peut-il y avoir une vraie vie privée dans un monde tout numérique?...
TRANSCRIPT
Peut-il y avoir une vraievie privée dans un
monde tout numérique?(1/36)
Stéphane [email protected]
1 / 36
2 / 36
Plan
1 Les particularités du numérique
2 Les solutions techniques
3 Les solutions légales et politiques
4 Conclusion
3 / 36
Particularités techniques
« Tout est information »
Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.
4 / 36
Particularités techniques
« Tout est information »Enregistrer est facile (et souvent fait par défaut),
Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.
4 / 36
Particularités techniques
« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,
Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.
4 / 36
Particularités techniques
« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,
Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.
4 / 36
Particularités techniques
« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,
Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.
4 / 36
Particularités techniques
« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,
Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.
4 / 36
Particularités techniques
« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.
Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.
4 / 36
Particularités techniques
« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,
C’est de ne pas fliquer qui nécessite des efforts.
4 / 36
Particularités techniques
« Tout est information »Enregistrer est facile (et souvent fait par défaut),Et pas cher,Toute action laisse des traces,Mais, en revanche, impossible de savoir ce qui est fait desdonnées,Et on sait maintenant fouiller des données massives,Et ce qui est enregistré l’est pour longtemps.Par défaut, on est suivis,C’est de ne pas fliquer qui nécessite des efforts.
4 / 36
Particularités techniques des réseaux informatiques
Ma vie privée dépend de ce que font les autres,Même si je n’ai pas de compte Gmail, Gmail a la majorité demon courrier,« Mes correspondants ne veulent pas passer à Signal, mecontraignant à rester sur Messenger pour pouvoir leur parler »,Il est impossible de vérifier ce qui se passe à l’autre bout(« Nous ne communiquons pas vos données »).
5 / 36
Particularités techniques des réseaux informatiques
Ma vie privée dépend de ce que font les autres,
Même si je n’ai pas de compte Gmail, Gmail a la majorité demon courrier,« Mes correspondants ne veulent pas passer à Signal, mecontraignant à rester sur Messenger pour pouvoir leur parler »,Il est impossible de vérifier ce qui se passe à l’autre bout(« Nous ne communiquons pas vos données »).
5 / 36
Particularités techniques des réseaux informatiques
Ma vie privée dépend de ce que font les autres,Même si je n’ai pas de compte Gmail, Gmail a la majorité demon courrier,
« Mes correspondants ne veulent pas passer à Signal, mecontraignant à rester sur Messenger pour pouvoir leur parler »,Il est impossible de vérifier ce qui se passe à l’autre bout(« Nous ne communiquons pas vos données »).
5 / 36
Particularités techniques des réseaux informatiques
Ma vie privée dépend de ce que font les autres,Même si je n’ai pas de compte Gmail, Gmail a la majorité demon courrier,« Mes correspondants ne veulent pas passer à Signal, mecontraignant à rester sur Messenger pour pouvoir leur parler »,
Il est impossible de vérifier ce qui se passe à l’autre bout(« Nous ne communiquons pas vos données »).
5 / 36
Particularités techniques des réseaux informatiques
Ma vie privée dépend de ce que font les autres,Même si je n’ai pas de compte Gmail, Gmail a la majorité demon courrier,« Mes correspondants ne veulent pas passer à Signal, mecontraignant à rester sur Messenger pour pouvoir leur parler »,Il est impossible de vérifier ce qui se passe à l’autre bout(« Nous ne communiquons pas vos données »).
5 / 36
Les protocoles sont trop bavardsLisez le RFC 6973 !
Exemple, DHCP, qui crie à tout le monde le nom de lamachine « je suis l’iPhone de Jean-Kevin ! »,Le DNS transmet à plein de gens votre intérêt vis-à-vis dealcooliques-anonymes.org,HTTP envoie bien trop d’informations,Les protocoles fermés ne font pas mieux (Dropbox. . .)
6 / 36
Les protocoles sont trop bavardsLisez le RFC 6973 !
Exemple, DHCP, qui crie à tout le monde le nom de lamachine « je suis l’iPhone de Jean-Kevin ! » et son ancienneadresse « et j’étais précédemment à l’université deGrenoble ! »,
Le DNS transmet à plein de gens votre intérêt vis-à-vis dealcooliques-anonymes.org,HTTP envoie bien trop d’informations,Les protocoles fermés ne font pas mieux (Dropbox. . .)
6 / 36
Les protocoles sont trop bavardsLisez le RFC 6973 !
Exemple, DHCP, qui crie à tout le monde le nom de lamachine « je suis l’iPhone de Jean-Kevin ! »,Le DNS transmet à plein de gens votre intérêt vis-à-vis dealcooliques-anonymes.org,
HTTP envoie bien trop d’informations,Les protocoles fermés ne font pas mieux (Dropbox. . .)
6 / 36
Les protocoles sont trop bavardsLisez le RFC 6973 !
Exemple, DHCP, qui crie à tout le monde le nom de lamachine « je suis l’iPhone de Jean-Kevin ! »,Le DNS transmet à plein de gens votre intérêt vis-à-vis dealcooliques-anonymes.org,HTTP envoie bien trop d’informations (il n’y a pas que lescookies),
Les protocoles fermés ne font pas mieux (Dropbox. . .)
6 / 36
Les protocoles sont trop bavardsLisez le RFC 6973 !
Exemple, DHCP, qui crie à tout le monde le nom de lamachine « je suis l’iPhone de Jean-Kevin ! »,Le DNS transmet à plein de gens votre intérêt vis-à-vis dealcooliques-anonymes.org,HTTP envoie bien trop d’informations,Les protocoles fermés ne font pas mieux (Dropbox. . .)
6 / 36
Le cas du DNSResolveurs Serveurs faisant autorite
M. Michu
1) train.paris ?
Resolveur
Racine2) train.paris ?
3) Demande a d.nic.fr
d.nic.fr
4) train.paris ?
5) Demande a a.ns.mailclub.fr
a.ns.mailclub.fr
6) train.paris ?
7) 2001:db8:1::23
8) 2001:db8:1::23
Indispensable à quasiment toutes les activités Internet,Passe par plein d’« assistants »,Et en clair.RFC 7626 pour les détails.
7 / 36
Le cas du DNSResolveurs Serveurs faisant autorite
M. Michu
1) train.paris ?
Resolveur
Racine2) train.paris ?
3) Demande a d.nic.fr
d.nic.fr
4) train.paris ?
5) Demande a a.ns.mailclub.fr
a.ns.mailclub.fr
6) train.paris ?
7) 2001:db8:1::23
8) 2001:db8:1::23
Indispensable à quasiment toutes les activités Internet,
Passe par plein d’« assistants »,Et en clair.RFC 7626 pour les détails.
7 / 36
Le cas du DNSResolveurs Serveurs faisant autorite
M. Michu
1) train.paris ?
Resolveur
Racine2) train.paris ?
3) Demande a d.nic.fr
d.nic.fr
4) train.paris ?
5) Demande a a.ns.mailclub.fr
a.ns.mailclub.fr
6) train.paris ?
7) 2001:db8:1::23
8) 2001:db8:1::23
Indispensable à quasiment toutes les activités Internet,Passe par plein d’« assistants » (entités qu’on ne connait pas,qui ne sont pas sur le trajet des paquets IP, mais qui peuventécouter),
Et en clair.RFC 7626 pour les détails.
7 / 36
Le cas du DNSResolveurs Serveurs faisant autorite
M. Michu
1) train.paris ?
Resolveur
Racine2) train.paris ?
3) Demande a d.nic.fr
d.nic.fr
4) train.paris ?
5) Demande a a.ns.mailclub.fr
a.ns.mailclub.fr
6) train.paris ?
7) 2001:db8:1::23
8) 2001:db8:1::23
Indispensable à quasiment toutes les activités Internet,Passe par plein d’« assistants »,Et en clair.
RFC 7626 pour les détails.
7 / 36
Le cas du DNSResolveurs Serveurs faisant autorite
M. Michu
1) train.paris ?
Resolveur
Racine2) train.paris ?
3) Demande a d.nic.fr
d.nic.fr
4) train.paris ?
5) Demande a a.ns.mailclub.fr
a.ns.mailclub.fr
6) train.paris ?
7) 2001:db8:1::23
8) 2001:db8:1::23
Indispensable à quasiment toutes les activités Internet,Passe par plein d’« assistants »,Et en clair.RFC 7626 pour les détails. 7 / 36
Le cas de HTTP et des autres protocoles du Webhttps://panopticlick.eff.org
8 / 36
Le cas de HTTP et des autres protocoles du Web,suite
9 / 36
Le cas difficile des compromis
Service de présence : son but est justement d’informer surnotre vie privée. Comment le rendre discret ?
La personnalisation : le but étant d’adapter la réponse, il fautconnaitre le visiteur.Mais attention : cette idée de compromis est souvent utiliséepour faire croire que l’utilisateur a renoncé à sa vie privée.Y avait-il consentement éclairé (cf. l’illitératie numérique) ?Y avait-il symétrie entre les milliers de juristes de Facebook etM. Michu ?
10 / 36
Le cas difficile des compromis
Service de présence : son but est justement d’informer surnotre vie privée. Comment le rendre discret ?La personnalisation : le but étant d’adapter la réponse, il fautconnaitre le visiteur. (Livre « Personnalisation de services :quelles technologies pour la préservation de la vie privée ? » deMaryline Laurent.)
Mais attention : cette idée de compromis est souvent utiliséepour faire croire que l’utilisateur a renoncé à sa vie privée.Y avait-il consentement éclairé (cf. l’illitératie numérique) ?Y avait-il symétrie entre les milliers de juristes de Facebook etM. Michu ?
10 / 36
Le cas difficile des compromis
Service de présence : son but est justement d’informer surnotre vie privée. Comment le rendre discret ?La personnalisation : le but étant d’adapter la réponse, il fautconnaitre le visiteur.Mais attention : cette idée de compromis est souvent utiliséepour faire croire que l’utilisateur a renoncé à sa vie privée.
Y avait-il consentement éclairé (cf. l’illitératie numérique) ?Y avait-il symétrie entre les milliers de juristes de Facebook etM. Michu ?
10 / 36
Le cas difficile des compromis
Service de présence : son but est justement d’informer surnotre vie privée. Comment le rendre discret ?La personnalisation : le but étant d’adapter la réponse, il fautconnaitre le visiteur.Mais attention : cette idée de compromis est souvent utiliséepour faire croire que l’utilisateur a renoncé à sa vie privée.Y avait-il consentement éclairé (cf. l’illitératie numérique) ?
Y avait-il symétrie entre les milliers de juristes de Facebook etM. Michu ?
10 / 36
Le cas difficile des compromis
Service de présence : son but est justement d’informer surnotre vie privée. Comment le rendre discret ?La personnalisation : le but étant d’adapter la réponse, il fautconnaitre le visiteur.Mais attention : cette idée de compromis est souvent utiliséepour faire croire que l’utilisateur a renoncé à sa vie privée.Y avait-il consentement éclairé (cf. l’illitératie numérique) ?Y avait-il symétrie entre les milliers de juristes de Facebook etM. Michu ?
10 / 36
Particularités sociales
Manque de littératie numérique,Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :
« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,
sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».
11 / 36
Particularités sociales
Manque de littératie numérique,
Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :
« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,
sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».
11 / 36
Particularités sociales
Manque de littératie numérique,Sous-estimation des capacités techniques modernes,
Des affirmations énormes comme :« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,
sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».
11 / 36
Particularités sociales
Manque de littératie numérique,Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :
« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,
sont acceptées. (Exemple avec le récent processus d’obtentiond’un référendum sur la privatisation d’Aéroports de Paris.)
Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».
11 / 36
Particularités sociales
Manque de littératie numérique,Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :
« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,
sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.
Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».
11 / 36
Particularités sociales
Manque de littératie numérique,Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :
« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,
sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,
Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».
11 / 36
Particularités sociales
Manque de littératie numérique,Sous-estimation des capacités techniques modernes,Des affirmations énormes comme :
« Les données sont cryptées »,« Les données sont anonymisées »,« Le système est impossible à pirater »,
sont acceptées.Peu des modifications des réglages par défaut, donc lesauteurs de logiciels, par ce biais, ont un grand pouvoir.Focalisation sur quelques fichiers spectaculaires, et oubli desautres,Manque aussi de culture juridique ; des gens croient que, s’iln’y a pas de nom de famille dans un fichier, c’est « anonyme ».
11 / 36
Particularités politiques
Le numérique n’est pas considéré comme politique,Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)
12 / 36
Particularités politiques
Le numérique n’est pas considéré comme politique,
Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)
12 / 36
Particularités politiques
Le numérique n’est pas considéré comme politique,Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,
Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)
12 / 36
Particularités politiques
Le numérique n’est pas considéré comme politique,Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,
L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)
12 / 36
Particularités politiques
Le numérique n’est pas considéré comme politique,Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),
Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)
12 / 36
Particularités politiques
Le numérique n’est pas considéré comme politique,Par exemple, les questions de sécurité informatique sonttraitées comme purement techniques,Le débat se focalise sur quelques gros acteurs (Facebook) eton oublie les autres,L’hypocrisie règne (articles dénonçant les pratiques des GAFA,avec du Google Analytics et le bouton Like de Facebook),Meilleure valorisation si vous captez des données (cela devraitêtre le contraire !)
12 / 36
Plan
1 Les particularités du numérique
2 Les solutions techniques
3 Les solutions légales et politiques
4 Conclusion
13 / 36
Le chiffrement
La première chose à laquelle pensent les informaticiens,Et souvent la seule,Indispensable, mais ne résoud pas tout.Parmi les limites souvent oubliées :
Ne protège pas contre les extrémités,Les métadonnées. Exemple : TLS ne cache pas la taille desdonnées, ce qui permet de savoir quelles pages Web sontregardées.
14 / 36
Le chiffrement
La première chose à laquelle pensent les informaticiens,
Et souvent la seule,Indispensable, mais ne résoud pas tout.Parmi les limites souvent oubliées :
Ne protège pas contre les extrémités,Les métadonnées. Exemple : TLS ne cache pas la taille desdonnées, ce qui permet de savoir quelles pages Web sontregardées.
14 / 36
Le chiffrement
La première chose à laquelle pensent les informaticiens,Et souvent la seule,
Indispensable, mais ne résoud pas tout.Parmi les limites souvent oubliées :
Ne protège pas contre les extrémités,Les métadonnées. Exemple : TLS ne cache pas la taille desdonnées, ce qui permet de savoir quelles pages Web sontregardées.
14 / 36
Le chiffrement
La première chose à laquelle pensent les informaticiens,Et souvent la seule,Indispensable, mais ne résoud pas tout.
Parmi les limites souvent oubliées :Ne protège pas contre les extrémités,Les métadonnées. Exemple : TLS ne cache pas la taille desdonnées, ce qui permet de savoir quelles pages Web sontregardées.
14 / 36
Le chiffrement
La première chose à laquelle pensent les informaticiens,Et souvent la seule,Indispensable, mais ne résoud pas tout.Parmi les limites souvent oubliées :
Ne protège pas contre les extrémités,Les métadonnées. Exemple : TLS ne cache pas la taille desdonnées, ce qui permet de savoir quelles pages Web sontregardées.
14 / 36
La minimisation
Tout aussi indispensable que le chiffrement, mais souventoubliée,Le chiffrement protège en transit mais ensuite ?La meilleure protection des données est quand il n’y apas de données !
15 / 36
La minimisation
Tout aussi indispensable que le chiffrement, mais souventoubliée,
Le chiffrement protège en transit mais ensuite ?La meilleure protection des données est quand il n’y apas de données !
15 / 36
La minimisation
Tout aussi indispensable que le chiffrement, mais souventoubliée,Le chiffrement protège en transit mais ensuite ?
La meilleure protection des données est quand il n’y apas de données !
15 / 36
La minimisation
Tout aussi indispensable que le chiffrement, mais souventoubliée,Le chiffrement protège en transit mais ensuite ?La meilleure protection des données est quand il n’y apas de données !
15 / 36
Et le risque de piratage, alors
« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.
16 / 36
Et le risque de piratage, alors
« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »
La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.
16 / 36
Et le risque de piratage, alors
« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,
Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.
16 / 36
Et le risque de piratage, alors
« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,
Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.
16 / 36
Et le risque de piratage, alors
« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque (ne pas laisser une copie de la base sur unMongoDB grand ouvert),
Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.
16 / 36
Et le risque de piratage, alors
« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,
Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.
16 / 36
Et le risque de piratage, alors
« Notre base d’utilisateurs est sécurisée. Nous utilisons ducryptage de haut niveau. »La vérité est que votre base sera piratée, tôt ou tard,Et vous ne le saurez même pas,Bien sûr, il faut prendre toutes les précautions possibles pourdiminuer ce risque,Mais il faut aussi raisonner sur ce qui arrivera en cas demalheur,Colmater quelques failles de sécurité au fur et à mesure n’estpas une approche suffisante.
16 / 36
Les données ne sont pas le pétrole, elles sont unrisque pour vous !
Avoir beaucoup de données personnelles sur ses disques dursn’est pas un avantage,C’est une responsabilité, et un risque.
17 / 36
Les données ne sont pas le pétrole, elles sont unrisque pour vous !
Avoir beaucoup de données personnelles sur ses disques dursn’est pas un avantage,
C’est une responsabilité, et un risque.
17 / 36
Les données ne sont pas le pétrole, elles sont unrisque pour vous !
Avoir beaucoup de données personnelles sur ses disques dursn’est pas un avantage,C’est une responsabilité, et un risque.
17 / 36
Mais il n’y a pas que le risque de piratage
Si vous récoltez des données personnelles, « comment lesprotéger ? » ne devrait être que la troisième question,« Est-ce que je devrais les récolter ? » sera la deuxièmequestion,La première question est plutôt « qu’est-ce que les piressalauds feraient de ces données s’ils pouvaient mettre la maindessus ? »
18 / 36
Mais il n’y a pas que le risque de piratage
Si vous récoltez des données personnelles, « comment lesprotéger ? » ne devrait être que la troisième question,
« Est-ce que je devrais les récolter ? » sera la deuxièmequestion,La première question est plutôt « qu’est-ce que les piressalauds feraient de ces données s’ils pouvaient mettre la maindessus ? »
18 / 36
Mais il n’y a pas que le risque de piratage
Si vous récoltez des données personnelles, « comment lesprotéger ? » ne devrait être que la troisième question,« Est-ce que je devrais les récolter ? » sera la deuxièmequestion,
La première question est plutôt « qu’est-ce que les piressalauds feraient de ces données s’ils pouvaient mettre la maindessus ? »
18 / 36
Mais il n’y a pas que le risque de piratage
Si vous récoltez des données personnelles, « comment lesprotéger ? » ne devrait être que la troisième question,« Est-ce que je devrais les récolter ? » sera la deuxièmequestion,La première question est plutôt « qu’est-ce que les piressalauds feraient de ces données s’ils pouvaient mettre la maindessus ? »
18 / 36
Il faut récolter moins de données
19 / 36
Il faut récolter moins de données
On accepte souvent :
19 / 36
Il faut récolter moins de donnéesOn accepte souvent :
Tiens, pourquoi pas :
19 / 36
Perdre l’habitude de tout garder par défaut
20 / 36
Le cas des journaux
Fichiers conservant l’historique des activités de la machine,Souvent bourrés d’informations personnelles,Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.
21 / 36
Le cas des journaux
Fichiers conservant l’historique des activités de la machine,
Souvent bourrés d’informations personnelles,Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.
21 / 36
Le cas des journaux
Fichiers conservant l’historique des activités de la machine,Souvent bourrés d’informations personnelles,
Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.
21 / 36
Le cas des journaux
Fichiers conservant l’historique des activités de la machine,Souvent bourrés d’informations personnelles,Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),
Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.
21 / 36
Le cas des journaux
Fichiers conservant l’historique des activités de la machine,Souvent bourrés d’informations personnelles,Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,
Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.
21 / 36
Le cas des journaux
Fichiers conservant l’historique des activités de la machine,Souvent bourrés d’informations personnelles,Peu de professionnels y pensent (ce n’est pas vu comme unebase de données),Recommandation 1 : vérifier qu’ils ne sont pas gardés troplongtemps,Recommandation 2 : séparer les données temporaires, trèscomplètes, et les données permanentes, agrégées et brouillées.
21 / 36
« Anonymiser » les données
Attention, ce n’est pas parce qu’il n’y a pas de nom dans lesdonnées qu’elles sont anonymes,Le sens grand public du terme « anonymisation » est trèstrompeur, il s’agit juste en général de pseudonymisation,Et les techniques modernes permettent très souvent dedésanonymiser.
22 / 36
« Anonymiser » les données
Attention, ce n’est pas parce qu’il n’y a pas de nom dans lesdonnées qu’elles sont anonymes,
Le sens grand public du terme « anonymisation » est trèstrompeur, il s’agit juste en général de pseudonymisation,Et les techniques modernes permettent très souvent dedésanonymiser.
22 / 36
« Anonymiser » les données
Attention, ce n’est pas parce qu’il n’y a pas de nom dans lesdonnées qu’elles sont anonymes,Le sens grand public du terme « anonymisation » est trèstrompeur, il s’agit juste en général de pseudonymisation (il ya toujours un identificateur unique, parfois implicite),
Et les techniques modernes permettent très souvent dedésanonymiser.
22 / 36
« Anonymiser » les données
Attention, ce n’est pas parce qu’il n’y a pas de nom dans lesdonnées qu’elles sont anonymes,Le sens grand public du terme « anonymisation » est trèstrompeur, il s’agit juste en général de pseudonymisation,Et les techniques modernes permettent très souvent dedésanonymiser.
22 / 36
Brouiller les données
La technique la plus efficace est en général de diminuer laquantité d’informations,Adresses IP : ne gardez que des préfixes /16 et /32,Exemple, si vous stockez une localisation, limitez la précision,Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,Autre exemple, sur une date de naissance, ne gardez quel’année.
23 / 36
Brouiller les données
La technique la plus efficace est en général de diminuer laquantité d’informations (développeurs, ne gardez pas tous lesbits),
Adresses IP : ne gardez que des préfixes /16 et /32,Exemple, si vous stockez une localisation, limitez la précision,Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,Autre exemple, sur une date de naissance, ne gardez quel’année.
23 / 36
Brouiller les données
La technique la plus efficace est en général de diminuer laquantité d’informations,Adresses IP : ne gardez que des préfixes /16 (IPv4) et /32(IPv6),
Exemple, si vous stockez une localisation, limitez la précision,Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,Autre exemple, sur une date de naissance, ne gardez quel’année.
23 / 36
Brouiller les données
La technique la plus efficace est en général de diminuer laquantité d’informations,Adresses IP : ne gardez que des préfixes /16 et /32,Exemple, si vous stockez une localisation, limitez la précision,
Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,Autre exemple, sur une date de naissance, ne gardez quel’année.
23 / 36
Brouiller les données
La technique la plus efficace est en général de diminuer laquantité d’informations,Adresses IP : ne gardez que des préfixes /16 et /32,Exemple, si vous stockez une localisation, limitez la précision,Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,
Autre exemple, sur une date de naissance, ne gardez quel’année.
23 / 36
Brouiller les données
La technique la plus efficace est en général de diminuer laquantité d’informations,Adresses IP : ne gardez que des préfixes /16 et /32,Exemple, si vous stockez une localisation, limitez la précision,Attention, un nombre de kilomètres constant n’est pas unebonne idée : à Marseille, un kilomètre suffit à brouiller, maispas à la campagne,Autre exemple, sur une date de naissance, ne gardez quel’année (c’est suffisant pour des statistiques).
23 / 36
L’obfuscation
On ne peut pas toujours espérer dissimuler ce qu’on fait,Solution : ajouter des fausses informations,Le remplissage dans les protocoles de cryptographie,Livre « Obfuscation » de Finn Brunton & Helen Nussenbaum.
24 / 36
L’obfuscation
On ne peut pas toujours espérer dissimuler ce qu’on fait,
Solution : ajouter des fausses informations,Le remplissage dans les protocoles de cryptographie,Livre « Obfuscation » de Finn Brunton & Helen Nussenbaum.
24 / 36
L’obfuscation
On ne peut pas toujours espérer dissimuler ce qu’on fait,Solution : ajouter des fausses informations,
Le remplissage dans les protocoles de cryptographie,Livre « Obfuscation » de Finn Brunton & Helen Nussenbaum.
24 / 36
L’obfuscation
On ne peut pas toujours espérer dissimuler ce qu’on fait,Solution : ajouter des fausses informations,Le remplissage dans les protocoles de cryptographie,
Livre « Obfuscation » de Finn Brunton & Helen Nussenbaum.
24 / 36
L’obfuscation
On ne peut pas toujours espérer dissimuler ce qu’on fait,Solution : ajouter des fausses informations,Le remplissage dans les protocoles de cryptographie,Livre « Obfuscation » de Finn Brunton & Helen Nussenbaum.
24 / 36
Plan
1 Les particularités du numérique
2 Les solutions techniques
3 Les solutions légales et politiques
4 Conclusion
25 / 36
Rappels RGPD
Réglement européen (donc s’applique partout « pareil »),S’applique à partir du 25 mai 2018,« Le traitement des données à caractère personnel devrait êtreconçu pour servir l’humanité. »
26 / 36
Rappels RGPD
Réglement européen (donc s’applique partout « pareil »),
S’applique à partir du 25 mai 2018,« Le traitement des données à caractère personnel devrait êtreconçu pour servir l’humanité. »
26 / 36
Rappels RGPD
Réglement européen (donc s’applique partout « pareil »),S’applique à partir du 25 mai 2018,
« Le traitement des données à caractère personnel devrait êtreconçu pour servir l’humanité. »
26 / 36
Rappels RGPD
Réglement européen (donc s’applique partout « pareil »),S’applique à partir du 25 mai 2018,« Le traitement des données à caractère personnel devrait êtreconçu pour servir l’humanité. »
26 / 36
Rien de nouveau sous le soleil ?
En France, des gens s’affolent sur des obligations du RGPD. . .qui existent depuis la loi Informatique & Libertés de 1978 !Le principe de minimisation existe depuis longtemps,L’obligation de consentement, de justification de la récolte,existait déjà,Les droits d’accès, de suppression et de rectification aussi.
27 / 36
Rien de nouveau sous le soleil ?
En France, des gens s’affolent sur des obligations du RGPD. . .qui existent depuis la loi Informatique & Libertés de 1978 !
Le principe de minimisation existe depuis longtemps,L’obligation de consentement, de justification de la récolte,existait déjà,Les droits d’accès, de suppression et de rectification aussi.
27 / 36
Rien de nouveau sous le soleil ?
En France, des gens s’affolent sur des obligations du RGPD. . .qui existent depuis la loi Informatique & Libertés de 1978 !Le principe de minimisation existe depuis longtemps,
L’obligation de consentement, de justification de la récolte,existait déjà,Les droits d’accès, de suppression et de rectification aussi.
27 / 36
Rien de nouveau sous le soleil ?
En France, des gens s’affolent sur des obligations du RGPD. . .qui existent depuis la loi Informatique & Libertés de 1978 !Le principe de minimisation existe depuis longtemps,L’obligation de consentement, de justification de la récolte,existait déjà,
Les droits d’accès, de suppression et de rectification aussi.
27 / 36
Rien de nouveau sous le soleil ?
En France, des gens s’affolent sur des obligations du RGPD. . .qui existent depuis la loi Informatique & Libertés de 1978 !Le principe de minimisation existe depuis longtemps,L’obligation de consentement, de justification de la récolte,existait déjà,Les droits d’accès, de suppression et de rectification aussi.
27 / 36
Vraies nouveautés RGPD, pour la France
Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.
28 / 36
Vraies nouveautés RGPD, pour la France
Attention, l’auteur n’est pas juriste (mais il voudrait être TomHanks dans « Le pont des espions »),
Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.
28 / 36
Vraies nouveautés RGPD, pour la France
Attention, l’auteur n’est pas juriste,Non-territorialité (dès qu’on gère des données de résidentseuropéens, on doit respecter le RGPD),
Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.
28 / 36
Vraies nouveautés RGPD, pour la France
Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles (plus de « ne vous inquiétez pas, on est sécurisémilitary-grade »),
Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.
28 / 36
Vraies nouveautés RGPD, pour la France
Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,
Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.
28 / 36
Vraies nouveautés RGPD, pour la France
Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,
Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.
28 / 36
Vraies nouveautés RGPD, pour la France
Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,
Renforcement des obligations d’information et detransparence.
28 / 36
Vraies nouveautés RGPD, pour la France
Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.
28 / 36
Vraies nouveautés RGPD, pour la France
Attention, l’auteur n’est pas juriste,Non-territorialité,Démontrer le respect de la protection des donnéespersonnelles,Droit à la portabilité des données,Amendes plus dissuasives,Obligation de notification des failles de sécurité,Renforcement des obligations d’information et detransparence.
En fait, le plus gros intérêt du RGPD est de servir de piqûre derappel.
28 / 36
Tout le monde aime le RGPD
Les spams « Soyez RGPD compliants en quinze jours » necessent pas,Risque de « privacy-washing ».
29 / 36
Tout le monde aime le RGPD
Les spams « Soyez RGPD compliants en quinze jours » necessent pas,
Risque de « privacy-washing ».
29 / 36
Tout le monde aime le RGPD
Les spams « Soyez RGPD compliants en quinze jours » necessent pas,Risque de « privacy-washing ».
29 / 36
Enfin, non, pas tout le monde
30 / 36
Bon, il y a toujours des râleurs
31 / 36
Quand même, le RGPD, c’est bon pour lecommerce
32 / 36
Plan
1 Les particularités du numérique
2 Les solutions techniques
3 Les solutions légales et politiques
4 Conclusion
33 / 36
Problèmes opérationnels
Évidemment, moins de données peut être un problème,Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,La sécurité est toujours un compromis,Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.
34 / 36
Problèmes opérationnels
Évidemment, moins de données peut être un problème,
Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,La sécurité est toujours un compromis,Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.
34 / 36
Problèmes opérationnels
Évidemment, moins de données peut être un problème,Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,
Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,La sécurité est toujours un compromis,Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.
34 / 36
Problèmes opérationnels
Évidemment, moins de données peut être un problème,Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,
La sécurité est toujours un compromis,Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.
34 / 36
Problèmes opérationnels
Évidemment, moins de données peut être un problème,Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,La sécurité est toujours un compromis,
Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.
34 / 36
Problèmes opérationnels
Évidemment, moins de données peut être un problème,Si on garde les journaux une semaine, on aura du mal àenquêter sur un incident qui s’est produit 10 jours auparavant,Si on met en œuvre les recommandations du RFC 7844 surDHCP, le travail de l’administrateur système sera plus difficile,La sécurité est toujours un compromis,Pas de miracle, les seules techniques efficaces de protection dela vie privée diminuent les données.
34 / 36
Problèmes légaux
Les lois peuvent être contradictoires,Concilier le RGPD avec les lois « état d’urgence »Cas d’une réquisition judiciaire : respecter l’arrêt Tele2 SverigeAB (C-203/15) rendu le 21 décembre 2016 par la Cour dejustice de l’Union européenne ou bien l’article 6, II, de la loi du21 juin 2004 pour la confiance dans l’économie numérique ?
35 / 36
Problèmes légaux
Les lois peuvent être contradictoires,
Concilier le RGPD avec les lois « état d’urgence »Cas d’une réquisition judiciaire : respecter l’arrêt Tele2 SverigeAB (C-203/15) rendu le 21 décembre 2016 par la Cour dejustice de l’Union européenne ou bien l’article 6, II, de la loi du21 juin 2004 pour la confiance dans l’économie numérique ?
35 / 36
Problèmes légaux
Les lois peuvent être contradictoires,Concilier le RGPD avec les lois « état d’urgence »
Cas d’une réquisition judiciaire : respecter l’arrêt Tele2 SverigeAB (C-203/15) rendu le 21 décembre 2016 par la Cour dejustice de l’Union européenne ou bien l’article 6, II, de la loi du21 juin 2004 pour la confiance dans l’économie numérique ?
35 / 36
Problèmes légaux
Les lois peuvent être contradictoires,Concilier le RGPD avec les lois « état d’urgence »Cas d’une réquisition judiciaire (Quadrature du Net avec leurinstance Mastodon en octobre 2017) : respecter l’arrêt Tele2Sverige AB (C-203/15) rendu le 21 décembre 2016 par laCour de justice de l’Union européenne (14 jours maximum) oubien l’article 6, II, de la loi du 21 juin 2004 pour la confiancedans l’économie numérique (un an minimum) ?
35 / 36
Et pour finir
D’accord, le problème est compliqué,Mais pas pire que le réchauffement planétaire ou la montée del’intégrisme religieux.On doit donc pouvoir améliorer les choses.
36 / 36
Et pour finir
D’accord, le problème est compliqué,
Mais pas pire que le réchauffement planétaire ou la montée del’intégrisme religieux.On doit donc pouvoir améliorer les choses.
36 / 36
Et pour finir
D’accord, le problème est compliqué,Mais pas pire que le réchauffement planétaire ou la montée del’intégrisme religieux.
On doit donc pouvoir améliorer les choses.
36 / 36
Et pour finir
D’accord, le problème est compliqué,Mais pas pire que le réchauffement planétaire ou la montée del’intégrisme religieux.On doit donc pouvoir améliorer les choses.
36 / 36
Merci !