Vous êtes sur la page 1sur 4

Cours 2CN

Domaine4 : Protection et Sécurité


D4.2. Protéger les données personnelles et la vie privée
Les réglages des applications (autorisations, restrictions)
Certaines applications ou certains jeux informatiques sont conçus pour tirer parti de
fonctionnalités matérielles ou logicielles spécifiques sur le matériel informatique (ordinateur,
Smartphone, etc.). Par exemple, une application de photo peut avoir besoin d’utiliser l’appareil
photo ou la webcam, ou un guide des restaurants d'utiliser la localisation pour recommander
des lieux à proximité.
Plus un système d’exploitation est populaire et plus il est la cible de logiciels et de développeurs
malveillants. En effet, une application informatique a la possibilité de lire ou d’écrire dans tous
les fichiers (y compris les documents, les images et la musique) et dans les paramètres du
Registre, ce qui permet à l’application d’apporter des modifications à l’ordinateur et à ses
paramètres.
Elle a également accès à la localisation et peut utiliser des fonctionnalités de plateforme
(comme l’historique des emplacements, les diagnostics d’application, etc.).
C’est pourquoi les permissions représentent un point central du fonctionnement des systèmes
d’exploitation : Nous pouvons avoir entre les mains un OS sécurisé et c’est à l’utilisateur
d’assouplir ses contraintes de sécurité en donnant des permissions au système d’exploitation et
aux applications pour autoriser par exemple l’accès à des fonctionnalités matérielles ou
logicielles spécifiques.
Notez que vous pouvez contrôler ces autorisations lors de l’installation ou après l'installation
de l'application sur votre appareil.

Lors de l'installation d'une application


Lorsque vous téléchargez des applications à partir du Play Store, certaines d'entre elles vous
demandent l'autorisation d'utiliser vos informations avant l'installation. Dans le cas des
applications conçues pour Android 6.0 ou version ultérieure, vous pouvez accorder ou refuser
ces autorisations lorsque vous commencez à les utiliser.

• Ouvrez l'application Play Store .


• Accédez à la page d'informations d'une application. Pour consulter les autorisations de
cette application avant son installation, faites défiler la page vers le bas, puis appuyez
sur Détails des autorisations dans la section "Développeur".
• Appuyez sur Installer.

• Certaines applications s'installent immédiatement. Lorsque vous utilisez une application,


vous pouvez accepter ou refuser les demandes d'autorisation une par une avant que
l'application n'accède au type de données correspondant à la demande.

• Pour les autres applications, tous les groupes d'autorisations qui leur sont associés sont
affichés avant l'installation. En fonction de ces informations, vous pouvez décider d'installer
l'application ou non.

1
Cours 2CN

Activer ou désactiver des autorisations


Vous pouvez modifier à tout moment les autorisations des applications à partir de l'application
Paramètres/applications/nom de l’application/autorisations l. Gardez à l'esprit qu'en désactivant
des autorisations, certaines applications sur votre appareil risquent de ne plus fonctionner.
Le paramétrage des réseaux sociaux
Sur les principaux réseaux sociaux du marché, notre vie privée et échanges personnels peuvent
parfois être plus visibles que l’on ne le souhaiterait, et cela à cause d’un manque de réglage de
nos paramètres de confidentialité.
Sachant que de plus en plus de professionnels utilisent des plateformes telles que Facebook,
Twitter, LinkedIn ou encore SnapChat, il est important de savoir maîtriser sa présence en ligne,
et cela dans le cadre de la gestion de son e-réputation.
Le grand problème, c'est que la majorité de ces réseaux, voire la totalité, collectent les données
des utilisateurs. Il est donc difficile de passer outre ce procédé lorsqu'on ce type de réseau. Mais
il est tout à fait possible et même essentiel de paramétrer la confidentialité de son profil, pour
restreindre la visibilité des données personnelles.
La navigation sur Internet
Certaines traces mémorisées sur le disque dur de l'internaute lors de sa navigation sur le web
pourraient être préjudiciables au respect de sa vie privée. Ces traces peuvent entrainer des
préjudices allant du piratage de vos données à l’usurpation de votre identité.

Les sites consultés et les fichiers téléchargés

On distingue :

• la liste des URL consultées (historique) ou sauvegardées (signets, favoris ou marque-pages)


• les fichiers que le navigateur télécharge pour l'affichage des pages web (cache du navigateur)
• les fichiers que l'internaute a téléchargés (téléchargement).
Remarque :

On peut constater que le temps d'affichage d'une page web (surtout s'il y a des photos) est
beaucoup plus court à la seconde consultation : les fichiers étant déjà présents dans son cache,
le navigateur n'a plus besoin de les télécharger.
Les préférences de navigation

Certains sites mémorisent à l'insu de l'usager des informations concernant ses habitudes de
navigation.
Un cookie ou témoin de connexion est un petit fichier texte enregistré par le navigateur sur le
disque dur de l'internaute lors de la consultation d'une page web.
Exemples :

• le cookie d'identification permet de naviguer entre les différentes pages d'un site en restant
identifié ;
• le cookie de préférence permet de mémoriser la langue dans lequel la page doit s'afficher ;
• le cookie publicitaire permet de proposer des publicités ciblées.
2
Cours 2CN

Remarque :

Les cookies d'identification expirent après un certain laps de temps mais prenez l'habitude de
vous déconnecter du service ou de fermer le navigateur si vous quittez le poste de travail
Les mots de passe enregistrés
Pour chaque site demandant une identification, le navigateur peut enregistrer avec son accord
le mot de passe de l'usager.
C'est pratique mais il faut être très vigilant : il est alors très facile d'usurper votre identité !
Attention, les mots de passe enregistrés peuvent être affichés en clair dans la plupart des
navigateurs.

Pour éviter tout préjudice, il est possible :


• de configurer son navigateur pour une navigation privée (le navigateur ne retient aucune
donnée des sites visités) ;
• d'effacer ses traces de navigation dans les options du navigateur en fin de consultation
(historique, cookies, etc.) ;
• de refuser ou effacer l'enregistrement des mots de passe.
Les données à caractère personnel
Les données à caractère personnel comprennent tout type de données utilisable pour identifier
directement ou indirectement une personne physique . Exemples : nom, photo, numéro de
téléphone, adresse (qui permettent une identification directe) ; adresse IP, nom d’utilisateur
(qui permettent une identification indirecte).
Beaucoup d’informations personnelles sont stockées sous forme numérique dans des fichiers.
L'interconnexion des fichiers peut porter atteinte aux libertés individuelles.

Ces données sont protégées par divers instruments juridiques notamment la loi Informatique,
fichiers et libertés de 1978 et le Règlement général sur la protection des données ou RGPD

La CNIL
La Commission Nationale de l'Informatique et des Libertés (CNIL) est une autorité
administrative indépendante française dont la mission essentielle est de protéger la vie privée
et les libertés dans un monde interconnecté. Elle a été instituée par la loi n° 78-17 du 6 janvier
1978 relative à l'informatique, aux fichiers et aux libertés (dite loi « Informatique et Libertés »)

Les missions de la CNIL : « La CNIL est l’autorité en charge de veiller à la protection des
données personnelles. A ce titre, elle dispose notamment d’un pouvoir de contrôle et de
sanction. Jouant aussi un rôle d’alerte et de conseil, elle a pour mission de veiller à ce que le
développement des nouvelles technologies ne porte atteinte ni à l’identité humaine, ni aux droits
de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. ». Extrait du site de
la CNIL (consulté le 10 août 2011).

La collecte d'informations

3
Cours 2CN

Tout le monde a été amené un jour à remplir un formulaire en ligne pour se créer un compte
afin d'accéder à des services du web.

Quelques obligations des personnes responsables de la collecte des données :

• finalité des traitements : un fichier doit avoir un objectif précis ; les informations ne
peuvent pas être réutilisées de manière incompatible avec la finalité pour laquelle elles ont
été collectées ;

• durée de conservation des informations : les données personnelles ont une date de
péremption ; le responsable d’un fichier fixe une durée de conservation raisonnable en
fonction de l’objectif du fichier.

En France, tout fichier (sauf exception) contenant des données personnelles doit faire l'objet
d'une déclaration à la CNIL. Le citoyen a le droit d'accès, de rectification et d'opposition sur
les informations de ces fichiers.

L’adresse IP et sa localisation
Tout ordinateur connecté à Internet est identifié par une adresse IP. Cette adresse est attribuée
par le fournisseur d'accès à Internet (FAI), qui doit conserver pendant un an le journal des
connexions et les informations permettant d'identifier l'internaute.

• Quand on consulte une page web, le navigateur envoie une requête au serveur hébergeant
cette page pour récupérer les données (textes, images, etc.) à télécharger. Cette requête contient
des variables d'environnement décrivant l'ordinateur de l'internaute, notamment l'adresse IP,
le système d'exploitation, la version du navigateur et la résolution de l'écran. Le serveur web
peut garder ces traces et suivre ainsi la navigation sur le site !

• Dans l'en-tête de chaque courriel est stockée une série d'adresses IP décrivant les serveurs
par lesquels transite le courriel ; ces adresses peuvent fournir des indices sur la localisation
géographique de l'expéditeur.

La portabilité des données


Le droit à la portabilité offre aux personnes la possibilité de récupérer une partie de leurs
données dans un format ouvert et lisible par machine. Elles peuvent ainsi les stocker ou les
transmettre facilement d’un système d’information à un autre, en vue de leur réutilisation à des
fins personnelles.

Vous aimerez peut-être aussi