Vous êtes sur la page 1sur 23

Protection et Sécurité

Domaine 4
D4. Protection et sécurité

 D4-1: Sécuriser l'environnement numérique


 D4.2. Protéger les données personnelles et la vie privée
 D4.3. Protéger la santé, le bien-être et l'environnement

2
1) Donnée à caractère personnel

 Une donnée à caractère personnel (couramment « données personnelles ») correspond à


toute information relative à une personne physique identifiée ou qui peut être
identifiée, directement ou indirectement, par référence à un numéro d'identification ou
à un ou plusieurs éléments qui lui sont propres.

 Les données sont protégées par divers instruments juridiques.

 À l'instar de la CNIL française, beaucoup de pays disposent aujourd'hui d'autorités


chargées de la protection des données à caractère personnel, qui sont souvent des
autorités administratives indépendantes (ou des équivalents de celles-ci), chargées de
faire appliquer le droit de la protection des données à caractère personnel.

3
 Quelle que soit votre activité sur Internet (messagerie, navigation, chat, etc.) vous
laissez des traces de votre passage.
 Exemple:
 lors du remplissage d’un formulaire en ligne pour se créer un compte afin
d'accéder à des services du web(nom, prénom, date de naissance…)
 Publication des photos sur Facebook
 Commentaires sur un forum de discussion…
 Les données personnelles sont enregistrées dans des fichiers informatiques.
 L'interconnexion de ces fichiers peut porter atteinte à la vie privée et aux données
personnelles des internautes.
 Les utilisateurs doivent savoir se défendre en connaissant leurs droits.

4
2) Maîtriser son identité numérique

L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son
identité numérique.

 L'identité numérique d'un usager se construit donc à partir de plusieurs éléments :


 les données personnelles associées à son ou ses profils ;
 les informations qu'il publie sur le web ;
 les informations que d'autres publient à son sujet ;
 les traces qu'il laisse consciemment ou non.

5
Les identités numériques

Selon le contexte, l'usager peut utiliser des identifiants différents :

 les identifiants professionnels ou institutionnels créés par l'employeur et liés


à l'activité professionnelle, permettant souvent d'accéder à un environnement
numérique de travail ;

 les identifiants privés, qu'ils soient créés à l'initiative de l'usager pour accéder à des
services en ligne pour son usage personnel (réseau social, vente en ligne, messagerie,
banque en ligne, fournisseur d'accès à internet, etc.) ou qu'ils lui soient donnés dans le
cadre des services publics en ligne (déclaration des impôts en ligne, etc.).

6
Maîtriser son identité numérique
Pour maîtriser son identité numérique :
 l'usager choisit judicieusement l'identifiant à utiliser en fonction de son activité (L'étudiant
en recherche de stage qui utilise une adresse électronique personnelle fantaisiste court le
risque de ne pas être pris au sérieux.)
 l'usager limite l'accès aux informations qu'il publie (Un internaute qui publie une photo sur
un réseau social en autorisant les amis de ses amis à la consulter ne peut pas savoir qui la
voit réellement)
 l'usager contrôle régulièrement son image sur le web ou e-réputation (Un internaute
demande à un administrateur de forum qu'une de ses interventions sur un forum soit
retirée car il la trouve préjudiciable avec le recul)

La e-réputation ou réputation numérique est l'image que l'on peut se faire


d'une personne à travers le web.
7
3) Les atteintes à la vie privée
Il faut être conscient que l'évolution des nouvelles technologies de l'information et de la
communication, issues du développement de l'informatique, d'Internet et des télécommunications,
peut porter atteinte à la vie privée.
Quelles sont les dérives possibles ?

 La collecte et le traitement automatique de l'information : beaucoup d'informations


personnelles sont stockées sous forme numérique dans des fichiers. L'interconnexion de ces
fichiers peut être préjudiciable à la vie privée et aux libertés individuelles.

 L'usage des NTIC se démocratise et tout le monde peut publier sur le web sans difficulté à
travers les réseaux sociaux, les blogs, les forums, etc. Ces informations sont publiées sans
aucun contrôle et peuvent contenir des informations personnelles.

 Le courrier électronique est devenu un mode de communication utilisé au8 quotidien : il


existe des règles à respecter concernant le secret de la correspondance privée.
4) La collecte d'informations
Tout le monde a été amené un jour à remplir un formulaire en ligne pour se créer un compte
afin d'accéder à des services du web.
Avant de valider l'inscription, l'usager est soumis à un texte de la forme :
Je déclare avoir lu et j'accepte les conditions générales du .................................................., ainsi que la
réglementation relative à la protection des données.
 Lisez-vous toujours la charte d'utilisation des données personnelles avant d'accepter ?

S'il s'agit d'un compte sur un site français, le formulaire doit être associé à un texte de la
forme :
Les informations recueillies sont destinées à ......................... et font l'objet d'un traitement informatique destiné à
....................... Vous disposez d'un droit d'accès, de modification et de suppression de ces données (art. 40 de la loi
"Informatique et Libertés"). Pour l'exercer, adressez-vous à ......................................

9
Quelques obligations des personnes responsables de la collecte des
données :

 finalité des traitements : un fichier doit avoir un objectif précis ; les informations
ne peuvent pas être réutilisées de manière incompatible avec la finalité pour
laquelle elles ont été collectées ;

 durée de conservation des informations : les données personnelles ont une date
de péremption ; le responsable d’un fichier fixe une durée de conservation
raisonnable en fonction de l’objectif du fichier. Par exemple, un fournisseur de
service garde les données d'une personne pendant toute la durée nécessaire à
la fourniture du service et même au delà.

 La confidentialité des données: Seules les personnes autorisées peuvent accéder


aux données personnelles contenues dans un fichier. Par exemple l'ENT, est réservé
seulement aux professeurs et étudiant et tout ceux qui font partie de l'université
s'ils disposent d'un identifiant et d'un mot de passe. 
10
 L'information des personnes: Le responsable d’un fichier qui détient des informations sur les
personnes concernées doit leur communiquer son identité, la finalité de son traitement , le
caractère obligatoire ou facultatif des réponses, les destinataires des informations, l’existence de
droits, les transmissions envisagées.
 
 L'autorisation de la CNIL: Les traitements informatiques de données personnelles qui présentent
des risques particuliers d’atteinte aux droits et aux libertés doivent, avant leur mise en œuvre, être
soumis à l'autorisation de la CNIL.
 
 La sécurité des fichiers: Tout responsable de traitement informatique de données personnelles doit
adopter des mesures de sécurité physique et logique. En ce cas, il doit veiller à sécuriser les locaux
qui renferment les données des utilisateurs via des alarmes ou autres caméras de surveillance, mais
aussi sécurisé l'accès aux fichiers via des mots de passe fort pour déjouer les tentatives de piratage
par exemple. 

 Extrait du site de la CNIL (consulté le 10 août 2011).

En France, tout fichier (sauf exception) contenant des données personnelles doit
faire l'objet d'une déclaration à la CNIL. Le citoyen a le droit d'accès, de
rectification et d'opposition sur les informations de ces fichiers.
11
5) La Commission Nationale de l'Informatique et
des Libertés (CNIL)
 Pour veiller à la protection de la vie privée et des données à caractère personnel une
autorité administrative indépendante (France) a été crée le 6 janvier 1978, elle se nomme
la CNIL,
 Elle a pour but d’ informer les utilisateurs sur leurs droits et leurs obligations et de
protéger les données personnelles, elle dispose d'un pouvoir de contrôle pour vérifier que
la loi est respectée et si ce n'est pas le cas elle à recours à des sanctions. Elle veille donc à
ce que le développement des NTIC ne porte pas atteinte à l'identité humaine, aux droits de
l'homme, à la vie privée et aux libertés individuelles ou publiques.
 En Tunisie : Instance Nationale de Protection des Données à Caractère Personnel (INPDP)
http://www.inpdp.nat.tn

12
Les droits

Les utilisateurs disposent de plusieurs droits tels que:

 Le droit d'information: toute personne a le droit de savoir si elle est fichée et dans quels fichiers elle est recensée.
Par exemple si un ami me demande (ou non) des informations sur ma personne sur Facebook je peux le questionner
pour savoir ce qu'il compte faire de mes données. 
 Le droit d'opposition: l'utilisateur peut s’opposer à figurer dans un fichier et il peut refuser que les informations le
concernant soient utilisées à des fins publicitaires ou de prospection commerciale... cependant il ne peut pas
s'opposer à être dans les fichiers des services de police, de justice, etc. Par exemple celui-ci peut refuser de
répondre à une collecte de données non obligatoire tel que les sondages. 
 Le droit d'accès: toute personne peut gratuitement exercer un droit d'accès sur ces informations personnelles pour
savoir par exemple si le responsable d'un fichier possède des données sur elle. Par exemple si une personne à été
filmée elle peut demander à voir la vidéo sur laquelle elle figure. 
 Le droit d'accès indirect: un individu peut demander à la CNIL de vérifier les données le concernant enregistrées
dans des fichiers détenus par l'Etat, la défense, la sécurité publique et le ministère de la justice. Dans ce cas c'est
un magistrat qui vérifie la pertinence, l'exactitude et la mise à jour de ces informations et peut demander leur
rectification ou leur suppression. 
13
 Le droit de rectification: toute personne peut demander directement que les informations détenues sur elle même
soient rectifier (dans le cas où elles seraient inexactes), complétées, mises à jour (si elles sont périmées) ou
Les obligations

 Les personne ou les fournisseurs de services traitant informatiquement les données


personnelles doivent respecter plusieurs obligations déjà cités dans la partie collecte des
informations sous le contrôle de la CNIL et tout dépassement est suivi juridiquement.(Voir
diapos 10 et 11)
 Les données personnelles de l'utilisateur sont enregistrées et stockées dans des fichiers
informatiques des fournisseurs de services qui les gère dans le but de lui fournir un
service. 
 Le fournisseur de service doit faire bon usage des données collectées (prévu par le
contrat) et doit être capable de protéger les données stockées d'un accès extérieur
malveillant. Si ce n'est pas le cas, l'utilisateur peut faire exercer ses droits et solliciter la
CNIL en cas d'infraction

 Sanction  des années d'emprisonnements et/ou une grosse amende.


14
6) Les bonnes pratiques pour protéger ses données
personnelles et sa vie privée

15
Réglage des applications
En installant une application sur votre téléphone, vous lui donnez le droit d'accéder à certaines
informations: votre carnet de contacts, vos photos, votre emplacement, l'appareil photo, les informations
de connexion, Wi-Fi et Bluetooth, etc.
grâce à ces autorisations, des apps malveillantes peuvent servir à collecter les informations de votre
téléphone ou ordinateur.

 Nous pouvons rencontrer des problèmes de malveillance au niveau de nos appareils


informatiques (ordinateurs, smartphone, etc.) qui ne sont pas dû à des failles au niveau
de notre système d’exploitation, mais plutôt à cause de permissions accordées aux
applications.

Vérifier les permissions demandées par une application


 Vous devez consulter la liste des autorisations demandées avant de télécharger une application dans
votre appareil.
 Lisez bien la politique de confidentialité.
 Si vous jugez inutile qu'une application demande telle ou telle autorisation, choisissez-en une autre
qui est moins gourmande côté droit d'accès. Ou bien, n'acceptez pas les demandes d'accès aux
fonctions de votre téléphone; on vous expliquera comment faire.
16
Réglage des applications

Comment modifier les autorisations que l’on accorde à une application sur téléphone Android:
1) Aller dans: Paramètres
2) Sélectionner l’onglet: Confidentialité
3) Appuyer sur: Gestionnaire des autorisations
4) Choisir le type d’autorisation (appareil photo, localisation…)
5) Sélectionner une application
6) Déterminer dans quelles circonstances on donne l’autorisation à l’application (autoriser
tout le temps, autoriser uniquement lorsque l’application est en cours d’utilisation,
refuser)

17
Paramétrage des réseaux sociaux (Facebook)
Sur les principaux réseaux sociaux du marché, notre vie privée & échanges personnels peuvent parfois
être plus visibles que l’on ne le souhaiterait, ils peuvent être un véritable livre ouvert sur votre vie privée
(photos des lieux que vous visitez, vos opinions politiques…) et cela à cause d’un manque de réglage de
nos paramètres de confidentialité.

 Il est important de savoir maîtriser sa présence en ligne, et cela dans le cadre de la gestion de son e-
réputation.

Régler les paramètres de confidentialité de Facebook:


 Information du profil
 Qui peut voir ce que vous partagez (public, amis, moi uniquement….)
 Limiter la visibilité des anciennes publications
 paramétrer vos stories
 Gérer les données utilisées pour vous montrer des publicités…

Travail à remettre :https://ut.uvt.tn/mod/assign/view.php?id=403121


18
Paramétrage du navigateur Internet

Pour sécuriser ses données sur Internet, il convient dans un premier temps de bien utiliser
son navigateur.
 Il convient en premier lieu de vider régulièrement le cache et l'historique de navigation
 Toutes les traces laissées durant les passages sur Internet sont enregistrées dans le
cache.
Pour éviter l'accumulation de ces données, il faut penser à le vider régulièrement en
utilisant la combinaison de touches« Ctrl + h » pour le navigateur Chrome.
 Il est recommandé aussi d’opter dans certains cas pour la navigation privée. Cette
option est utilisée sur les navigateurs pour surfer sur Internet sans laisser aucune trace.
 De même et comme règle générale pour sécuriser la navigation sur internet, il est très
important de vérifier les paramètres de sécurité du navigateur. Chacun d'entre eux
proposent des options plus ou moins efficaces pour protéger les données de l’internaute
lors de ses navigations.
19
Gérer ses traces de navigation sur Internet

Le navigateur conserve sur disque et en mémoire des informations relatives à toutes les actions
réalisées lors de la navigation de l'internaute :
 historique de navigation ;
 historique de téléchargement ;
 cookies ;
 sessions d'identifications ;
 mots de passe enregistrés ;
 données de formulaires enregistrées, …

20
Gérer ses traces de navigation sur Internet

 Il est possible de purger la liste des fichiers téléchargés manuellement ou


automatiquement après chaque fermeture du navigateur.
 Les navigateurs permettent de configurer la durée de conservation de cet historique en
nombre de jours et on peut même supprimer l’ historique manuellement.( Regarder la
partie précédente D4.1)
 Lors de la visite d'un site protégé par un système d'authentification, celui-ci crée une
session d'identifications dont la durée de vie est soit limitée dans le temps (déconnexion
d'office après un certain temps d'inactivité) soit limitée à la durée de vie de la fenêtre
du navigateur. Ainsi la fermeture du navigateur arrête la session.
 Ne jamais laisser ouverte la fenêtre du navigateur après usage dans un lieu public, car
l'utilisateur passant après vous pourrait utiliser l'historique pour connaître vos derniers
sites visités et profiter de votre session laissée ouverte pour se faire passer pour vous.

21
7) La portabilité des données
 Le droit à la portabilité de vos données( depuis mai 2018)
 C’est de demander par l’utilisateur de transporter ses donnés exploités par un
professionnel vers le service offert par un autre professionnel ou particulier
 Exemple : vous pourrez obtenir la portabilité de vos données liées à votre adresse
mail vers une nouvelle adresse mail: tous vos contacts et anciens messages seront
transférés

22
8) L’adresse IP et sa localisation

 Obtenir une ip et la localiser dans le monde


 Voir la vidéo partagée sur la plateforme du cours via ce lien https
://www.youtube.com/watch?v=4xSQhzWNbP4

23

Vous aimerez peut-être aussi