Autres identifiants sur mobile (Android Advertising ID, International Mobile Equipment Identity...)

  • Canvas fingerprinting

    Exemple : https://browserleaks.com/canvas

Cookies

DéfinitionCookie

Un cookie HTTP (cookie web, cookie de navigateur) est un petit ensemble de données qu'un serveur envoie au navigateur web de l'utilisateur. Le navigateur peut alors le stocker localement, puis le renvoyer à la prochaine requête vers le même serveur. Typiquement, cette méthode est utilisée par le serveur pour déterminer si deux requêtes proviennent du même navigateur.

https://developer.mozilla.org/fr/docs/Web/HTTP/Cookies

Remarque

Les cookies permettent de conserver de l'information en passant par le procotole HTTP qui est lui "sans état".

https://developer.mozilla.org/fr/docs/Web/HTTP/Cookies

Exemple

Sans cookie il faudrait entrer ses informations de connexion à chaque fois que l'on consulte une nouvelle page d'un site, lorsque celui-ci nécessite une connexion (consultation de compte en banque, logiciel de gestion dans l'entreprise...).

MéthodeÀ quoi servent les cookies

  • Garder un utilisateur connecté (historique de login).

  • Conserver des informations liées au bon fonctionnement de la session en cours, même si l'on est pas connecté (par exemple un panier d'achat).

  • Enregistrer des paramètres de personnalisation : préférences utilisateur, thèmes...

  • Enregistrer des informations de suivi de l'utilisateur : analyse du comportement utilisateur.

Exemple

Certains cookies sont utilisés pour conserver les préférences d'un utilisateur. Par exemple, un cookie appelé "NID" est enregistré dans le navigateur de la plupart des utilisateurs des services Google. Ce cookie contient un identifiant unique permettant de mémoriser vos préférences et d'autres informations, comme le choix de la langue, le nombre de résultats de recherche à afficher par page [...]

YouTube utilise le cookie "PREF" pour stocker des informations telles que les préférences de l'utilisateur pour la configuration des pages et la lecture (lecture automatique, contenus en lecture aléatoire et taille du lecteur) [...]

Certains cookies améliorent les performances des services Google. Par exemple, les cookies "CGIC" améliorent la génération des résultats de recherche Google grâce à la saisie semi-automatique basée sur la requête initiale de l'utilisateur. Ce cookie reste actif pendant six mois.

https://policies.google.com/technologies/cookies

Exercice : Cookie demo I

Sous Firefox :

  • tapez F12

  • choisissez l'onglet Stockage

  • regardez les cookies du domaine www.utc.fr stockés sur votre navigateur

Cookies tiers

DéfinitionCookie tiers

Les cookies ont un domaine qui leur est associé. Si ce domaine est le même que la page sur laquelle vous êtes, on parle de cookie interne (first-party cookie). Si le domaine est différent, on parle de cookie tiers (third-party cookie).

Alors que les cookies internes sont uniquement envoyés au serveur qui les a définis, une page web peut également contenir des images ou tout autre composant stockés sur d'autres domaines (comme des bannières publicitaires). Les cookies qui sont envoyés via les composants tiers sont appelés cookies tiers et ils sont principalement utilisés pour la publicité et le suivi sur le web.

https://developer.mozilla.org/fr/docs/Web/HTTP/Cookies

Exemple

Les cookies utilisés à des fins d'analyse aident à collecter les données permettant de mieux comprendre les interactions des internautes avec un service particulier. [...]

Nous utilisons le cookie "NID" pour présenter aux utilisateurs non connectés des annonces Google Ads dans les services Google.

https://policies.google.com/technologies/cookies

MéthodeInformer les utilisateurs des cookies utilisés

RGPD

Données à caractère personnel

FondamentalDonnées à caractère personnel

Le terme donnée à caractère personnel est défini par l'article 4 du règlement général sur la protection des données (RGPD) :

Toute information se rapportant à une personne physique identifiée ou identifiable (ci-après dénommée « personne concernée ») ; est réputée être une « personne physique identifiable » une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu'un nom, un numéro d'identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale.

DéfinitionTypes de données à caractère personnel

On peut diviser les données personnelles en 3 catégories :

  • Des données directement identifiantes : élément permettant d'identifier clairement l'identité de la personne comme une fiche de paie ou un fichier client.

  • Des données indirectement identifiantes : élément qui, associé à une base de données tierce, permet l'identification d'une personne. Exemple : numéro de téléphone ou numéro de sécurité sociale.

  • Toute combinaison d'informations permettant d'identifier la personne : à l'ère du Big Data, il est possible d'identifier une personne en recoupant de nombreuses informations qui prises une à une ne le permettraient pas. Il peut s'agir du sexe, du lieu d'habitation, de l'âge, du métier, etc.

FondamentalTraitement de données

Le terme traitement est défini par l'article 4 du RGPD :

Toute opération ou tout ensemble d'opérations effectuées ou non à l'aide de procédés automatisés et appliquées à des données ou des ensembles de données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la structuration, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, la limitation, l'effacement ou la destruction.

ExempleOpérations concernées

Voici des opérations qui sont concernées par le terme traitement de données :

  • Consultation d'un fichier client,

  • Stockage d'un message parvenu par un formulaire de contact,

  • Modification d'informations personnelles,

  • Etc.

Présentation du RGPD et de la CNIL

FondamentalRôle du RGPD

Le règlement général sur la protection des données (RGPD) impose un cadre aux traitements de données à caractère personnel. Il définit les conditions dans lesquelles les données peuvent être légalement collectées, stockées et exploitées.

MéthodeQuand est-on concerné par le RGPD ?

Un organisme doit appliquer le RGPD :

  • s'il est basé en Union Européenne,

  • ou si son traitement de données touche une personne qui se trouve en Union Européenne.

Exemple

  • Ainsi, une entreprise française vendant l'ensemble de ses services aux États-Unis devra appliquer le RGPD.

  • De même, une entreprise chinoise recueillant les données de français devra suivre le RGPD.

AttentionQui est concerné ?

Les acteurs concernés par le RGPD sont tous les organismes publics et privés :

  • entreprises (grandes ou petites),

  • administrations,

  • collectivités et associations.

Principe de responsabilité et devoirs des responsables de traitements

FondamentalPrincipe de responsabilité (accountability)

La logique d'accountability (traduite responsabilité en français) demande aux organismes de continuellement s'interroger sur la conformité de leurs traitements et d'être en capacité de prouver leur conformité au RGPD.

Cette logique se traduit notamment par le respect de deux notions du RGPD :

  • Privacy by design : la protection des données doit être au centre du projet dès sa conception.

  • Privacy by default : par défaut, la quantité de données collectées doit être minimale même s'il reste possible de proposer à l'utilisateur de fournir des données supplémentaires.

DéfinitionResponsable de traitement

Le responsable d'un traitement est une personne morale comme une entreprise, une association ou une administration. Le responsable peut être représenté par un membre de sa direction mais cette personne ne sera pas responsable face à la loi.

Les huit règles d'or du RGPD

Fondamental

  1. la finalité du traitement,

  2. la licéité du traitement,

  3. la minimisation des données,

  4. la protection particulière de certaines données,

  5. la conservation limitée des données,

  6. l'obligation de sécurité,

  7. la transparence,

  8. les droits des personnes.

Finalité du traitement

La finalité du traitement doit être légitime et explicitement définie. La finalité du traitement doit être communiquée à l'avance et il est interdit de détourner la finalité d'une donnée.

Licéité du traitement

Le traitement doit être licite. Six conditions de licéité ont été définies afin d'expliciter cette notion.

Exemple

Par exemple :

  • la personne a consenti au traitement de ses données à caractère personnel pour une ou plusieurs finalités spécifiques,

  • le traitement est nécessaire au respect d'une obligation légale à laquelle le responsable du traitement est soumis,

  • ...

Minimisation des données

Seules les données nécessaires à la finalité du traitement peuvent être collectées.

Exemple

Par exemple, il est interdit pour un service de livraison de demander des informations médicales. En effet, dans le cadre d'une livraison, les informations médicales n'aideront pas à atteindre la finalité. En revanche, le domicile du client est pertinent.

Protection particulière de certaines données

Les données sensibles doivent être collectées et traitées en respectant des conditions strictes.

Exemple

Par exemple, les données médicales nécessiteront des conditions bien spécifiques de traitement et de stockage car une fuite de ce type de données serait bien plus grave que la fuite d'un simple fichier client.

Conservation limitée des données

Une fois la finalité atteinte, les données doivent être archivées, supprimées ou anonymisées.

Obligation de sécurité

Le responsable de traitement doit mettre en place une sécurité adaptée à la sensibilité des données.

Transparence

Les personnes doivent être informées du traitement de leurs données, de la condition justifiant de la licéité du traitement, la durée de conservation ainsi que de la manière d'exercer leurs droits (information ou suppression par exemple).

Exemple

Par exemple, il est nécessaire de laisser le droit à l'information en fournissant les coordonnées de la personne à contacter en cas de question sur ses données ou leur traitement.

Droits des personnes

Chaque personne dispose de nombreux droits afin de conserver le contrôle de ses données personnelles :

  • Droit d'accès

  • Droit de rectification

  • Droit d'opposition

  • Droit à l'effacement

Le délégué à la protection des données et ses outils

FondamentalDélégué à la protection des données

Le délégué à la protection des données (aussi appelé DPO pour Data Protection Officer) est au centre de la responsabilisation des responsables de traitement.

Le DPO peut faire partie de l'entreprise ou être issu d'une entreprise spécialisée.

MéthodeMissions du DPO

  • Informer et conseiller : sensibilise aux obligations touchant à la protection des données.

  • Contrôler la conformité : recense les traitements et tient à jour un registre de traitement qui est l'outil au centre de la mise en conformité.

  • Assurer l'interface : entre la CNIL, l'organisme et les personnes concernées par le traitement.

FondamentalRegistre des traitements des données

Le registre des traitements des données est l'outil au centre de la conformité qui doit être tenu par tout organisme traitant des données personnelles.

  • Ce registre doit être tenu par les responsables de traitement et les sous-traitants.

  • Sa rédaction peut être confié au DPO.

Méthode

Un registre doit répondre aux questions suivantes :

  • Qui sont les acteurs intervenant dans le traitement ?

  • Quel type de données est traité (médicale, géolocalisation, etc.) ?

  • Qui accède aux données ?

  • Combien de temps sont-elles conservées ?

  • Comment sont-elles sécurisées ?

MéthodeViolation des données

Lorsqu'une violation des données a lieu, il est nécessaire :

  • de la documenter,

  • de la communiquer à la CNIL,

  • d'informer les personnes concernées par cet incident.

Une violation peut être notamment une perte ou une fuite de données due à une attaque ou à un problème dû à une mauvaise programmation.

Se cacher

Je n'ai rien à cacher

RappelHTTPS ne masque pas tout

  • Le FAI (domicile, université, employeur...) sait avec qui vous communiquez.

  • Les sites visités savent ce que vous leur dites.

  • Les informations enregistrées peuvent être partagées avec des tiers.

Chiffrement de bout-en-bout

  • Signal

  • ProtonMail

  • Enigmail

Attention

Une fois déchiffré le message est à nouveau vulnérable.

Do not track

Les conteneurs multicomptes

« vous permettent de conserver séparés les différents aspects de votre vie numérique dans des onglets repérés par des couleurs qui protègent votre vie privée »

https://support.mozilla.org/fr/kb/conteneurs?redirectslug=onglets-contextuels-avec-les-containers

Fenêtre de navigation privée

« vos informations de navigation telles que les cookies et l'historique ne sont pas enregistrées et ne laissent donc aucune trace à la fin de la session. »

https://support.mozilla.org/fr/kb/navigation-privee-naviguer-avec-firefox-sans-enregistrer-historique

VPN et Tor

Faire des choix

  • Utiliser ou pas les services web qui collectent des données et alimentent le capitalisme de surveillance

  • Utiliser des logiciels libres ou non (OS, navigateur...)

  • Limiter ou pas sa surface de contact numérique (médias sociaux, objets connectés...)

  • ...

Cours de 2022

Liste des raccourcis clavier

Liste des fonctions de navigation et leurs raccourcis clavier correspondant :

  • Bloc Suivant : flèche droite, flèche bas, barre espace, page suivante, touche N
  • Bloc Précédent : flèche gauche, flèche haut, retour arrière, page précédente, touche P
  • Diapositive Suivante : touche T
  • Diapositive Précédente : touche S
  • Retour accueil : touche Début
  • Menu : touche M
  • Revenir à l'accueil : touche H
  • Fermer zoom : touche Échap.