Vous êtes sur la page 1sur 28

Bienvenue au module de formation Protéger Votre Vie Privée.

1
A quel point votre expérience sur Internet est-elle privée? C'est une question qui
dérange la plupart des internautes.

2
Les trois facteurs qui contribuent beaucoup à l’incertitude de nombreux internautes
sont:

1. Les lois relatives à la protection des renseignements personnels varient d'un pays
à l'autre.

2. Le risque et l’impact potentiel d’une violation de la vie privée ne cesse de croitre


compte tenu des changements rapides dans les processus d’échange
d'informations sur Internet et

3. De nombreux cadres législatifs dans le monde ont échoués à suivre l’évolution


d’internet, créant ainsi un vide juridique.

3
A la fin de ce module, vous serez en mesure de:

• Comprendre les principales préoccupations liées à l'identité en ligne et la vie privée


• Reconnaître le type d'informations collectés sur l'utilisateur et pourquoi, et
• Identifier les moyens de contrôler la confidentialité de votre identité en ligne

4
Comme il n'existe pas de définition universellement reconnue de ce qu'on peut
appeler « les données à caractère personnel », il est difficile de parvenir à un
consensus sur une définition unique de la vie privée, que ce soit en ligne ou hors
ligne. La vie privée dépend du contexte dans lequel elle est utilisée.

La perception de la vie privée est influencée par la culture, l'économie, la société, la


politique, la religion, l'histoire, l'expérience, l'éducation, etc.

Nous essayons en fait d’ "appliquer" une construction sociale (vie privée) à une
technologie (Internet) - ce qui n’est pas une tâche facile.

5
Comment peut-on alors définir la vie privée en ligne ?

La vie privée en ligne peut être définie comme le partage de données personnelles
consenti dans un contexte spécifique, avec un objectif de résultats.

6
Les internautes sont naturellement préoccupés par la façon dont leurs données
personnelles sont stockées, récupérées et utilisées. En un mot, ils se soucient de leur
vie privée.

En plus des problèmes d’usurpation d'identité, les utilisateurs se posent des


questions sur la pratique répandue du partages d’informations les concernant entre
les services et vendus à des tiers.

7
Dans la mesure où de plus en plus de gens utilisent Internet pour l'e-commerce, les
fraudeurs ont intensifié leurs efforts pour voler les identifiants des utilisateurs, leurs
mots de passe personnalisés, et les informations associées, des informations qui
permettront d'usurper l'identité d'autres utilisateurs d'Internet. La motivation pour le
vol d'identité est souvent simplement économique ; en volant vos informations et en
se faisant passer pour vous, les fraudeurs peuvent demander un crédit à votre nom,
commettre des méfaits en ligne qui nuisent à votre réputation, ou accéder à des
systèmes et des ressources en ligne sans autorisation légitime. Bien que la
technologie ait changé, les motivations fondamentales et les comportements de ces
types de voleurs ne sont pas nouveaux, et il existe de nombreuses mesures de
protections juridiques, telles que les lois sur la protection des consommateurs, qui
peuvent également s'appliquer aux utilisateurs d'Internet.

8
Au-delà de l'e-commerce, le simple fait de partager vos informations en ligne est une
source de préoccupation pour de nombreux internautes. Une partie de l'échange est
volontaire, comme sur les réseaux sociaux, et une partie est involontaire, comme
lorsque votre information est vendue sur des réseaux de publicité en ligne. Sur les
réseaux sociaux, par exemple, vous avez peut-être volontairement partagé votre
domicile, votre âge, votre sexe, et vos intérêts personnels sur votre page Facebook,
mais vous avez peut-être par inadvertance laissé vos paramètres de confidentialité
publics. Si c’est le cas, les réseaux de publicité en ligne peuvent avoir déduit une
grande partie de ces informations, en fonction des sites Web que vous visitez et des
recherches que vous effectuez.

9
Contrairement à l'usurpation complète d'identité, le partage d’informations en ligne
est un problème plus difficile à résoudre car il existe peu de cadres et peu d'accords
sur ce qui est autorisé ou non, et ce qui est légal ou illégal. Les internautes expriment
souvent leurs inquiétudes quant au fait que leurs renseignements personnels
puissent être partagés et parfois vendus, même s’ils fournissent ces informations eux-
mêmes. Ils souhaitent être en mesure de décider quelles informations sont privées,
disposer d’un contrôle sur ce qui est partagé, et s'assurer que ces informations ne
soient pas utilisées de façon inappropriée. Dans ce cadre, les problèmes liés au
partage, au sur-partage, à la vie privée et aux intérêts commerciaux n’ont pas encore
été résolu. Les différences entre pays rendent difficiles la mise en œuvre de solutions
globales.

10
Bien que vous puissiez payer chaque mois votre connexion à Internet à domicile ou à
l'entreprise, vous ne payez en réalité qu’un accès au réseau, et ne pas pour le
contenu que vous trouverez sur les sites Web. Les sites que vous visitez peuvent être
gratuits, mais chacun a ses propres frais qui doivent être payés d’une manière ou
d’une autre. La méthode la plus courante est d’utiliser la publicité, via laquelle un
tiers paie le propriétaire du site pour avoir le privilège de placer des annonces près
des informations qu'ils pensent susceptibles de vous intéresser. Cela a transformé
presque toutes les pages Web que vous visitez en une sorte de transaction
commerciale.

11
Par le simple fait de regarder ou de cliquer sur des informations ou des services
gratuits sur un site internet, vous divulguez des informations vous concernant qui
pourront être utilisées pour déterminer quels types de produits ou de services seront
susceptibles de vous intéresser. Il s’agit, en fait, d’une simple transaction: vous avez
donné à l'exploitant du site quelque chose de valeur en échange de la possibilité de
consulter des informations qui vous intéressent. Bien sûr, les données que vous
divulguez sur une page Web peuvent avoir très peu de valeur en elles-mêmes, mais
lorsque les informations vous concernant s’accumulent, un profil assez précis -une
identité partielle- pourra être créée. Si vous combinez cela avec les informations que
vous avez partagé avec les services que vous utilisez, comme votre banque, une
compagnie d'assurance ou un fournisseur de soins de santé, vous verrez qu'il y a
beaucoup d'informations potentiellement précieuses vous concernant sur Internet,
même lorsque ces parties d’informations ne sont pas connectées – elles le seront
néanmoins de plus en plus.

12
Même si vous n'avez pas explicitement donné des informations spécifiques, que vous
considériez comme privées, aux sites internet que vous avez visité,vos habitudes de
navigation sur Internet pourront, au fil du temps, en révéler davantage sur votre
véritable identité que vous ne pourriez le penser. Plus les informations vous
concernant s’accumulent, plus votre profil sera complet et précieux. Cela crée des
incitations, de la part des propriétaires de sites Web commerciaux, à travailler
ensemble pour connecter des parties plus importantes de votre vie en ligne. Collecter
et mettre en relation votre «empreinte» en ligne est devenu une activité majeure et à
part entière.

13
Une identité partielle, très détaillée, en ligne pourra être créée sur la base
d'informations obtenues via les trois sources suivantes:

1) Les données publiées activement et/ou les données confirmées: Celles que
l'utilisateur a l'intention de révéler. Par exemple, la géolocalisation, les messages sur
les réseaux sociaux.

2) Les données divulguées de manière passive: la localisation par un tiers, les images
de vidéosurveillance, l'ANPR, le vol de l’historique de navigation lorsque l'utilisateur
n'a pas l'intention de divulguer ses données, tels que les systèmes d’ « acceptation
par défaut », ou lorsque les données sont obtenues délibérément sans la
connaissance ou le consentement de l'utilisateur.

3) Le data mining, les informations statistiques sur votre profil et les inférences:
l'inférence à partir de modèles de localisation/voyage, des graphiques sociaux, ou les
habitudes d'achat.

14
Même si cela peut paraître inconfortable à admettre, nous ne possédons pas, ni ne
contrôlons toutes les informations nous concernant. C'est vrai dans le monde en
ligne, comme dans le monde réel - où vous ne pouvez pas contrôler, croire ou dire ce
que les autres savent sur vous.

La plupart des informations en ligne sur un individu sont hors du contrôle de cet
individu.

La plupart des pays dispose d’une certaine forme de législation qui définit et
réglemente la collecte et l'utilisation des données personnelles: Toutefois, cela ne
signifie pas nécessairement que l'individu dispose d’un contrôle parfait sur les
données qui influent sur le respect de sa vie privée. En effet:
• Les lois de nombreux pays sont différentes et, dans certains cas incompatibles.
• La loi a du mal à suivre le rythme d’évolution de la capture et de l'exploitation des
données. Et,
• De nombreuses règles de protection des données ne sont pas encore correctement
mises en place.

15
Trois organisations travaillent à vous redonner le contrôle sur vos informations
personnelles.

Cliquez sur chaque onglet pour en savoir plus.

16
Dans un premier temps, de nombreux pays envisagent la possibilité de modifier ou de
créer de nouvelles lois exigeant le consentement pour la collecte et l'utilisation des
renseignements personnels.

Certaines législations imposent également des sanctions financières pour l’abus


d’utilisation de données personnelles.

17
Dans un second temps, les entreprises et les organismes voient une incitation
économique à vous donner plus de contrôle sur vos renseignements personnels, car
cela pourrait augmenter la précision des données et réduire les coûts de collecte et
de mise à jour des informations.

18
Enfin, il existe de nouvelles technologies encore en cours de développement qui
permettraient aux entreprises de partager des informations sur l'identité des
utilisateurs de manière sécurisée et dans le même temps aux utilisateurs d'exercer un
plus grand contrôle sur qui a accès à vos informations et le type d'informations
pouvant être partagé.

19
A l'origine, la technologie utilisée pour contrôler les informations relatives à l’identité
d’une personne est basée sur des solutions centralisées. L'information recueillie est
conservée par une seule organisation, et est utilisé uniquement aux fins de cette
organisation. Au fil du temps, toutefois, le contrôle des informations traitant de
l'identité d’une personne a été transféré à des fédérations, des groupes
d'organisations qui souhaitaient étendre les services proposés aux utilisateurs. Grâce
à des cadres juridiques et techniques, ces fédérations sont aujourd’hui capables
d'utiliser de multiples technologies pour partager les informations relatives à
l'identité d'une personne de manière contrôlée. Il s'agit notamment du:
• Langage de balisage d'assertion de sécurité
• de l’OAuth
• Des connexions OpenID

20
Pour en savoir plus sur ces technologies, Cliquez ici pour voir le Projet de Recherche
sur l’Identité sur Internet de Google, qui a crée un document d'information facile à
comprendre au sujet de ces technologies.

21
Aux États-Unis, la Stratégie nationale pour des identités de confiance dans
l'Ecosystème de l'identité dans le cyberespace vise à créer un cyber-monde où les
individus, les entreprises et les autres organisations pourraient avoir une plus grande
confiance et disposer de plus de sécurité pour effectuer des transactions sensibles en
ligne.

L'écosystème de l'Identité vise à améliorer les mots de passe actuellement utilisés


pour accéder à un système en ligne.

Les principaux avantages de l'environnement en ligne axé sur l'utilisateur sont une
amélioration de l'intimité, du confort, de l’efficacité, de la facilité d'utilisation, de la
sécurité, de la confiance, de l'innovation et du choix.

22
Exemple

Jane Smith, étudiante, peut obtenir une identité numérique de la part de son
fournisseur de service téléphonique - et une autre de la part de son université et
utiliser l'une des deux pour accéder à sa banque, à son e-mail, à un réseau social, etc,
le tout sans avoir à mémoriser des dizaines de mots de passe. Si elle utilise l’une de
ces identités pour se connecter à son adresse e-mail, elle pourra utiliser uniquement
son pseudo, "Jane573." Toutefois, si elle choisit d'utiliser cette identité pour accéder
au site de sa banque, elle devra prouver qu'elle est réellement Jane Smith.

Les individus et les institutions pourraient être plus confiants lorsqu’ils sont en ligne,
si tous les fournisseurs participants se mettaient d’accord sur des normes uniformes
pour l'identification, l'authentification, la sécurité et la vie privée.

23
Avec la mise en place des technologies, les entreprises et les gouvernements se sont
engagés les uns aux autres sur les questions de contrôles de confidentialité par les
utilisateurs finaux sur l'environnement en ligne. Les efforts internationaux tels que
l'orientation de la politique de l'Organisation de coopération et de développement
économiques et les organismes de développement de normes techniques, telles que
le Groupe de travail sur l’Ingénierie sur Internet (IETF) et le World Wide Web
Consortium (W3C) ont également un rôle à jouer dans les efforts visant à faire en
sorte que l'Internet évolue vers un lieu sûr pour l’interaction de ses utilisateurs. La
combinaison de la technologie et de la politique publique permettra d’augmenter la
confiance envers l'Internet comme un réseau sécurisé pour la réalisation de
transactions publiques et privées.

Une partie du défi de la protection de la vie privée en ligne, réside dans la résolution
des problèmes multidisciplinaires ; Cela touche aux domaines juridiques,
réglementaires/ gouvernementaux, techniques, commerciaux et sociaux, et la
«résolution» du problème de la protection de la vie privée exige:

• Une compréhension mutuelle entre toutes les parties en présence et

• Des actions complémentaires de chacun d’eux

http://www.oecd.org/internet/ieconomy/informationsecurityandprivacy.htm

24
Sélectionnez toutes les affirmations exactes.

L'utilisation malveillante des données personnelles nous expose à des risques de:

25
Indiquez si les affirmations suivantes sont vraies ou fausses.

En cliquant ou visionnant simplement les informations et les services d’un site web,
vous divulguez des informations vous concernant qui pourront être utilisées pour
créer une identité partielle significative.

26
Retrouvez tous les acteurs du débat concernant la protection de la vie privée:

27
Félicitations!

Vous êtes arrivé au terme du module de formation Protéger Votre Vie Privée.

28

Vous aimerez peut-être aussi