Identité numérique

L'identité numérique, ce sont toutes les traces numériques que vous laissez, volontairement ou à votre insu, derrière vous sur Internet.
Ce sont aussi les informations que l'on peut donner sur vous. Un ami qui vous veut du bien en vous identifiant sur une photo peut aussi vous faire du mal.
Ces traces sont de plus en plus nombreuses, ne s'effacent pas toujours, et permettent de vous identifier de manière plus unique que bien des identifiants/mots de passe.

Module associé

ArboVous pouvez également tester votre présence numérique !

 1  Anonyme ?

La capacité toujours augmentée des capteurs des appareils photographiques et leur miniaturisation se retrouve tout naturellement dans les caméras de surveillance.
Malheureusement pas toujours au profit d'un plus grand respect de la vie privée...

Les photographies haute résolution

 

Charlie Tout le monde, ou presque, a cherché au moins une fois dans sa vie, Charlie, dans le célèbre livre-jeux Où est Charlie ?[1]
A chaque page, l'enfant doit retrouver Charlie au milieu d'une foule de personnages et d'objets.

Les adultes aussi peuvent également être trouvés facilement.
Pour s'en convaincre, il suffit de voir les possibilités actuelles qu'offrent les photographies haute-résolution lorsqu'elles sont zoomées. Cliquez sur l'image ci-dessous et zoomez au maximum, par exemple sur un bâtiment...

Vous reconnaissez quelqu'un ?

Gigapan

On ne compte plus le nombre de ce genre de caméras. En revanche, ce que l'on imagine moins, c'est leurs capacités techniques. Et elle ne font qu'augmenter !

Sauf que l'on ne peut pas filmer n'importe qui, n'importe où, notamment dans le cadre de son travail.
Une fiche de la CNIL rappelle quelques règles élémentaires.

La géolocalisation

Le GPS

geolocalisationLe Global Positioning System (GPS) est un système de géolocalisation fonctionnant au niveau mondial.
La constellation de satellites GPS est composée de 28 appareils de différentes générations (24 actifs et 4 de secours), situés à 20 200 km d'altitude et fournissant le même service.
Ils émettent en permanence sur deux fréquences, des messages datés précisément grâce à leur horloge atomique. Le récepteur GPS calcule alors le temps mis par les signaux pour arriver sur la Terre et en déduit une position. Il faut trois signaux pour calculer une position sur un plan (2D) et quatre pour obtenir une altitude (3D).

Mais l'Europe n'est pas en reste. Avec les satellites Galileo, les services offerts ne reposeront plus sur un seul signal à une seule fréquence, mais près d'une dizaine. La qualité et la disponibilité est donc bien meilleure et la précision plus grande.

Certains services seront commercialisés, par exemple la signature électronique, qui va « garantir que le signal provient bien des satellites Galileo ». Cela permet de facturer au juste prix le kilomètre parcouru par des véhicules sur autoroute. En l’Allemagne par exemple, où les autoroutes ne sont payantes que pour les camions à partir de 12 tonnes.

La triangulation GSM/3G

Elle est assez identique dans son principe à celle par satellites sauf qu'elle se base sur les 3 relais les plus proches pour pouvoir définir une zone dans laquelle se situe l'émetteur GSM). La localisation peut ainsi varier en précision de 30 mètres à 3 Km...

triangulation

Mais sans accord préalable, l'accès à cette localisation n'est possible que suite à l'autorisation d'un juge.

 

Le Wi-Fi

wifiLes points d'accès Wi-Fi, qui se trouvent dans la plupart des "box Internet", émettent en permanence des signaux permettant à des ordinateurs ou à des téléphones mobiles de les reconnaître et de s'y connecter. Ces signaux contiennent notamment un numéro d'identification unique propre à chaque point d'accès (appelé "BSSID"). Ce numéro est, utilisé par les smartphones pour géolocaliser une personne.

Cette carte va vous donner tous les réseaux Wi-Fi avec l'adresse MAC du boitier qui le diffuse.

La fiche CNIL sur le WiFi.

wififinderWifi finder est une application (android, apple) qui permet de scanner son environnement pour trouver une borne WiFi (plus de 600.000 emplacements gratuits et payants dans 144 pays à travers le monde).

L'adresse IP

On peut aussi tenter de localiser votre navigateur. C'est même une fonction native du langage html5, que vous pouvez tester ici. Elle n'est pas toujours très précise, mais va tenter soit via votre adresse IP, soit le reseau Wi-Fi de vous géolocaliser.

L'application MosQStumbler, disponible pour androïd et en ligne, permet de combiner différents moyens de géolocalisaiton.

La fiche tester votre présence numérique lance également une géolocalisation par adresse IP. Mais tous les Fournisseurs d'Accès Internet (FAI) ne renseignent pas forcément correctement les données et celles-ci ne sont pas toujours à jour. Ce type de géolocalisation reste assez approximatif.

Votre adresse IP est (pour information) : 174.129.67.45

Cette adresse est théoriquement unique, en tout cas le temps de votre connexion. Dans tous les cas, votre fournisseur d'accès pourra dire quelle a été votre adresse IP à un instant donné, même si vous la cachez...
L'on pourra donc toujours retrouver cette adresse (sur commission rogatoire).

lienhttp://whatismyipaddress.com/
lienhttp://www.mon-ip.com/

Questions de droits

droitDans les appareils mobiles, on a un mélange de trois techniques : le récepteur GPS (précis, mais lent), une localisation via le réseau GSM (peu précis, mais très rapide) et une localisation via Wi-Fi, qui est rapide et, en ville est très précise.

Certaines voitures peuvent également être équipées de dispositifs de géolocalisation, ce qui n'est pas sans poser quelques problèmes, par exemple lorsqu'il s'agit d'un véhicule de service par exemple. Voir fiche CNIL.

Quand une demande de localisation est effectuée, l'appareil envoie la liste des réseaux Wi-Fi qu'il détecte (leurs adresses MAC plus exactement) et la base de données renvoie en réponse la position des points d'accès référencés.

Non seulement, il est possible de savoir où vous êtes, mais où vous avez été et retracer votre itinéraire...

Entretien d'embauche

jobLes recruteurs sont de plus en plus nombreux à se renseigner sur les candidats qui postulent dans leurs entreprises en se rendant sur les moteurs de recherche.
Etes-vous sûr que ce qu’ils vont y trouver va les inciter à vous contacter ?

INSERTION

Artcile de presse sur virés à cause de FB

Ce guide de l'identité numérique permet de faire un point complet sur son identité numérique : définition, importance de l'identité, nettoyer ses traces, recrutement...

 2  Les traces

Les moteurs de recherche

tracesLors de chacune des recherches sur internet, les moteurs collectent de nombreuses informations sur nous : l’adresse IP de notre ordinateur, les informations contenues dans les cookies, les mots clés que nous avons saisis et le lien sur lequel nous avons cliqué.

Au fur et à mesure des recherches, le moteur en vient à connaître précisément nos centres d’intérêts ainsi que toutes les publicités auxquelles nous sommes sensibles.

cacheIl est extrêmement difficile, voire quasi impossible, de supprimer une page une fois qu'elle est indexée dans le moteur de recherche de Google.
D'ailleurs même si vous supprimez une page d'un site, par exemple, une fonction accessible par un simple clic sur la flèche à droite des liens permet d'accèder à la version en cache (mémorisée) lors de son indexation par le robot.

C'est pourquoi, c'est toujours en amont qu'il faut être vigilant.
Ne publiez ou ne diffusez que les informations que vous acceptez de voir accessibles de tous. Faute de cela, vos regrets risquent de se transformer en remords...

Les cookies

COOKIEUn cookie est une information enregistrée sur votre disque dur par le serveur du site que vous visitez.

Il contient plusieurs données :

  • le nom du serveur qui l'a déposée 
  • un identifiant sous forme de numéro unique
  • éventuellement une date d'expiration
  • ... ?

Ces informations sont parfois stockées sur votre ordinateur dans un simple fichier texte auquel un serveur accède pour lire et enregistrer des informations. Ce sont ces cookies qui permettent par exemple de savoir que vous avez déjà visité un site de réservation ce qui n'est pas sans influence sur le prix que l'on va vous proposer.

 

CNILLa CNIL propose une fiche très complète avec une petite vidéo, une foire aux questions et des conseils pour savoir comment supprimer les cookies de votre ordinateur. Elle met également à disposition un outil de visualisation qui identifie en temps réel les cookies qui transmettent des informations vous concernant à d'autres sites.

Lorsque vous surfez sur Internet, le plus souvent à votre insu et sans même vous demander votre avis, vous êtes pistés et l'on peut remonter vers vous à la trace...

Les historiques

Outre l'historique des pages visitées, enregistré dans votre navigateur, il y a aussi celle des recherches, par exemple avec Google, surtout lorsque, de plus, vous êtes connectés avec un compte gmail.

Vous pouvez y accéder via ce lien. Vous aurez alors accès à toutes vos activités de recherches, requêtes les plus fréquentes, sites les plus visités, recherches par heure, par jour, clics les plus nombreux, toutes les pages visitées avec leur date et heure de visite.

 

Si vous avez activé la géolocalisation de votre smartphone, et que vous possédez un compte Google, ce site vous permet de retracer tous vos déplacements sur une carte.

 

cernerCe site vous permet de tester différents outils en ligne pour savoir ce que l'on pourrait savoir de vous. Vous pouvez également consulter la fiche de la CNIL.

Le cloud

cloudLe cloud computing ou encore informatique en nuage, informatique dématérialisée consiste à stocker non seulement les données, mais de plus en plus souvent les programmes eux-mêmes sur un serveur distant. Celui-ci peut d'ailleurs se trouver à des milliers de kilomètres. Quelquefois les données sont relocalisées, temporairement ou sur demande pour pouvoir continuer à travailler même en mode hors connexion.

Si ce type de service est très confortable, à l'utilisation, la sécurité des données est des plus précaires. Aucune réelle garantie qu'elle ne soient pas réutilisées.

Les Keyloggers

Le « keylogger » est un logiciel chargé de contrôler, à l'insu de l'utilisateur, les frappes au clavier et de les enregistrer dans un journal.

A la différence des autres types de programmes malveillants, le keylogger ne présente aucun danger immédiat pour le système. Toutefois, il peut être très dangereux pour l'utilisateur car il peut intercepter les mots de passe ou d'autres informations confidentielles saisies par l'utilisateur à l'aide du clavier.

Sauf circonstance exceptionnelle liée à un fort impératif de sécurité, ce mode de surveillance est illicite.

Modes de diffusions :

  • installation lors de l'ouverture d'une pièce jointe à un message (qui peut être une photo)
  • à l'ouverture d'un fichier
  • à l'aide d'un programme malveillant installé précédemment et capable de télécharger et d'installer d'autres programmes malveillants dans le système
  • ...

Pour s'en prémunir un antivirus à jour, des mots de passe changés régulièrement et une vigilance permanente restent indispensables.

Le droit à l’oubli

On peut parler d’un droit à l’oubli numérique ou encore du droit d’effacer ses traces sur internet. Ce droit à l’oubli, c’est le droit de changer, d’évoluer, de se contredire. Avant toute chose, il faut être conscient que la meilleure façon de se protéger est de faire attention à ce que l’on publie.

Il n'y a pas véritablement, à ce jour, de législation du droit à l'oubli mais une réflexion sur la durée de vie de certaines données. En même temps, le droit à l'oubli ne doit pas mener à l'oubli du droit.

Tout ne peut pas se dire ou se publier pour ensuite revenir en arrière et tout faire enlever. Le droit à l'oubli doit-il primer sur le droit d'informer ou l'inverse ?

lienhttp://eduscol.education.fr/internet-responsable/ressources/legamedia/le-droit-a-loubli.html

Sécuriser sa navigation

Ces différentes vidéos, très courtes, expliquent comment mieux se protéger. Navigation privée, logiciels de blocage.

Supprimer ses traces

Si toutes les techniques précédentes ont échoué, et que vous n'êtes toujours pas persuadé que le meilleur moyen d'effacer ses traces c'est de ne pas en laisser, ou de vous fâcher définitivement avec les amis qui vous ont identifié, vous pouvez tenter ces diverses méthodes.

Sur un site Web commencez par contacter le Webmaster pour lui demander d'enlever des informations ou des données vous concernant. Vous trouverez son adresse dans la rubrique contact du site. Si cette page de mention n'existe pas une recherche sur le site http://whois.net/ peut vous aider à retrouver le propriétaire du site.

 

cnilPour supprimer vos données personnelles sur internet, vous pouvez également déposer une « plainte en ligne » !
Si votre droit d’accès à vos données personnelles, par exemple celui de ne pas recevoir de la publicité, n’est pas respecté. Désormais, vous pouvez aussi utiliser ce service si vous n’arrivez pas à supprimer vos données personnelles diffusées sur internet.

Plus d'informations ici.

plainte CNIL

Les maîtres chanteurs

Ne jamais céder !

C'est la première règle à observer si vous êtes victime d'un maître chanteur qui menace de publier des données (photos, paroles, informations...) sur vous. Payer n'empêcherait en rien la publication.

Commencez par désactiver votre compte par exemple sur Facebook, et surveillez les sites potentiels de publication pour faire retirer immédiatement, par exemple une vidéo sur Youtube.

Pour cela, figez la vidéo avec la touche pause, cliquez sur le drapeau situé sous la vidéo et cochez la case "Contenu à caractère sexuel". Dans la case commentaire précisez que la vidéo a été mise en ligne par un escroc pour une tentative de chantage. Précisez que vous avez porté plainte. La vidéo devrait être rapidement supprimée.

 

 3  Éléments de droit

La loi « Informatique et Libertés »

La loi « Informatique et Libertés » est applicable dès lors qu’il existe un traitement automatisé ou un fichier manuel, c’est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques.

Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Cet usage ne peut pas être détourné, exemple : Le fichier de gestion administrative des élèves ne peut être utilisé à des fins commerciales ou politiques.

L’employeur peut contrôler et limiter l’utilisation d’internet (dispositifs de filtrage de sites, détection de virus...) et de la messagerie (outils de mesure de la fréquence des envois et/ou de la taille des messages, filtres « anti-spam »...).
Ce contrôle a pour objectif :

  1. D’assurer la sécurité des réseaux qui pourraient subir des attaques (virus, cheval de troie...)
  2. De limiter les risques d’abus d’une utilisation trop personnelle d’internet ou de la messagerie (consultation de sa messagerie personnelle, achats de produits, de voyages, discussions sur les réseaux sociaux...).

Par défaut, les courriels ont un caractère professionnel. L’employeur peut les lire, tout comme il peut prendre connaissance des sites consultés, y compris en dehors de la présence de l’employé.

Idem pour les courriers électroniques. Pour qu’ils soient protégés, les messages personnels doivent être identifiés comme tels, par exemple : - en précisant dans leur objet « Personnel » ou « Privé » - en les stockant dans un répertoire intitulé « Personnel » ou « Privé ».

lien Fiche l'informatique au travail

lien Fiche vidéosurveillance

Le droit à l'image[*]

Qu'est ce ?

Le droit à l'image est le droit de toute personne physique à disposer de son image. Dans certains pays, comme l'Angleterre, la notion de droit à l'image n'existe pas. Le droit à l'image permet à une personne de s'opposer à l'utilisation, commerciale ou non, de son image, au nom du respect de la vie privée. Ce droit est contrebalancé par le droit à la liberté d'expression. Contrairement à une idée reçue, le droit à l'image ne concerne que l'utilisation des images, et non leur prise de vue. La prise de vue est régie par le droit des auteurs. Le droit de l'image repose sur le droit à l'image, les droits de l'auteur, les droits du diffuseur.

Règles générales

Avant toute diffusion publique d'une photographie et ce quel que soit le support, le diffuseur doit obtenir l'autorisation de diffusion de la personne concernée. Si le sujet de la photographie est une personne, même inconnue, elle possède le droit de s'opposer à l'utilisation de son image. Ce droit est assimilé à la notion de vie privée. Avant de pouvoir utiliser la photographie concernée, il faut donc s'assurer que la personne photographiée ne se trouve pas atteinte dans le respect de sa vie privée et de son image et qu'elle ne s'oppose pas à la communication de cette image. Ce droit à l'image déborde le seul cadre de la sphère privée. Même dans un lieu public, dès lors qu'une personne est le sujet de l'œuvre, elle peut s'opposer à sa diffusion.

Les mineurs

Les mineurs voient leur droit à l’image géré par leurs parents ou tuteur. Afin de prévenir tout contentieux, la prise de vue de mineurs doit donc être précédée d’une demande d’autorisation aux parents qui précise le cadre dans lequel l’image de leur enfant sera utilisée (lieu, durée, modalité de présentation, de diffusion, support). Il faut également se prémunir contre des accusations de travail de mineur : à cette fin, il faut éviter toute rémunération, sous quelque forme que ce soit, du travail des élèves durant les prises de vue qui peuvent être effectuées.

Exceptions

Il existe des exceptions, par exemple les personnages publics dans l'exercice de leur fonction. L'image d'une personnalité publique, saisie dans le cadre de son activité professionnelle ou publique, est moins bien protégée.

Toutefois, lorsque cette photographie a été prise dans le cadre de sa vie privée, il faut revenir à la règle de l'autorisation de la publication.

C'est ainsi que le Premier ministre ne peut s'opposer à ce qu'un journaliste le photographie à la sortie du conseil des ministres, mais il peut interdire la publication de photographies le représentant à l'occasion d'un événement relevant de sa vie privée, tel qu'une réunion familiale.

Que risque-t-on ?

Risque civil

L’article 9 du Code civil stipule : « Chacun a droit au respect de sa vie privée (loi du 17 juillet 1970 tendant à renforcer la garantie des droits individuels des citoyens). Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l’intimité de la vie privée : ces mesures peuvent, s’il y a urgence, être ordonnées en référé. » L’usage, sans son autorisation, de l’image d’une personne dans le cadre de sa vie privée peut donc entraîner la mise en cause de la responsabilité de l’utilisateur. Il faut pour cela que la preuve de l’existence d’un préjudice constitutif d’une atteinte à la vie privée soit faite. La condamnation peut recouvrir la forme de dommages et intérêts, de saisie des biens incriminés, de publication judiciaire dans un organe de presse. Si l’usage fait apparaître en plus une intention de nuire, l’affaire sera alors traitée au pénal.

Risque pénal

L’intention de nuire n’est pas obligatoirement nécessaire à la pénalisation d’une atteinte à l’image d’une personne. L’article 1382 du Code civil prévoit : « Tout fait quelconque de l’homme qui cause à autrui un dommage oblige celui par la faute duquel il est arrivé, à le réparer »

 

Le droit de l'image[*]

Toute image, d’un point de vue juridique est une œuvre. Peu importe donc la qualité de l’œuvre, sa forme, pourvu qu’elle soit représentative de l’essence de l’auteur, et cela de manière très large. L’œuvre peut être une création individuelle ou résulter de contributions de plusieurs auteurs.

 

Le droit d’auteur est un droit :

  • intellectuel : il s’attache à toute œuvre de l’esprit, quelles qu’en soit la forme, le genre, la destination ;
  • indépendant de la propriété de l’œuvre : l’auteur possède pendant toute la durée de vie de l’œuvre un droit de regard sur celle-ci ;
  • exclusif : seul l’auteur est en possession de ce droit moral sur l’œuvre ;
  • patrimonial : outre le droit moral, l’auteur a le droit de disposer de l’œuvre et d’en autoriser certaines exploitations ;
  • opposable à tous : ce droit peut être opposé à toute personne morale ou physique, de droit privé ou public.

 

L’œuvre est protégée durant toute la vie de l’auteur, et à sa mort jusqu’au 31 décembre de l’année de décès et au-delà pour une durée de 70 ans.

Les périodes de guerre mondiale offrent aux auteurs des possibilités de majoration du délai de protection : de 6 ans et 28 jours pour la première guerre mondiale ; de 8 ans et 119 jours pour la seconde guerre mondiale ; de 30 ans si l’auteur est mort pour la France.

 

Le droit d’auteur est régi par un droit simple qui tire son efficacité de cette simplicité même. Appliqué à l’usage de l’image dans le cadre éducatif et scolaire, il peut apparaître comme un frein à l’action pédagogique.

Compte tenu de l’absence d’exception pédagogique prévue au Code de la Propriété intellectuelle, il faut donc acquérir en matière pédagogique une attitude professionnelle qui tienne compte des contraintes imposées par la législation en vigueur, et des accord contractuels passés entre les sociétés de gestion de droits d’auteurs et le Ministère chargé de l’Education nationale. Cela permet à la fois de garantir l’enseignant, son établissement, le responsable juridique de l’établissement de poursuites judiciaires et pénales.

L’utilisation de l’image dans le cadre scolaire implique donc que les autorisations expresses des auteurs soient obtenues avant toute action (projection, duplication, impression). De même, dans le cadre des travaux des élèves, l’enseignant doit se préoccuper des documents que les élèves souhaitent utiliser. La bienveillance de certains auteurs à l’égard du système éducatif tend en effet à disparaître lorsqu’il s’agit de mettre en ligne des documents comportant des images, du son, des textes, qui constituent une représentation permanente pour l’ensemble du monde.

Les exceptions

 

cernerVoir Droit à l'image, droit de l'image, une note de Philippe GAUVIN, Division des affaires juridiques - CNDP [juillet 2006, MAJ avril 2010]

Insultes et diffamation

Il faut distinguer :

  • une diffamation qui est une allégation ou imputation d’un fait qui porte atteinte à l’honneur ou à la considération de la personne
  • de l'injure qui est une expression outrageante, termes de mépris ou invective qui ne renferme l’imputation d’aucun fait.

La loi précise "allégation ou imputation d'un fait" : ce qui signifie que pour être sur le terrain de la diffamation, il faut qu’il soit fait allusion à des faits précis et non à de simples allusions, par exemple à la malhonnêteté d’une personne, ou à son éventuelle corruption.

L’alinéa 2 de l’article 29 alinéa 1er de la loi de 1881 dispose : "Toute expression outrageante, termes de mépris ou invective qui ne renferme l'imputation d'aucun fait est une injure".

La victime de l’une de ces infractions peut bien sûr poursuivre l’auteur des propos. Néanmoins, elle ne dispose que de 3 mois pour agir (art. 65 de la loi du 29 juillet 1881). En d’autres termes, passés 3 mois, une victime d’injure ou de diffamation ne peut plus agir contre l’auteur des propos.

Des sanctions pénales sont prévues aux articles 30 à 35 bis de la même loi de 1881. Il s'agit essentiellement de peines d'amendes pouvant aller jusqu'à 12 000 € mais pouvant monter jusqu'à un maximum de 45 000 €, éventuellement couplées à un an de prison, selon les cas et les personnes ou groupes de personnes visés.

 

le saviez-vous ? Quelle sanction peut être prononcée contre un élève qui a injurié un professeur dans la salle de classe ?
Une amende de 7500 Euros maximum et 6 mois de prison !
Eh oui c'est un outrage puisque l'élève injurie un professeur, donc une personne chargée d'une mission de service public (l’éducation nationale). De plus, les faits se passent dans l'établissement scolaire, donc l'on risque bel et bien une peine de prison et/ou une forte amende.

Pour aller plus loin :

lienhttp://www.les-infostrateges.com/actu/14041801/propos-diffamatoires-sur-internet-diffamation-ou-injure

 

 

 4  L'authentification numérique

Authentification unique

Le plus généralement l’authentification d'un utilisateur se fait par saisie d’un identifiant et d’un mot de passe. Celui-ci est alors comparé à une liste connue et l’identification est faite, ou pas...

Le couple formé par la chaine de caractère de l'identifiant et celle du mot de passe est unique et permet d'identifier de manière unique un utilisateur.

Et comme elle est unique, la même authentification peut vous permettre d'accéder à différents services.

entA l’éducation nationale ces fichiers sont déclarés à la CNIL et les données stockées le sont dans un cadre très limité à la fois dans le temps et dans leur nature.
“La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de mesures que les détenteurs de fichiers doivent mettre en oeuvre, essentiellement par l’intermédiaire de leur direction des systèmes d’information (DSI) ou de leur responsable informatique.”

La sécurité des mots de passe

Les risques principaux liés à l'utilisation du mot de passe sont sa divulgation et sa faiblesse.

lien

10 conseils pour la sécurité de votre système d’information, CNIL. La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de mesures que les détenteurs de fichiers doivent mettre en œuvre, essentiellement par l’intermédiaire de leur direction des systèmes d’information (DSI) ou de leur responsable informatique.

Il y a plusieurs façons de casser un mot de passe : la force brute, la méthode du dictionnaire et l'ingénierie sociale, les logiciels espions...

  • combinaisonLa force brute est la plus simple des recherches des mots de passes et c'est celle qui donne un résultat assuré si on a du temps (beaucoup de temps parfois).
    Un peu de mathématique
    Soit un mot de passe de N caractères
    - si le mot de passe ne contient que des lettres de l'alphabet totalement en minuscules ou en majuscules on a 26N combinaisons possibles
    - si le mot de passe ne contient que des lettres de l'alphabet (minuscules et majuscules) on a 52N combinaisons possibles
    - si le mot de passe mélange les majuscules, les minuscules et les chiffres, on a 62N combinaisons possibles.

Moralité : saisir un mot de passe avec des chiffres et des lettres en minuscule et majuscule.

Vu comme ça, on se dit que le temps de saisir 1 million de caractères...

Sauf qu’un ordinateur actuel sait tester plusieurs millions de mots de passe par seconde.

  • La méthode du dictionnaire nécessite une base de mots de passe possibles. Cette méthode consiste à tester tous les mots du dictionnaire jusqu'à obtenir le bon. Statistiquement, cette méthode conserve de bons taux de réussite.
  • L'ingénierie sociale consiste à mener une enquête sur l'utilisateur afin d'obtenir des informations liées à ses activités, sa famille, ses habitudes, pour obtenir de possibles mots de passe.
  • Les logiciels de surveillance, ou keylogger sont de petits programmes qui surveillent toutes les saisies clavier (ou bien plus). Ces programmes peuvent fonctionner en tache de fond de manière totalement invisible et le fichier des saisies est ensuite soit renvoyé par mail, ou stocké sur l’ordinateur.

Voilà pourquoi, pour transmettre le mot de passe, l’on utilise une clé de chiffrement, autrement dit l’on transforme la chaîne de caractère en une autre, beaucoup plus longue, dont la taille est donnée par sa valeur en bits. Une clé de 128 bits représente donc une clé de 2128 combinaisons possibles.

Durcir un mot de passe

La première des sécurités de votre identité, celle qui vous permet de limiter le risque d'usurpation, est le durcissement et la modification régulière des mots de passe.

mots de passe

 

Le prezi ci-dessous retrace les principales étapes de l'authentification unique sur une réseau, les problèmes de sécurité des mots de passe, questions d'identité...

 

Le chiffrage des données

Face aux révélations d’Edward Snowden sur les écoutes de la NSA et les accès aux communications sur Skype de Microsoft, Facebook ou Hangouts de Google,

Il est de plus en plus question de crypter Internet en entier. La norme serait ainsi le protocole HTTPS et non plus HTTP. Actuellement ce sont 22 % des échanges qui se font en mode https, contre 33 % en mode HTTP.
Le HTTPS crypte les données échangées entre un serveur et un ordinateur, mais vérifie également que la donnée reçue provient effectivement de la source attendue.

Pour un trafic sécurisé sur Internet et pour la sécurité des données, le protocole HTTPS serait ainsi le moyen idéal.

Plus d'infos (en anglais) : http://www.wired.com/2014/04/https/

Chiffrer ses donnnées

Mais vous pouvez toujours chiffrer (crypter) vos données, voire des disques durs complets. Pour cela, en général un logiciel tiers est recommandé.

Ces logiciels permettent de chiffrer un simple fichier, une partition entière d'un disque dur ou un périphérique, comme une clé USB. Chiffrer ses données permet de transformer une information afin qu’elle ne soit pas accessible par des tiers non autorisés. En cas de perte ou de vol de votre ordinateur (ou de votre clé USB), il est quasi impossible d'accéder aux données chiffrées sans connaitre le mot de passe que vous aurez défini.

Par exemple le logiciel TrueCrypt est un outil très simple à configurer, et qui existe en version Windows, OS X et Linux. Tutoriel.

Chiffrer ses échanges

Tor utilise est un système de routage dit « en oignon ». Pour accéder à un serveur, l’ordinateur va donc choisir aléatoirement plusieurs noeuds, qui vont conduire sa connexion jusqu’au serveur demandé. A chaque noeud traversé, l’adresse IP change. Plus le nombre de noeuds est important, plus il devient difficile de remonter jusqu’à la machine qui a émis la requête initialement.
Le réseau est d’ailleurs construit de telle manière qu’à l’intérieur même du circuit, il est n’est pas possible de connaître l’adresse d’un ordinateur particulier, simplement du noeud précédent par lequel la requête est passée. Enfin, au bout d’un certain temps, le circuit utilisé est abandonné et l’ordinateur en choisit un nouveau, toujours aléatoirement.

Tor existe sous forme de logiciel ou d'extensions que l'on peur installer directement dans le navigateur Web.

 

 5  Pour aller plus loin !

Fiches guides

 

cadre emploiLe site www.jesuisvisiblesurleweb.fr/ proposé par cadre emploi permet de tester son e-reputation et de construire son identité numérique pour mieux la valoriser.

Diverses fiches de la CNIL pour faire le point :

 

cité des sciencesLa cité des sciences et de l'indutrie, à travers un dossier très complet, fait le point sur les dangers liés à l'identité numérique.

"Nos recherches en lignes, transactions, informations personnelles laissées sur un questionnaire d’inscription ou autre formulaire, articles ou posts laissés sur un site ou un blog, commentaires, participations à des forums et réseaux sociaux, contenus partagés et toute autre donnée personnelle proposée, constituent notre identité numérique.

L’essor des technologies et des possibilités en matière de traitement informatique des données - stockage, indexation, performance des moteurs de recherche, outils de géolocalisation, miniaturisation des supports, interconnexion… - nous offre le monde à portée de main en même temps qu’il nous expose à la surveillance de ceux qui décident de les exploiter.

La peur du contrôle extérieur sur nos données personnelles et l'envie d’échanger et de communiquer au maximum et vers le plus grand nombre, peuvent être raisonnées par l’apprentissage de la navigation dans ce nouvel espace, en en maîtrisant les risques et les opportunités."

 

Quelle est notre identité sur le web ?

Canopé, académie de Besançon propose un dossier très complet sur l'identité numérique. Identité numérique, mode d'emploi, Internet sans crainte, dangers d'Internet...

lienhttp://www.cndp.fr/crdp-besancon/index.php?id=identite-numerique

Jeux sérieux

2025exmachina est un Serious Game d'éducation critique à Internet pour les ados. 2025 : tu es Net Détective. Des traces du passé resurgissent. Aide-les Internautes !

lienhttp://www.2025exmachina.net/

 

Testez votre présence numérique !

 

 

[1] Où est Charlie ? 25 ans Martin Handford, traduit de l'anglais par Tania Capron, Jeanne Castoriano. Gründ , Paris collection Où est passé Charlie ? , (janvier 2012)

[2a] Ce texte est issus d'une note : Droit à l'image, droit de l'image. Philippe GAUVIN, Division des affaires juridiques - CNDP [juillet 2006, MAJ avril 2010]

[2b] Ce texte est issus d'une note : Droit à l'image, droit de l'image. Philippe GAUVIN, Division des affaires juridiques - CNDP [juillet 2006, MAJ avril 2010]