Vous êtes sur la page 1sur 46

Ethique et cybersécurité

Cécile BRAUNSTEIN
Roselyne CHOTIN
Patricia MOUY
Cecile.Braunstein@lip6.fr
Roselyne.Chotin@lip6.fr

EISE5 : Ethique et cybersécurité - 1 / 37


Z
EISE5 : Ethique et cybersécurité - 2 / 37
Plan

1 Introduction

2 Menaces

3 Données

4 Législation

EISE5 : Ethique et cybersécurité - 3 / 37


Equipe pédagogique

• Cécile Braunstein : enseignant-chercheur, éthique


• Roselyne Chotin : enseignant-chercheur, sécurité matérielle

EISE5 : Ethique et cybersécurité - 4 / 37


Organisation
• Cours d’introduction
• Exposés de 2h :
1 Analyses d’attaques qui ont marqué l’actualité
2 Protection des données et de la vie privée
• Cours/TD
1 Economie des données
2 Logiciel libre
• TD sur la cryptographie
• Mises en pratique :
1 Réalisation d’attaques matérielles et logicielles
2 Techniques pour contrer ces attaques
• Séminaires
1 Données de santé
2 Intelligence artificielle et confiance
3 Attaques sur matériel numérique

EISE5 : Ethique et cybersécurité - 5 / 37


Modalités d’évaluation

• Une note pour chaque exposé


• Une note pour chaque TP
• Un rapport sur une demande à un organisme sur vos données
personnelles
• Un quizz final

Note finale = moyenne de ces 4 notes

EISE5 : Ethique et cybersécurité - 6 / 37


Objectifs

• Vous sensibiliser aux enjeux de l’éthique et de la sécurité du


numérique
• Vous rendre soucieux des données numériques, de leur
utilisation, pour vous et votre future entreprise
• Vous informer sur la législation liée au numérique

EISE5 : Ethique et cybersécurité - 7 / 37


Définition : éthique du numérique

EISE5 : Ethique et cybersécurité - 8 / 37


Définition : éthique du numérique

CIGREF
• Ethique by design : déontologie des développeurs/concepteurs,
protection de la vie privée et des données, éthique algorithmique
et IA
• Ethique d’usage : accessibilité, accès aux données, éthique
managériale, éthique avec les utilisateurs, éthique partenariale
• Ethique sociétale : empreinte écologique et sociétale, impact
économique et acceptabilité, économie de l’attention et bulles
informationnelles,

EISE5 : Ethique et cybersécurité - 8 / 37


Définition : cybersécurité

EISE5 : Ethique et cybersécurité - 9 / 37


Définition : cybersécurité

ANSSI
État recherché pour un système d’information lui permettant de
résister à des événements issus du cyberespace susceptibles de
compromettre la disponibilité, l’intégrité ou la confidentialité des
données stockées, traitées ou transmises et des services connexes
que ces systèmes offrent ou qu’ils rendent accessibles. La
cybersécurité fait appel à des techniques de sécurité des systèmes
d’information et s’appuie sur la lutte contre la cybercriminalité et sur la
mise en place d’une cyberdéfense.

EISE5 : Ethique et cybersécurité - 9 / 37


Plan

1 Introduction

2 Menaces

3 Données

4 Législation

EISE5 : Ethique et cybersécurité - 10 / 37


Activité

Par groupe, proposer un classement thématique des news distribuées

EISE5 : Ethique et cybersécurité - 11 / 37


EISE5 : Ethique et cybersécurité - 12 / 37
EISE5 : Ethique et cybersécurité - 13 / 37
EISE5 : Ethique et cybersécurité - 14 / 37
Motivations

• Gain financier
• Utilisation de ressources
• Chantage
• Espionnage

EISE5 : Ethique et cybersécurité - 15 / 37


Impacts

• Financiers
• Sur l’image et la réputation
• Organisationnels
• Juridiques et réglementaires

EISE5 : Ethique et cybersécurité - 16 / 37


Hygiène numérique

• Connaître le système et le réseau


• Sécuriser les terminaux et les utilisateurs

Quel est le mot de passe le plus utilisé ?


1/ toto 2/ root 3/ password 4/ admin
ZRéponse

EISE5 : Ethique et cybersécurité - 17 / 37


Hygiène numérique

• Connaître le système et le réseau


• Sécuriser les terminaux et les utilisateurs

Quel est le mot de passe le plus utilisé ?


1/ toto 2/ root 3/ password 4/ admin
ZRéponse
• Sécuriser physiquement

EISE5 : Ethique et cybersécurité - 17 / 37


Activité

Donner un exemple d’un comportement éthique ou d’un


comportement non éthique

EISE5 : Ethique et cybersécurité - 18 / 37


Plan

1 Introduction

2 Menaces

3 Données

4 Législation

EISE5 : Ethique et cybersécurité - 19 / 37


Exemple Google

ZMa grand-mère, la crème fraîche et les RG


ZDonnées archivées par Google
• ZCe qu’on donne
• ZCe qu’on nous prend

Les données nous permettent de concevoir des services de meilleure


qualité.
• ZCe qu’on nous prend et qu’on vend

Nous transmettons des informations personnelles à nos sociétés


affiliées et autres sociétés ou personnes de confiance...

EISE5 : Ethique et cybersécurité - 20 / 37


Commerce des données : GAFAM

Si c’est gratuit, c’est toi le produit !

• Données personnelles / données collectives


• Cloud ”gratuit”
• Collecte de données pour le ”bien” de l’utilisateur
• Assistant Personnel intelligent : Alexa, Google Home
• ZMonétisation des données

EISE5 : Ethique et cybersécurité - 21 / 37


Qu’est-ce qu’une donnée personnelle ?

EISE5 : Ethique et cybersécurité - 22 / 37


Qu’est-ce qu’une donnée personnelle ?

CNIL
Toute information se rapportant à une personne physique identifiée ou
identifiable :
• directement (nom et prénom) ;
• indirectement (numéro de téléphone ou de plaque
d’immatriculation, identifiant tel que le numéro de sécurité sociale,
adresse postale ou courriel, mais aussi voix ou image).
L’identification peut être réalisée :
• à partir d’une seule donnée (nom) ;
• à partir du croisement d’un ensemble de données (femme vivant à
telle adresse, née tel jour et membre de telle association)

EISE5 : Ethique et cybersécurité - 22 / 37


Qu’est-ce qu’une donnée sensible ?

EISE5 : Ethique et cybersécurité - 23 / 37


Qu’est-ce qu’une donnée sensible ?

CNIL
Ce sont des informations qui révèlent la prétendue origine raciale ou
ethnique, les opinions politiques, les convictions religieuses ou
philosophiques ou l’appartenance syndicale, ainsi que le traitement
des données génétiques, des données biométriques aux fins
d’identifier une personne physique de manière unique, des données
concernant la santé ou des données concernant la vie sexuelle ou
l’orientation sexuelle d’une personne physique.

EISE5 : Ethique et cybersécurité - 23 / 37


Collecte vs donnée sensible

• Carte de fidélité
• Compteur électrique

EISE5 : Ethique et cybersécurité - 24 / 37


Plan

1 Introduction

2 Menaces

3 Données

4 Législation

EISE5 : Ethique et cybersécurité - 25 / 37


Que savez-vous ?

• Le cyberespace est-il un espace de non-droit ?

EISE5 : Ethique et cybersécurité - 26 / 37


Le droit du numérique

• Certains pays peuvent bloquer ou censurer Internet


• Les lois nationales peuvent contrôler les accès (en France : jeux
d’argent, protection des mineurs etc.)

EISE5 : Ethique et cybersécurité - 27 / 37


Que savez-vous ?

• Le cyberespace est-il un espace de non-droit ?


• De quand date la première loi sur la protection des données en
France ?
1/ 1992 2/ 1978 3/ 1963 4/ 2005

EISE5 : Ethique et cybersécurité - 28 / 37


Historique
CNIL
1978

Loi Informatique et libertés


6 janvier 1978
1 Informer et protéger
2 Accompagner et conseiller
3 Contrôler et sanctionner
4 Anticiper

EISE5 : Ethique et cybersécurité - 29 / 37


Que savez-vous ?

• Le cyberespace est-il un espace de non-droit ?


• De quand date la première loi sur la protection des données en
France ?
• De quand date la première loi relative à la fraude informatique en
France ?
1/ 1988 2/ 2011 3/ 2003 4/ Il n’y en a pas

EISE5 : Ethique et cybersécurité - 30 / 37


Historique

Godfrain
CNIL
1978

1988

Loi Godfrain
5 janvier 1988
• Criminalité informatique et piratage : répression
• Système de Traitement Automatisé de Données
(STAD) : notions de sécurité

EISE5 : Ethique et cybersécurité - 31 / 37


Que savez-vous ?

• Le cyberespace est-il un espace de non-droit ?


• De quand date la première loi sur la protection des données en
France ?
• De quand date la première loi relative à la fraude informatique en
France ?
• Existe-t-il une législation européenne ?

EISE5 : Ethique et cybersécurité - 32 / 37


Historique

Godfrain
CNIL

CEN
1978

1988

2004
Loi pour la confiance dans l’économie numérique
21 juin 2004
Pour promouvoir le commerce électronique dans l’UE

EISE5 : Ethique et cybersécurité - 33 / 37


Historique

Godfrain
CNIL

RGS
CEN
1978

1988

2004

2010
Référentiel Général de Sécurité
2 février 2010
Sécuriser les échanges et les transactions entre les
usagers et les autorités administratives, guide de bonnes
pratiques

EISE5 : Ethique et cybersécurité - 33 / 37


Historique

Godfrain
CNIL

RGS
CEN

NIS
1978

1988

2004

2010

2016
Directive Network and Information Security
6 juillet 2016
1 Renforcement de capacités nationales de cybersécurité
2 Cadre de coopération volontaire entre les états membres
3 Renforcement de la cybersécurité des "opérateurs de services
essentiels"
4 Obligation de notification des incidents
EISE5 : Ethique et cybersécurité - 33 / 37
Historique

Godfrain

RGPD
CNIL

RGS
CEN

NIS
1978

1988

2004

2010

2016
2018
Règlement Général sur la Protection des Données
mai 2018
• Renforcer les droits des personnes : portabilité, oubli etc.
• Responsabiliser les acteurs : traçage, sanctions etc.
• Crédibiliser la régulation : coopérations, sanctions etc.

EISE5 : Ethique et cybersécurité - 33 / 37


Que savez-vous ?

• Le cyberespace est-il un espace de non-droit ?


• De quand date la première loi sur la protection des données en
France ?
• De quand date la première loi relative à la fraude informatique en
France ?
• Existe-t-il une législation européenne ?
• Existe-t-il une législation mondiale ?

EISE5 : Ethique et cybersécurité - 34 / 37


Historique

Godfrain

ICANN

RGPD
CNIL

RGS
CEN

NIS
1978

1988

1998

2004

2010

2016
2018
Internet corporation for assigned names and
numbers
30 septembre 1998
Attribution noms de domaine, adresse IP etc.

EISE5 : Ethique et cybersécurité - 35 / 37


Historique

Patriot Act
Godfrain

ICANN

RGPD
CNIL

RGS
CEN

NIS
1978

1988

1998

2001

2004

2010

2016
2018
US Patriot act
26 octobre 2001
Les services de sécurité peuvent accéder aux données
des entreprises et particuliers sans autorisations

EISE5 : Ethique et cybersécurité - 35 / 37


Vocabulaire

• Disponibilité : le système doit fonctionner sans faille durant les


plages d’utilisation prévues et garantir l’accès aux services et
ressources installées avec le temps de réponse attendu
• Intégrité : les données doivent être celles que l’on attend, et ne
doivent pas être altérées de façon fortuite, illicite ou malveillante
• Confidentialité : seules les personnes autorisées ont accès aux
informations qui leur sont destinées
• Preuve :
• Traçabilité : les accès et tentatives d’accès sont tracés, conservés
et exploitables.
• Authentification des utilisateurs
• Non-répudiation et imputation d’opérations par un utilisateur

EISE5 : Ethique et cybersécurité - 36 / 37


Références

[1] SecNum Académie


[2] ANSSI
[3] CNIL
[4] CIGREF

EISE5 : Ethique et cybersécurité - 37 / 37

Vous aimerez peut-être aussi