Vous êtes sur la page 1sur 23

PROTECTION

DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

Module 1. Protéger ses données et son identité numérique. Introduction


Ce module sera consacré aux liens qui nous unissent aux technologies. L'objectif principal est d'essayer d'avoir une bonne
hygiène par rapport à Internet, essayer d'améliorer ses rapports à Internet. Dans un premier temps, nous allons comprendre
comment nous accédons aux services et comment des pirates essaient d'usurper notre identité. Dans une deuxième partie, nous
essaierons de comprendre comment les informations sont diffusées sur Internet et les droits qui y sont associés. Pour aborder
tous ces thèmes, nous allons avoir 7 séquences qui, dans un premier temps, vont nous permettre de comprendre ce qu'est
l'identité numérique. Ensuite, nous verrons comment nous accédons à des services sur Internet pour diffuser des informations,
communiquer avec des proches ou publier des photos. Nous prendrons ensuite la peau d'un attaquant pour voir comment est-
ce qu'on peut essayer d'usurper votre identité pour voler vos données. Nous essaierons de prévenir ces attaques en essayant
d'avoir de bonnes règles d'hygiène pour le choix des mots de passe. Ensuite, nous essaierons de comprendre comment les
informations sont diffusées sur Internet et les droits associés à la diffusion de données sur Internet. Puis, nous aborderons le
sujet de la confiance en Internet, savoir si on peut vraiment avoir confiance dans les gens qui gèrent nos données.

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

Module 1. Protéger ses données et son identité numérique. Qu'est-ce que


l'identité numérique ?

Nous allons aborder la notion d'identité numérique. Alors, sans aller vers des explications philosophiques ou psychologiques,
nous allons rester sur un point de vue purement technique de l'identité. Donc en France, toute personne physique a une
identité juridique, qui est constituée d'un nom, d'une adresse, d'un état civil. Il existe d'autres formes d'identités, donc une
identité administrative qui va être caractérisée par un code INSEE ou un numéro fiscal. Et donc, la question est, à quoi servent
toutes ces identités ? Pour un État, une identité permet donc d'identifier de façon unique un individu afin de lui octroyer des
droits, donc le code INSEE permet l'accès aux soins, ou des devoirs, vérifier que la personne a bien acquitté ses impôts avec le
numéro fiscal. Quand on va sur Internet ou quand on utilise des technologies, on a exactement les mêmes besoins
d'identification, la technologie a besoin d'identifier les utilisateurs de façon unique.

Ce qui va constituer l'identité numérique, ce sont tous les identifiants qui vont nous permettre de faire le lien à la technologie.
Donc concrètement, qu'est-ce que ça va être une identité numérique ? Eh bien par exemple des identifiants que vous avez
choisis, donc par exemple, CaiusSaug, pour un utilisateur, son adresse IP, donc l'équivalent de son adresse postale sur Internet,
des adresses mail, des identifiants Facebook ou des pages Internet. À tous ces identifiants, on va associer des attributs qui vont
pouvoir être de différents types et ces attributs sont juste des caractéristiques qui vous sont propres comme votre sexe, votre
âge et donc il en existe différents types.

Le premier type d'attributs ce sont les attributs déclarés et donc, ce sont des informations que vous déclarez volontairement
quand vous allez vous enregistrer à un service. Donc par exemple, on va toujours considérer le cas de Caius Saugrenus, au
moment de créer son compte, il va choisir son nom, choisir un prénom et puis donner un certain nombre de commentaires. Bien
sûr, quand on s'enregistre sur un service sur Internet, on n'est pas obligé de dire la vérité. Et par exemple, pendant très
longtemps, je m'appelais, pour tous les services que j'utilisais, Lucifer Satan, d'accord. Et virtuellement, quand on s'enregistre
sur un site, on peut avoir n'importe quelle identité, être qui on veut.

Une deuxième famille d'attributs sont les attributs observés. Donc, un certain nombre de gens observent nos faits et gestes sur
Internet et ils observent donc tout ce que nous faisons au travers de nos identifiants. Donc toujours avec notre personnage
Caius Saugrenus, il utilise une machine dans son cadre professionnel, un administrateur est capable de voir quand il se connecte
et déconnecte de sa machine. Et donc, il est capable d'inférer ses heures de travail. Donc généralement, nous sommes
conscients des attributs observés, par exemple, quand nous arrivons au travail, quand nous partons. Ce qui est un petit peu plus
difficile c'est de réaliser que des gens sont capables de vérifier ces attributs et donc, que des gens nous observent constamment.

Une troisième famille d'attributs ce sont les attributs inférés. Donc là, à partir de nos actions, des personnes, des services vont
essayer de découvrir de nouveaux attributs. Alors, on va toujours continuer avec notre exemple de Caius Saugrenus. Dans son
activité professionnelle, il accède toujours au même fichier qui s'appelle "vente de menhirs" et après avoir accédé à ce fichier, il
écoute toujours la même chanson. Et donc, une personne peut en déduire s'il associe des émotions à la chanson et une activité
au fichier, eh bien par exemple que les menhirs se vendent très, très mal en ce moment parce que la personne écoute une
chanson qui est a priori mélancolique. Alors ce qui est important de réaliser, c'est que ces attributs inférés généralement sont

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

seulement probables, il n'y a aucune garantie que ce soit correct. Et donc, ces attributs inférés ne sont pas forcément vrais, ce
qui pose problème parce qu'on peut inférer des choses totalement fausses pour les gens. Et donc en substance, ça ne veut
absolument pas dire que Caius Saugrenus est mélancolique et que les menhirs se vendent mal du fait qu'il écoute une ou de
certains types de musique.

Un dernier type d'attributs, ce sont les attributs cachés, donc qui sont liés aux identifiants et qui sont liés à des technologies.
Donc par exemple pour l'adresse IP d'une machine, donc l'équivalent de l'adresse postale sur Internet, eh bien, on peut associer
des données de géolocalisation. Donc, ce sont des propriétés supplémentaires qui sont fournies par les identifiants. Et donc, une
des grandes difficultés c'est que généralement les utilisateurs de ces identifiants ne se rendent pas compte qu'ils révèlent ces
informations quand ils les utilisent.

Alors, il est évident qu'on peut avoir de multiples identités sur Internet du fait qu'on peut choisir ses identifiants, avoir une
multitude de comptes. Donc, ça, c'est très intéressant pour essayer de déjouer les gens qui vont essayer de nous observer. La
contrepartie, c'est qu’on peut avoir de multiples identités, ça veut dire qu’on ne sait pas à qui on parle. Donc, Caius Saugrenus
peut très bien déclarer un compte qui va être Caius Saugrenus, mais il peut aussi tout à fait déclarer des comptes pour se faire
passer pour Jules César ou toute autre identité. Ça veut dire qu'on ne peut pas prendre pour compte des informations qui
viennent d'une personne parce qu'on ne sait pas réellement à qui on parle.

Les enjeux de tous ces identifiants et de l'identité numérique, c'est que toutes ces données, tous ces identifiants, tous ces
attributs sont des données à caractère personnel. Elles sont donc protégées par la loi et essentiellement par la CNIL. Le principal
risque en tant que citoyen quand on va sur Internet, c'est qu'une personne soit capable de passer de l'identité numérique à
l'identité physique, du fait d'un mauvais choix d'identifiant ou de la corrélation qu'on peut faire entre les identifiants, les
attributs et notre personne physique. Le risque supplémentaire qu'on a avec l'identité numérique, c'est le fait que des gens
découvrent de nouveaux attributs que nous n'avons pas déclarés, pas publiés sur Internet, ou essayent de trouver des attributs
qui sont incorrects sur notre personne.

En conclusion, donc notre identité numérique est définie par tous ces identifiants qui nous sont associés quand on se lie à une
technologie, ainsi que les attributs que nous déclarons ou qui sont trouvés par la suite quand nous utilisons la technologie. Tout
ceci constitue des données à caractère personnel et sont donc protégées par la loi et il ne faut jamais oublier que sur Internet,
beaucoup de gens essayent de nous observer au travers de ces identifiants.

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO


Module 1. Protéger ses données et son identité numérique. Pourquoi
contrôle-t-on les identités sur Internet ?
On parle souvent d'Internet comme un espace de liberté et pourtant, c'est un endroit où on
effectue énormément de contrôles sur votre identité. Alors, quand on accède à un service,
il y a deux phases, une phase d'enregistrement et une phase de contrôle d'accès. Donc,
durant cette phase de contrôle d'accès, on va vérifier votre identité. Pourquoi est-ce qu'on
a besoin de vérifier votre identité ? Eh bien, il y a deux sources de motivation pour faire ça,
une pour le fournisseur du service et une pour vous-même. La difficulté c'est que quand on
veut accéder à un service, on est généralement pressé et donc on néglige un peu trop
souvent de faire les choses correctement pour s'identifier, s'authentifier au service.

Alors, pourquoi est-ce que le fournisseur d'accès est intéressé de contrôler votre identité ?
Dans un premier temps, il peut vouloir distinguer ceux qui ont payé ou non pour accéder
aux services, vérifier que les gens ont bien acquitté leurs droits. Très souvent, les services
permettent de faire de la personnalisation et donc vérifier l'identité va permettre au
fournisseur de service de vous fournir le contenu exact que vous avez demandé. Il y a bien
sûr une nécessité légale. Si vous utilisez un service et que vous allez mettre sur ce service
des données à caractère personnel, il doit garantir le respect de la loi et donc protéger
votre vie privée. Il y a nécessairement une nécessité pour le fournisseur de service de
responsabiliser les utilisateurs, on veut éviter que les utilisateurs détournent le service pour
faire des activités illégales et puis, une volonté d'améliorer le service, donc de contrôler
votre identité pour savoir exactement comment le service peut être amélioré.

En tant qu'utilisateur, on veut être sûr qu'on ne paie pas pour les autres et donc,
s'identifier, s'authentifier auprès du service pour être sûr que seules les personnes qui ont
acquitté leurs droits accèdent au service. Donc, la volonté d'avoir des services personnalisés
et bien sûr être sûr que d'autres personnes ne sont pas capables d'accéder à vos données,
donc incapables de voler votre identité, de porter atteinte à votre image ou d'avoir un
impact sur le monde physique en usurpant votre identité. Donc, il est vraiment très
important de prendre cette phase de contrôle d'accès sérieusement et d'éviter d'essayer de
faire les choses en toute hâte quand on veut essayer d'accéder à un service.

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

Alors, qu'est-ce que c'est cette phase d'enregistrement ? Vous allez d'abord choisir un
Identifiant, donc en faisant attention à comment est-ce qu'on le choisit. Vous allez déclarer
des attributs, essayer de minimiser l'information que vous allez donner au service pour
essayer d'avoir le meilleur service possible et vous allez en dernière étape, créer un
authentifiant, très souvent, ce sera un mot de passe qui va donc vous permettre d'accéder
au service. Ce qui va permettre de définir le contrôle d'accès au service et donc de vous
permettre de vous authentifier au service c'est l'association identifiant et authentifiant.

Alors, qu'est-ce que c'est l'Identification ? L'Identification c'est ce que tout le monde fait
généralement quand il croise une personne dans la rue. Vous allez rencontrer une
personne, vous aller lui demander son identité, "Qui es-tu ?", vous allez obtenir une
réponse et vous serez satisfait. Donc en l'occurrence, Bob demande son identité à Alice et
obtient son prénom. Alice aurait pu répondre ce qu'elle veut, ça aurait très certainement
contenté Bob et on aurait pu imaginer que Alice réponde, "Je suis la reine d'Angleterre".
Bob aurait été satisfait.

L'authentification qui est utilisée par les services au moment de votre connexion est un
petit peu plus complexe que l'Identification, puisque maintenant le service va vous
demander une preuve sur votre identité. Donc maintenant, Bob demande toujours son
identité à Alice, "Qui es-tu ?", Alice répond, "Je suis Alice", et maintenant, Bob va lui
demander une preuve. Et à partir de cette preuve, Bob va pouvoir vérifier l'identité d'Alice
et être satisfait ou non sur cette identité. Donc, on voit maintenant qu'il est beaucoup plus
difficile de mentir et cette preuve qui est apportée par Alice à Bob, ça va être
l'authentifiant, le mot de passe que vous avez choisi au moment de l'enregistrement.

La principale menace qui pèse sur vous c'est l'usurpation d'identité, une personne va
essayer de se faire passer pour vous auprès du service. Qu'est-ce qui va se passer s’il réussit
son usurpation d'identité ? Il peut voler vos données, utiliser votre compte auprès du
service pour répandre de fausses informations et ceci peut impacter votre personne, mais
aussi peut être utilisé pour tromper d'autres personnes. Donc, vous n'êtes pas
nécessairement la seule personne impactée par l'usurpation de votre identité.

Ce qui est intéressant c'est que l'usurpation d'identité, c'est aussi une notion juridique et
qui est sanctionnée dans le Code pénal dans l'article 226. Ce qui est intéressant, c'est
qu'elle porte sur votre nom, votre prénom et tous vos identifiants électroniques, que ce
soit adresse mail, adresse sur Internet, blogs. Et donc, tout est couvert par la loi. La sanction

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

pour une personne qui est reconnue coupable d'usurpation d'identité peut aller jusqu'à 1
an de prison et 15 000 euros d'amende.

Que faire si quelqu'un usurpe votre identité ? La première chose c'est de se rendre à la
police et de porter plainte. La majorité des cités disposent de mécanisme pour déclarer une
usurpation d'identité. La seule difficulté va être d'identifier la personne qui a commis
l'usurpation d'identité.

Donc en conclusion, on doit faire attention au moment de l'enregistrement à un site ou à


un service à la création de l'Identifiant et de l'authentifiant. Si ces valeurs sont mal choisies,
une personne risque d'usurper votre identité et qu'il vaut mieux prévenir les usurpations
d'identité que compter sur la loi pour vous défendre, car il est très difficile d'identifier les
personnes qui commettent ce genre de délit. Et en conséquence, la partie la plus sensible
pour vous va être la définition de l'authentifiant qu'il ne faut vraiment pas prendre à la
légère.

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO


Module 1. Protéger ses données et son identité numérique. Comment vous
vole-t-on vos données ?
Nous allons maintenant essayer de comprendre comment un attaquant essaie d'usurper
notre identité afin de nous voler nos données.

Quand nous accédons à un service, comme une boîte aux lettres électronique ou un réseau
social comme Facebook, il y a 4 phases pour accéder au service. Il y a une première phase
d'enregistrement dans laquelle nous avons défini notre compte et notre mot de passe, une
phase de stockage dans laquelle le service va retenir notre mot de passe afin de pouvoir
nous authentifier plus tard, la phase d'authentification propre de contrôle d'accès de
l'identité et une dernière étape de régénération quand nous oublions nos mots de passe.

Pour un attaquant, usurper notre identité, ça veut dire récupérer l'identifiant et


l'authentifiant que nous avons créés lors de l'enregistrement au service. Très souvent,
trouver l'identifiant est une chose facile, c'est une donnée publique, par exemple un nom
de compte pour Facebook. L'attaquant a principalement 4 grandes méthodes pour essayer
de trouver l'authentifiant qui va lui permettre d'accéder au service et d'usurper notre
identité. Donc, on peut résumer en 4 verbes : demander, deviner, attaquer etiIntercepter.

La première méthode est très certainement la plus originale. Elle consiste à demander à
l'utilisateur de nous fournir le mot de passe. C'est ce qu'on appelle l'ingénierie sociale et
donc ça consiste à duper des gens afin qu'ils nous révèlent les authentifiants qu'ils ont
utilisés pour accéder à un service. C'est une technique qui est très très efficace et qui joue
vraiment sur les relations humaines. On remarque aussi que beaucoup de gens partagent
volontairement leur mot de passe avec d'autres personnes pour des raisons de liens
sociaux. Et dans ces 2 situations, on voit toujours que l'humain est au centre de l'attaque.
On va exploiter le stress ou des conditions particulières qui vont faire que la personne va
vous révéler son authentifiant. Il existe aussi des attaques plus complexes, c'est ce qu'on
appelle l'hameçonnage, qui consiste à duper la personne afin de la faire se connecter à un
faux service qui va ressembler comme 2 gouttes d'eau au service original, et donc la
personne va utiliser son mot de passe pour accéder au service et, sans le savoir, elle s'est
connectée à un autre service et son mot de passe est révélé à l'attaquant.

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

La deuxième méthode que peut utiliser un attaquant afin d'usurper votre identité, c'est de
deviner l'authentifiant. Donc, on va vraiment essayer de trouver cet authentifiant par soi-
même. Prenons le cas d'un mot de passe à 3 chiffres. La probabilité qu'un attaquant
réussisse à trouver votre authentifiant en choisissant au hasard est de 1 pour 1000. On
imagine donc très facilement que s'il a un grand nombre d'essais, l'attaquant sera capable
de trouver votre mot de passe. Heureusement pour nous, très souvent, les sites limitent le
nombre d'essais, ce qui fait que ce type d'attaque est généralement impossible. Mais elle
montre bien qu'il va falloir faire attention sur le choix du mot de passe afin d'éviter qu'un
attaquant puisse le trouver trop facilement.

La troisième méthode que peut utiliser un attaquant pour usurper votre identité est
d'attaquer le service plutôt que de vous attaquer individuellement. En effet, retrouver
votre mot de passe est intéressant, ça permet à l'attaquant d'usurper votre identité, mais il
n'attaque qu'une personne. S'il est capable de retrouver tous les mots de passe de tous les
utilisateurs, c'est bien plus intéressant, il récupère beaucoup plus de données. Qui connaît
les mots de passe de tous les utilisateurs ? Les services, nécessairement, connaissent tous
les mots de passe car ils ont besoin de les connaître pour pouvoir faire le contrôle d'accès.
Ce qui veut dire que les attaquants vont s'intéresser aux services plutôt qu'aux utilisateurs
séparément. Que se passe-t-il lorsqu'un attaquant réussit à s'introduire frauduleusement
sur un service ?

Heureusement pour nous, les services ne stockent pas nos mots de passe en clair. Au
moment de l'enregistrement, quand vous avez défini votre mot de passe, le service va
récupérer le mot de passe, le transformer en empreinte en utilisant un procédé
cryptographique et le stocker pour pouvoir vous authentifier ultérieurement. Comment va
faire l'attaquant une fois qu'il a récupéré les empreintes de tous les utilisateurs ? Pour
passer des empreintes au mot de passe, il va utiliser ce qu'on appelle un casseur de mots
de passe. Que va faire le casseur de mots de passe ? Il va prendre des collections de mots
de passe et il va essayer de calculer les empreintes de tous ces mots de passe et de voir s'il
y a des correspondances entre les empreintes qu'il a obtenues et les empreintes qu'il a
calculées. Donc, il existe de nombreux outils pour essayer de casser vos mots de passe. On
en trouve de nombreux en ligne, comme John the Ripper ou hashcat.

Une quatrième méthode pour récupérer votre mot de passe et usurper votre identité
consiste à essayer d'intercepter le mot de passe au moment de l'authentification. Si les
communications ne sont pas sécurisées, un attaquant sera capable de récupérer votre mot

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

de passe. Donc, ce type de communication a tendance à être abandonnée sur Internet et ce
sont les communications de type http. Et donc, très souvent, votre navigateur sera capable
de vous indiquer que la communication n'est pas sûre. Il faut privilégier les communications
sécurisées, ce qu'on appelle https et qui sont symbolisées par un cadenas dans votre
navigateur, car elles utilisent des procédés cryptographiques pour protéger les
communications des éventuelles personnes qui seraient susceptibles de les intercepter.

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO


Module 1. Protéger ses données et son identité numérique. Avoir une
bonne hygiène avec ses mots de passe !


Donc nous allons voir maintenant les règles à appliquer pour essayer d'avoir une bonne
hygiène avec ses mots de passe.

Reprenons notre cycle d'authentification. Donc, pour accéder au service, nous nous
sommes enregistrés, le service a stocké notre identifiant et notre authentifiant. Puis, nous
allons plus tard accéder au service avec une phase d'authentification, et le cas échéant,
nous aurons besoin de régénérer notre mot de passe si nous l'avons oublié.

Alors, la phase d'enregistrement dans laquelle nous avons choisi un identifiant avec
précaution pour éviter de révéler des attributs, nous avons déclaré un certain nombre
d'attributs en essayant de minimiser pour avoir le meilleur service possible. Reste
maintenant la question du choix du mot de passe. Alors, la première question va être :
qu'est-ce qu'un mot de passe ?

C'est une valeur secrète qui est associée à votre identifiant afin de vous permettre
d'accéder au service. Il est vraiment vital qu'elle ne soit connue que de vous et il est
vraiment très important de ne jamais le communiquer à qui que ce soit.

Un mot de passe est aussi une valeur arbitraire choisie par un être humain. Donc ça, ça veut
dire qu'elle n'est pas forcément unique, une personne peut tout à fait avoir choisi le même
mot de passe que vous. Ce qui est important, c'est que ces 2 personnes ne soient jamais au
courant qu'elles partagent le même mot de passe. Et c'est aussi une valeur qui est
mémorisable, donc que nous sommes capables de retenir.

Comment est-ce qu'on fabrique un mot de passe ? Un mot de passe est constitué de lettres
de l'alphabet, majuscules et minuscules. Vous avez dans le tableau ci-dessus en bleu clair
les lettres majuscules, en bleu foncé les minuscules. De chiffres et de caractères spéciaux,
qui sont définis en rose. Et donc, le choix du mot de passe est une recette savante qui va
combiner majuscules, minuscules, chiffres et caractères spéciaux.

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

Une donnée très importante dans le choix du mot de passe va être le nombre de caractères
que vous allez choisir pour définir votre mot de passe. Si on choisit 3 caractères minuscules,
on va avoir de l'ordre de 10 000 mots de passe, comme indiqué dans la table. Plus le mot de
passe va contenir de caractères différents, donc majuscules, minuscules, chiffres ou tous les
caractères possibles, y compris les caractères spéciaux, plus le nombre de mots de passe
possibles va être important. Par exemple, pour un mot de passe de longueur 3, si on
considère tous les caractères possibles, on va être capable d'avoir 10 puissance 6 mots de
passe, un million de mots de passe.

Une question importante est de savoir est-ce que ça fait beaucoup pour un attaquant?
Généralement, l'être humain a tendance à aimer les mots de passe courts car c'est facile à
mémoriser. Malheureusement, plus le mot de passe est court, plus c'est facile à retrouver
pour un attaquant. S'il utilise un casseur de mots de passe qui va être capable en somme de
tester un milliard de mots de passe à la seconde, si le mot de passe est trop court, il va être
récupéré très très vite. C'est vraiment une caractéristique très importante de votre mot de
passe, la longueur, qu'il ne faut surtout pas négliger. Alors, je vais reprendre la table
précédente et essayer de mesurer l'impact de notre casseur de mots de passe sur la vitesse
à laquelle un attaquant sera capable de récupérer votre mot de passe avec un casseur.
Vous avez en bleu foncé tous les mots de passe qui seront retrouvés après une seconde de
travail de notre casseur de mots de passe. Donc, on voit que tous les mots de passe à 3 et 4
caractères seront balayés en une seconde et qu'un certain nombre de mots de passe de 5
et 6 en longueur seront aussi balayés. Si on s'autorise 10 secondes, on voit qu'on est
capable de récupérer encore plus de mots de passe et on voit qu'avec une heure, on est
capable d'aller jusqu'à des mots de passe de longueur 8. Il est donc vraiment très important
de choisir des mots de passe longs et, à l'heure actuelle, il est recommandé de choisir des
mots de passe d'au moins 12 caractères. Tout ce qui sera en dessous de 12 caractères sera
très facilement cassé par un attaquant.

Est-ce que les mots de passe sont uniques ? Non, je l'ai déjà dit. Et on peut voir à partir de
statistiques qui ont été obtenues sur des bases de mots de passe du site RockYou que
beaucoup de gens ont tendance à choisir des mots de passe faibles. On voit, par exemple,
que sur les 32 millions de comptes du service RockYou, de l'ordre de 300 000 personnes ont
choisi le même mot de passe : 123 456. Ce sont des statistiques très intéressantes pour un
attaquant, car ce sont généralement ces mots de passe là qu'il va tester en premier, 123
456, 12 345, et ainsi de suite, que l'attaquant va tester en premier afin d'usurper votre

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

identité. Donc, il est vital de ne pas prendre des mots de passe simples, trop simples pour
s'authentifier auprès d'un service, sinon on risque d'usurpation d'identité.

Au moment de l'enregistrement, la plupart des services fournissent une indication sur la


force du mot de passe. Le premier élément que va vous donner le site est un certain
nombre de règles : la nécessité d'utiliser une majuscule, des minuscules, des caractères
spéciaux, la nécessité de choisir un mot de passe long, plus de 8 caractères, 9 caractères, 12
caractères. Et vous allez avoir dans un deuxième temps, une indication de force. Le service
va vous dire s'il considère que votre mot de passe est fort, faible ou sans opinion. Alors, il
faut être très circonspect par rapport à cette indication. Si vous échouez, ça veut dire que
votre mot de passe est nécessairement très faible et qu'il faut vraiment le changer.
Généralement, le service vous empêchera de terminer votre enregistrement si votre mot
de passe est jugé trop faible. Si vous réussissez à produire un mot de passe fort, ça veut dire
que vous allez pouvoir accéder au service, mais ça ne veut certainement pas dire que vous
avez obtenu un mot de passe fort. Seul l'échec est significatif avec ces indicateurs de force
de mot de passe. Donc, il faut vraiment avoir une confiance relative dans cette indication.

La dernière étape intéressante et importante quand on s'intéresse au cycle


d'authentification et au choix du mot de passe est l'étape de régénération. Il est fréquent
d'oublier son mot de passe et, heureusement pour nous, tout n'est pas perdu. On sera
quand même toujours capable d'accéder au service car il dispose de mécanismes qui
permettent de mettre à jour le mot de passe. Il est très important que ces mécanismes
soient composés en 2 étapes : une première étape de confirmation d'oubli et une deuxième
étape qui va vous permettre de mettre à jour le mot de passe. Alors, la confirmation d'oubli
consiste en 2 points. Le premier point va être la résolution d'un petit challenge qu'on
appelle CAPTCHA, qui va permettre de distinguer entre une machine et un être humain. On
veut être sûr que la confirmation d'oubli est réalisée par un être humain et non par une
machine. Le deuxième point de la confirmation d'oubli va être, si vous avez réussi à
résoudre le CAPTCHA, l'envoi d'un message de confirmation à une adresse prédéfinie au
moment de l'enregistrement. Une fois que vous avez récupéré cette communication, vous
allez généralement obtenir un lien qui va vous permettre de mettre à jour ce mot de passe.
Alors, pourquoi est-ce que c'est important d'avoir ces 2 étapes ? Si on n'a pas ces 2 étapes
et si on n'a pas ce CAPTCHA, qui permet de distinguer les machines des êtres humains, une
personne peut vous empêcher d'accéder au service. Comment est-ce qu'elle va s'y

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

prendre ? C'est très simple. Elle va sans arrêt forcer la régénération de votre mot de passe,
qui va faire que pour le service, vous serez toujours en attente de la mise à jour du mot de
passe, vous ne disposerez jamais du mot de passe qui vous permet d'accéder au service.
Donc, ce type d'attaque s'appelle du déni de service et pour éviter que des machines
génèrent ce type d'attaque, on a mis en place ce qu'on appelle les CAPTCHA, qui vont
empêcher l'automatisation de ce type d'attaque contre les services.

En conclusion, nous allons refaire un point sur chaque étape de l'authentification. Donc,
quand on s'enregistre, on doit faire attention au choix de l'identifiant et au choix du mot de
passe, faire attention à avoir un mot de passe de la bonne longueur et éviter de choisir des
mots de passe faibles. Le stockage de votre mot de passe par le service doit être fait au
moyen d'empreinte. Cette étape est généralement assez obscure, les sites communiquent
peu sur cette étape, mais elle est pourtant très importante si le service est attaqué. Quand
on va s'authentifier, on fera toujours attention à utiliser des canaux sécurisés, https, et on
doit faire attention, quand on va utiliser un service au moment de la régénération du mot
de passe, à avoir une confirmation d'oubli qui est sécurisée, donc au moyen de CAPTCHA et
d'adresse prédéfinie.

Quand on choisit son mot de passe, il ne faut pas oublier ces 4 règles, qui sont qu'on ne doit
jamais communiquer son mot de passe à une tierce personne, que le mot de passe doit être
choisi d'une longueur suffisamment importante pour éviter que l'attaquant puisse utiliser
un casseur de mots de passe pour le retrouver, qu'on ne doit pas prendre des mots de
passe simples sous peine d'usurpation d'identité, et une dernière règle qui est de ne jamais
avoir un unique mot de passe pour tous les services. C'est assez facile de comprendre cette
dernière règle : si le mot de passe est perdu, vous perdez l'accès à tous vos services.

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO


Module 1. Protéger ses données et son identité numérique. Internet voit
tout et sait tout !


Donc, nous allons voir maintenant comment l'information est diffusée sur Internet. Donc,
quand nous communiquons, publions des données sur Internet, on peut considérer deux
types de communication, les communications publiques et les communications privées.
Donc, cette distinction se fait aussi dans la loi depuis 2004. Donc, qu'est-ce qu'une
communication publique ? Eh bien, ce sont toutes les messages, informations mises à
disposition du public qui ne sont pas des communications privées. Cette définition n'est pas
intéressante en soi, il faut la suivante pour pouvoir vraiment la comprendre. Qu'est-ce
qu'une communication privée ? Eh bien, c'est un message pour lequel les destinataires sont
définis, déterminés et individualisés. Donc, quand on s'adresse spécifiquement à un groupe
de personnes, eh bien, on aura des communications privées.

Nous allons maintenant nous intéresser à comment une information publique est diffusée
sur Internet. Donc, on prend par exemple le cas d'un blog qui a été écrit par une personne
et savoir comment cette information va se répandre sur Internet. Donc, il va y avoir une
diffusion propre, la personne va contacter un certain nombre de personnes pour faire la
publicité de son blog, on va avoir une audience qui va être relativement limitée. Et en
parallèle à cette diffusion propre, on va avoir une diffusion automatique qui va permettre
d'avoir une audience mondiale et cette audience automatique, elle est faite par des robots.

Alors, je ne parle pas de robots mécaniques, mais de logiciels qui parcourent Internet. Alors
que fait exactement un robot ? Et bien, à partir d'un lien, il va extraire tous les liens qui sont
contenus dans cette page et continuer de les explorer afin de découvrir des contenus.
Alors, il existe différents types de robots, certainement le plus courant sur Internet ce sont
les robots d'indexation. Donc, c'est la base du commerce des moteurs de recherche, donc
Google, Yahoo!, Qwant… et que font ces robots d'indexation ? Ils cherchent des nouveaux
contenus. Une fois qu'ils ont découvert de nouveaux contenus, ils vont essayer d'associer
des mots clés à ces contenus et quand vous allez faire une recherche sur Google, Yahoo! ou

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

Qwant, et bien, vous allez obtenir en réponse à votre requête, les liens les plus significatifs
par rapport à votre requête. Une autre famille de robots est les robots d'archivage comme
celui de web. archive, donc qui vont explorer un certain nombre de sites et en faire des
sauvegardes. Ça permet d'obtenir différents moments du temps, et bien, une image du site,
donc essayer d'avoir une mémoire pour certains sites. On peut ainsi voir grâce aux robots
d'archivage comment est-ce qu'évolue un site et comment évolue les informations. On peut
imaginer n'importe quel type de robots, donc des robots de collecte qui vont analyser des
contenus et en fonction des contenus, récupérer des documents, récupérer des
informations.

Maintenant, nous allons essayer de regarder comment peut se propager une conversation
privée sur Internet. Donc, on imagine que Alice communique avec Bob en utilisant un
logiciel qui permet de faire de la messagerie instantanée comme Skype ou Gtalk. A priori, la
conversation entre Alice est bien à un destinataire bien défini Bob, et donc, on a une
conversation privée. Est-ce que la conversation entre Alice et Bob est bien confidentielle ?
Bien, il est assez facile d'imaginer que Bob divulgue tous les propos d'Alice simplement en
faisant des captures d'écran et en les publiant sur un blog ou sur les réseaux sociaux. Alors,
est-ce que cette action est répréhensible ? Eh bien oui, le Code pénal sanctionne ce type de
comportement et la sanction peut aller jusqu'à un an d'emprisonnement et 45 000 euros
d'amende. Donc, a priori, divulguer les propos d'une conversation privée est sanctionnable.
On voit néanmoins que c'est vraiment très facile pour Bob de divulguer les communications
qu'il a avec Alice.

Est-ce que c'est vraiment différent du monde physique ? N'importe qui peut être équipé
d'un micro et d'un enregistreur et enregistrer les communications qu'il a avec une autre
personne. C'est quelque chose de relativement simple à faire. Et après avoir récupéré ces
conversations, il est relativement simple de les publier sur Internet. On voit néanmoins que
la logistique est quand même plus complexe que quand on veut essayer d'enregistrer les
communications d'une messagerie instantanée, dans un cas, on a besoin d'un micro et d'un
enregistreur, dans l'autre, simplement d'appuyer sur deux touches pour faire une capture
d'écran. Donc fondamentalement, divulguer des communications qu'on a en ligne via des
messageries instantanées est beaucoup plus simple que dans le monde réel. Et donc, il faut

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

être très circonspect quand on considère qu'on a des communications privées avec une
personne sur Internet.

Il est très important de retenir qu’Internet a une très bonne mémoire. Déjà du fait des
robots d'archivage qui peuvent faire des sauvegardes des contenus, et donc si vous publiez
un contenu erroné, les robots d'archivage risquent très souvent d'en garder trace. Si une de
vos conversations est divulguée de très grande chance aussi que les robots gardent traces
des conversations qui ont été divulguées. Vous pouvez aussi compter sur tous les autres
utilisateurs d'Internet pour avoir une bonne mémoire qui risque de faire donc des copies
des données que vous avez publiées et aussi des captures d'écran. Un très bon exemple de
ça est donc le rapport qu'ont nos hommes politiques aux réseaux sociaux, donc vous
pourrez voir sur le lien suivant, eh bien, tous les messages qui sont effacés par nos hommes
politiques sur le réseau Twitter. Et donc, on voit que grâce aux captures d'écran ou aux
sauvegardes, eh bien, on est capable de récupérer des messages qui sont pourtant effacés
par leurs auteurs.

Donc en conclusion, on peut voir que le secret et Internet ce sont vraiment deux choses qui
ne font pas bon ménage. Toute information qui est publiée va être diffusée au niveau
mondial, va être récupérée par une multitude de robots. Il est très facile de violer la
confidentialité des communications sur Internet, car c'est très facile de faire des captures
d'écran et de publier après les communications qu'on a eues avec une personne.

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO


Module 1. Protéger ses données et son identité numérique. Vos droits sur
vos données


Nous allons voir maintenant les droits que nous avons sur les données qui sont publiées en
ligne. La loi informatique et libertés nous donne 4 droits fondamentaux : l'accès, la
rectification, l'opposition et l'oubli.

Le droit d'accès nous permet d'obtenir une copie de toutes les informations qu'un service
possède sur nous. Pour obtenir toutes ces informations, la CNIL, Commission nationale
informatique et libertés, dispose de formulaires afin de vous faciliter les démarches. Vous
pouvez obtenir toutes les informations qui vous concernent et qui sont possédées par un
service. En cas de refus ou sans réponse de la part du responsable du traitement, il vous
suffira de porter plainte à la CNIL afin d'essayer d'obtenir les informations que vous voulez.
Il faut bien prendre en compte le fait qu'un service peut considérer comme votre demande
abusive, il devra alors le justifier auprès du tribunal.

Nous disposons aussi d'un droit de rectification. Si une personne publie des données et
informations qui sont inexactes et qui vous concernent, vous pouvez demander que ces
informations soient rectifiées. La demande se fait auprès du service du responsable du
traitement, et de la même façon, en cas de refus ou sans réponse, il suffit de porter plainte
à la CNIL afin d'obtenir rectification. Le droit de rectification a cependant des limites. Il ne
couvre pas les contenus artistiques, littéraires ou journalistiques. Ce n'est pas parce qu'une
peinture vous représentant vous déplaît que vous serez capable de la faire rectifier auprès
de l'artiste.

Le troisième droit est le droit d'opposition qui vous permet, lors de la collecte ou de la
diffusion de données, de refuser que vos données soient prises en compte. La demande se
fait au responsable du traitement. Si vous faites valoir votre droit d'opposition, soit la
personne n'aura pas le droit de collecter vos données, soit elle devra arrêter de les diffuser.

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

Le droit d'opposition est un droit très intéressant car il permet de se rétracter. Vous
pouvez, dans un premier temps, autoriser la collecte de vos données ou la diffusion de vos
données. Si après un certain temps vous souhaitez que vos données soient retirées, le droit
d'opposition vous permettra de faire que vos données soient retirées du site. De la même
façon, si le responsable du traitement, le service refuse de retirer vos données ou vous
laisse sans réponse, il vous suffit de saisir la CNIL et les tribunaux afin que vos données
soient retirées.

Le droit à l'oubli est un droit un peu plus spécifique. Il concerne uniquement les moteurs de
recherche. On pourrait l'appeler exactement le droit au déréférencement. En substance, il
consiste à faire éliminer des résultats de requêtes de moteurs de recherche. Par exemple,
vous souhaitez qu'un lien que vous considérez diffamant soit éliminé d'un moteur de
recherche quand une personne va taper votre nom et prénom. En cas de refus ou sans
réponse, vous contacterez la CNIL afin d'obtenir la suppression des résultats. Le droit au
déréférencement est un droit assez limité parce qu'il va effectivement supprimer des
résultats sur un moteur de recherche. Par contre, en aucun cas vous ne pourrez faire
supprimer les pages que vous considérez sensibles. De toute façon, il faut être clair, il est
impossible dessus d'être sûr qu'une donnée a été supprimée d'Internet. Elle a pu être
sauvegardée par d'autres utilisateurs. Il faut être conscient qu'on ne peut pas supprimer
une donnée. On peut juste essayer de faire qu'elle soit moins associée à sa personne.

Tous ces droits peuvent être contrariés, c'est ce qu'on appelle l'effet Streisand. Ça concerne
le droit à la rectification, opposition et oubli. Le nom de cet effet vient d'une mésaventure
qui est arrivée à Barbra Streisand. Un photographe a pris des photos de la résidence de
Barbra Streisand et les a publiées sur le site Pictopia. Barbra Steisand, via la loi américaine,
a essayé de faire retirer ces images de sa propriété. On peut considérer que très peu de
personnes avaient accédé à la photo de sa propriété sur le site Pictopia. Dès que les
internautes ont eu connaissance de la plainte portée par Barbra Streisand contre Pictopia
pour faire retirer la photo, la photo a été consultée par des centaines de milliers de
personnes. En voulant essayer de rectifier ou de faire valoir son droit à l'opposition, on se
rend compte qu'on a obtenu une surexposition de l'information. La même mésaventure est
arrivée à la DCRI avec le site de la station de Pierre-sur-Haute, qui a voulu faire modifier un
article Wikipedia qui était très trèspeu consulté. Cet article est très rapidement devenu

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

l'article le plus populaire sur le site Wikipedia. fr. On se rend bien compte qu'en essayant
d'obtenir quelque chose, on obtient l'effet inverse. Ça peut être très difficile de savoir si on
va subir ou non ce type d'effet quand on fait valoir son droit de rectification, d'opposition
ou à l'oubli.

En conclusion, nous avons vu que nous ne sommes pas sans arme si des données erronées
sont publiées nous concernant sur Internet. Le droit nous fournit 4 outils pour pouvoir
contrôler la diffusion des informations qui nous concernent sur Internet. La CNIL fournit de
nombreux outils pour nous faciliter les démarches juridiques pour faire valoir nos droits. Il
faut cependant faire bien attention au fait que nos droits peuvent se retourner contre nous
et qu'il est très difficile de prédire si nous allons réussir ou pas à faire valoir nos droits sur
Internet.

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO


Module 1. Protéger ses données et son identité numérique. N'ayez


confiance en personne : vos données seront perdues !


Nous allons essayer d'évaluer la confiance que nous pouvons octroyer aux services quand
ils gèrent nos données. Nous enregistrons beaucoup de données dans des services, des
réseaux sociaux, des clouds, des messageries électroniques, de différentes natures,
identifiants, authentifiants a minima, des images, des conversations, des idées, des
données de santé, des données bancaires. Toutes ces données qui sont enregistrées dans
des services sont gérées, préservées par des services. Une question fondamentale est de
savoir si les services gèrent, comme il se doit, nos données. Qu'est-ce qui est derrière le
mot confiance ? Dans un premier temps, c'est prévenir l'usurpation d'identité, éviter qu'un
attaquant soit capable d'accéder à nos données. C'est aussi le respect de la vie privée,
garantir que les services ne divulguent pas à qui veut le savoir nos données. Dans un
dernier temps, finalement, avoir la garantie que le service proposé est bien rendu. Nous
allons nous intéresser plus particulièrement au respect de la vie privée, être sûrs que les
services ne divulguent pas nos données à qui veut le savoir. Il est clair qu'une personne qui
usurpe notre identité est capable de récupérer toutes nos données. Généralement, les
attaquants ne ciblent pas spécifiquement une personne, à part si elle est très importante.
Généralement, les attaquants préfèrent s'en prendre au service, car ils seront capables de
récupérer les données de tous les utilisateurs. C'est beaucoup plus rentable que de s'en
prendre à une personne spécifiquement. Ce qui signifie que tous les jours, toutes les
heures, de nombreuses tentatives d'attaques sont effectuées contre les services afin d'en
extraire toutes les données à caractère personnel. Une donnée importante en sécurité est
que le risque zéro n'existe pas, donc qu'il est certain que des attaquants réussiront à
s'introduire et à voler les données de services que vous utilisez. C'est vraiment quelque
chose d'inéluctable. On ne peut rien faire contre. À un moment, vos données seront dans
des mains adverses. Si vous ne me croyez pas, nous allons prendre l'exemple de Yahoo !. En
août 2013, des hackers ont réussi à voler les données de plus d'un milliard d'utilisateurs.
Par données, on entend, identifiants, authentifiants, et donc ce qui implique aussi le
contenu de leur messagerie. À un moment, en 2014, d'autres pirates ont réussi à récupérer
les données d'un demi-milliard d'utilisateurs. On s'est rendu compte de ces pertes de

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

données seulement en juillet 2016 quand on a commencé à voir, sur certains réseaux, la
mise en vente de l'ordre de 200 millions de mots de passe de comptes Yahoo !. Assez
rapidement, en 2016, Yahoo ! a reconnu ces pertes de données et il a fallu attendre
décembre 2016 pour que Yahoo ! force tous les utilisateurs à changer leur mot de passe et
renouveler la sécurité de leur compte. Fin 2016, enfin, un certain nombre d'actions
judiciaires sont en cours et lancées contre Yahoo ! vis-à-vis de la perte de ces données. Là,
nous avons un exemple d'une société d'Internet, vraiment une des plus importantes, qui
dispose d'équipes de sécurité informatique, d'équipes juridiques, qui va perdre des
données en 2013 et il faudra attendre 2016 pour que réellement des mesures soient prises
afin de préserver, de remettre à niveau la sécurité pour tous les utilisateurs du site. On se
rend bien compte qu'entre le moment où les données ont été volées et le moment où tout
a été remis en ordre chez Yahoo !, s'est écoulé de l'ordre de 2 ans, 2 ans et demi. Pendant 2
ans et demi, les données de tous ces utilisateurs, toutes les communications et données
étaient accessibles aux pirates. Comment vos données vont être perdues ? Comme nous
l'avons vu précédemment, principalement des attaques vont avoir lieu contre des services,
mais on trouve aussi des erreurs humaines. Les personnes qui administrent les services
peuvent se tromper et, sans faire exprès, vos données vont se retrouver dans la nature. On
peut avoir des malveillances internes, des anciens employés qui au moment de partir, par
exemple, vont divulguer des données afin de porter préjudice au service. On peut aussi
avoir des pertes ou des vols de machines qui vont engendrer des pertes de données. Qui
perdra vos données ? Des sociétés privées, comme nous l'avons vu, des grands de l'Internet
comme Yahoo !, des banques, des médias, mais aussi et c'est un peu plus surprenant, des
administrations publiques comme des hôpitaux, des écoles, des universités, des États,
même des services secrets peuvent perdre des données. Si vous commencez à vous dire
que la paranoïa vous gagne, vous pouvez tout à fait, c'est très légitime, car tout le monde
perd des données. C'est vraiment un phénomène très très marquant sur Internet. Les
données que vous considérez comme personnelles, qui sont importantes, ont de très
grandes chances de se retrouver dans la nature sans aucun contrôle. Alors, paranoïa, est-ce
que ça veut dire qu'il faut cesser de mettre des données sur Internet ? C'est très difficile du
fait que beaucoup d'administrations s'informatisent et sont en ligne. Il y a une tendance
générale à avoir recours à des services en ligne au niveau administratif. Vos données en
rapport avec les États et les administrations vont être nécessairement en ligne. Il faut
reconnaître que subir une attaque ne veut pas dire que le fournisseur du service est
forcément mauvais. Tout le monde peut être attaqué. Comme je l'ai dit, le risque zéro
n'existe pas. Ce qui est vraiment important, qui va distinguer un mauvais service d'un bon

PROTECTION DE LA VIE PRIVEE DANS LE MONDE NUMERIQUE

TRANSCRIPTION DE L’AUDIO

service, un bon service vous préviendra le plus vite possible s'il est mis au courant qu'une
fuite a eu lieu. Pourquoi est-ce important ? Pour vous, l'important est de réduire l'impact de
la fuite et de minimiser les données que l'attaquant va pouvoir récupérer. Si vous n'êtes pas
informé de la fuite, toutes vos communications futures sont toujours espionnables par
l'attaquant. Il est vraiment important d'être prévenu des fuites, car vous allez pouvoir
prendre des mesures pour limiter l'impact, notamment changer votre mot de passe.
Actuellement, on ne connaît pas l'impact légal des fuites, car le cas Yahoo ! fait
jurisprudence et donc les actions qui ont été menées n'ont pas encore abouti. On ne sait
pas quelles seront les sanctions que va subir Yahoo ! en terme légal. Ce qu'on peut noter,
c'est que financièrement, ça a un impact pour les services et pour les sociétés qui subissent
les fuites. On a noté que la valeur de Yahoo ! avait perdu 350 millions à cause des fuites qui
ont eu lieu en 2014 et en 2013 lorsque Yahoo ! a été racheté par Verizon. Dites-vous bien
que des fuites de données, il va y en avoir, et encore pour de nombreuses années. C'est
vraiment un phénomène très notable d'Internet, le fait que des gens réussissent à
récupérer vos données. Vraiment, le plus important pour nous, c'est d'être informés le plus
vite possible de ces fuites afin d'en minimiser l'impact.

Vous aimerez peut-être aussi