EMI | Traces Retour à la page d'accueil

Votre double numérique De plus en plus souvent, l'on vous propose de vous authentifier via Facebook, Twitter, Google... Mais si cette authentification via un tiers facilite la gestion des comptes, elle n'est pas pour autant sans conséquences...
Quelles sont les données que l'on récolte sur vous, qu'en fait le service qui les enregistre ?

Et les moyens de récupérer données numériques, traces, géolocalisation, le plus souvent par devers vous sont on ne peu plus nombreux. Si le téléphone portable reste le premier des mouchards, les applis jogging, enceintes connectées, cartes de fidélité, traqueurs d’activité, caméras enregistrées ou autres traqueurs nous surveillent et nous connaissent bien mieux que nos amis les plus intimes.

Pire, un simple navigateur peut désormais vous authentifier de manière unique.

Mais le droit évolue et la Règlementation Générale de Protection des données (RGPD) applicable depuis mai 2018 organise et encadre désormais toute collecte de données personnelles.

| Difficulté | DYS DYS

Données numériques

Des traces par gigaoctets

L'Obs Boris Manenti, journaliste à l'Obs, a voulu faire le point sur les données collectées sur lui.
A sa grande surprise, outre la quantité absolument sidérante en taille récoltée -62 giga oktets, autrement dit l'équivalent de 37 000 pages au format A4- c'est aussi son intimité profonde qui est stockée : ex-amies, géoposition des terminaux d'accès, trajets, requêtes saisies dans Google, tous les messages echangés sur FB, les twitts...

Même les trajets effectués via Uber sont scrupuleusement consignés : date, parcours, chauffeur, montant de la course tout est là...

Pour le journaliste, c'est bien plus qu'une simple identité numérique qui est conservée et commercialisée, c'est son intimité.
Quelle est l'intention du journaliste ? Faire un gros ménage numérique de printemps !

62 000 000 000 000 000 000 000
...c'est le nombre de Go collectées sur un journaliste de l'Obs

Fb, tw, gg, snap... vos meilleurs amis

Kosinski

Michal Kosinski a commencé ses études de personnalités sur Facebook en 2008. Le psychologue du Centre de psychométrie de l’Université de Cambridge (GB) a créé une méthode d’analyse des traces numériques que nous laissons. En obtenant l’accès à six millions de comptes les équipes du professeur Kosinski ont ainsi pu corréler les résultats des tests traditionnels avec les préférences exprimées sur Facebook.

D'après le résultat de ses recherches, on peut déterminer par exemple la préférence sexuelle, l'apparence physique, les centres d’intérêt, le Q.I., l'origine et la couleur de peau, la religion, le sexe, les opinions politiques et bien d’autres choses...

300 like suffisent !

La façon dont nous nous comportons ne doit rien au hasard. Si on ne connaît que quelques informations sur une personne, ce n’est pas suffisant pour créer son profil psychologique intime. Mais si, comme l’ordinateur, on a accès à des milliers d’informations, ces données permettent de façonner son profil psychologique très complexe et très précis.

Un algorithme découvrira facilement si vous avez une dépression.

Les travaux de Kosinski ont été ensuite librement mis à disposition du public.

Cambridge Analytica, une société privée, s'en est ensuite servi pour influencer les votes en faveur de Donald Trump ou du Brexit et créer le scandale Cambridge Analytica (lire).

Vie privée, vie publique

L'article 12 de la Déclaration universelle des droits de l’homme précise que « Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteinte ». Autrement dit chacun a droit au respect de sa vie privée.

Pourtant, pour certains, la guerre pour garder notre intimité semble perdue. Même si les droits sur la protection de la vie privée sont renforcés (voir GRPD plus loin) il est probable qu’il y aura, dans l'avenir, encore moins d’intimité qu’aujourd’hui.

L'hypothèse de la « fin de la vie privée » est souvent été présentée comme une évolution spontanée et inéluctable. Et certains voudraient même nous apprendre à vivre sans vie privée.

"La vie privée n'existe pas sur Facebook ! Facebook est fait pour avoir une vie publique ! Vous vous affichez sur le Net avec nos outils, donc vous ne voulez pas de vie privée !"

Le piquant de l'affaire, c'est qu'interrogé par le Sénat américain, le patron de Facebook a refusé de répondre aux questions personnelles que lui posait un sénateur... Faites ce que je dis !

Kosinski
source : https://www.buzzfeed.com/

KosinskiLe juriste Louis Brandeis donnait dès 1890 une définition du droit au respect de l'intimité, à savoir, pour toute information ne revêtant pas un intérêt public, « le droit du particulier à être laissé tranquille  » [Brandeis & Warren 1890]. Cette définition incarne l’approche traditionnelle de la "privacy as penetration".

Ceux qui font commerce des données, souhaitent faire évoluer la vie privée en tant qu'entité négociable, contractuelle. Si vos données ont une valeur marchande pour ceux qui les commercialisent, pourquoi ne pas les monnayer ?

La notion de "privacy as negotiation" permettrait ainsi de prendre en compte les motivations des utilisateurs individuels -il faudrait aussi interroger les motivations de telles diffusions d'informations sur soi-, leur articulation avec les intérêts du secteur privé et les pouvoirs étatiques. La négociation de la vie privée se vit avant tout comme une négociation collective, conflictuelle et itérative, visant à adapter les règles et les termes d'un service aux besoins de ses utilisateurs.

Pour aller plus loin !

image lien https://www.gdpr-expert.eu/#articles

Mais dans un pays non démocratique ?

Dans de nombreux pays votre orientation sexuelle peut vous mettre en danger de mort. Vos préférences politiques peuvent vous conduire en prison ailleurs.

Si tout le monde accepte, fut-ce à contrecœur un service gratuit en échange de publicités ciblées (du coup aussi moins nombreuses et envahissantes), cela n'implique pas forcément la revente à des fins de manipulation.

Et l'importance de la vie privée n'est pas limitée aux risques des pays non démocratiques.

Le Conseil de prud'hommes a considéré des licenciements suite à propos critiquant leur hiérarchie par le biais d'une discussion publiée sur un mur et sur des profils non publics ensuite rapportés à leur employeur comme licites.

La sécurisation même des données n'est pas sans faille, cela a été démontré à de nombreuses reprises par des vols de comptes en masse. Vol d'identité, chantage.

S'authentifier avec Facebook, Google, Twitter...

Login ?

Lorsque vous vous connectez à un site, il vous est quelquefois demandé de vous authentifier. Pour cela, vous créez généralement un compte. Ou encore, de plus en plus souvent, l'on vous propose souvent de vous authentifier via Facebook, Twitter, Google...

Mais si cette authentification via un tiers facilite la gestion des comptes, elle n'est pas pour autant sans conséquences...
Quelles sont les données que l'on récolte ? Qu'en fait Facebook ?

authentification

Processus de la demande de connexion

Processus de connexion

Ce que Facebook collecte…

Memoclic en dresse une liste un peu plus précise.

vos photos et les noms des personnes qui s’y trouvent

vos vidéos, vos humeurs et vos avis (comprenez vos statuts)

la liste de vos amis, ceux dont vous consultez le plus le profil
(même si Facebook ne le communique pas, le réseau le sait)

vos cercles d’amis et les membres de votre famille

vos échanges avec vos amis (messagerie et conversations instantanées)

votre adresse électronique, l’adresse électronique de vos amis

ce que vous pensez des publications de vos amis (likes et commentaires)

vos avis sur des produits et des marques (likes et commentaires)

vos goûts musicaux (depuis le rapprochement avec certains acteurs du streaming
musical comme Deezeret Spotify)

votre agenda les événements auxquels vous vous rendez

les invitations à des événements que vous déclinez

vos centres d’intérêt (groupes, likes, applications installées, abonnements,
clics sur les publicités…)

vos déplacements dans le monde (avec les check-ins ou les endroits que vous indiquez sur la carte)

votre littérature (avec les articles)

votre parcours scolaire

votre parcours professionnel

vos lieux de résidence

votre situation familiale

votre sexe, les langues que vous parlez

vos croyances religieuses

vos opinions politiques

vos coordonnées téléphoniques

votre adresse postale

l’adresse de votre site web

vos pseudos de messagerie instantanée

vos citations favorites

votre préférence sexuelle

votre date de naissance

vos destinations de voyage

le changement de votre emploi

la publication d’un livre ou d’un papier

votre mise en retraite

un changement d‘école

des études à l‘étranger

un travail bénévole

votre service militaire

une première rencontre avec un tiers

une nouvelle relation amoureuse

vos fiançailles, votre mariage

l’arrivée d’un nouvel enfant

votre grossesse

un nouveau membre dans votre famille

un nouvel animal de compagnie

la fin d’une relation amoureuse

la perte d’un être cher, un déménagement

l’arrivée dans une nouvelle maison

la rénovation de votre habitat

l’arrivée d’un nouveau colocataire

l’utilisation d’un nouveau véhicule

le rétablissement après une maladie

la perte d’une habitude (tabac…)

de nouvelles habitudes alimentaires

une perte de poids

le fait que vous portiez des lunettes ou des lentilles

une fracture

le retrait d’un appareil dentaire (ça va loin)

un nouveau passe-temps

vous vous mettez à un nouvel instrument

vous apprenez une nouvelle langue

vous avez un nouveau tatouage ou un nouveau piercing

vous venez d’obtenir votre permis de conduire

vous partez d'être récompensé

vous changez de religion

premier mot, premier baiser…

vous pratiquez un nouveau sport…

revoir

Une liste encore plus complète (en anglais) sur ce que collecte FB collecte sur le https://www.washingtonpost.com/

Facabook a récemment été condamné pour ses pratiques : https://www.lemonde.fr

Ce que Google collecte

Quelles sont les informations que vous transmettez en vous authentifiant ?

Google

Mais pour en savoir plus, il faut cliquer sur le lien "autorisations associées à votre compte."

Google

Pour chaque compte, vous aurez ainsi le détail des autorisations données.

De rien à une autorisation complète, autrement dit " l'application peut accéder à la quasi-totalité des informations de votre compte Google et les modifier ".
Seule restriction, elle ne peut pas modifier votre mot de passe, supprimer votre compte ni effectuer un paiement en votre nom...

Encore heureux !

Google

Ne pas hésiter à révoquer l'accès si vous estimez qu'il n'est pas nécessaire, en cliquant sur le bouton.

Twitter, flipboard...

twitter

Ici encore, est-ce bien utile de pouvoir poster des tweets pour vous ? De mettre votre profil à jour ?

On est loin d'une simple authentification.

Des traces ?

Comment ?

traceur Qu'ils soient connectés ou pas, tous nos appareils électroniques laissent des traces...
Et pas que de pollution...

Tous les téléphones appareils photos, voitures ou presque possèdent des puces GPS qui peuvent être autant de traceurs.

Et côté données numériques, ce n'est pas mieux : géolocalisation, conservation des données, stockées partout dans le monde, historiques des recherches, les possibilités laisser et conserver des traces sont on en peut plus nombreuses

Connaître son adresse MAC

C'est l'adresse physique de votre ordinateur.
Elle est stockée physiquement dans votre carte réseau, est unique et spécifique au périphérique en question (un ordinateur, une tablette, un téléphone, mais aussi une caméra de surveillance aussi bien qu'une console de jeu...).
Elle se présente sous la forme d'une suite de lettres et chiffres sous la forme FF:FF:FF:FF:FF:FF.

Cliquez sur Démarrer => Exécuter

MAC

Dans le champ de texte, tapez cmd, pour lancer l'invite de commande MS-DOS.
Une fenêtre noire s'ouvre, dans laquelle vous pouvez saisir vos lignes de commandes.

MAC

Saisir la commande ipconfig /all et appuyez sur Entrée

MAC

MAC

1 - L'adresse MAC

2 - L'adresse IP de votre machine sur le réseau

3 - L'adresse IP du serveur DNS (celui qui vous a attribué votre adresse à vous)

Sur un iphone, allez sur "Réglages", "Général" puis "Informations"

L'adresse MAC est inscrite sur la ligne "Adresse Wi-Fi"

mac iphone Quelquefois l'adresse MAC est une simple étiquette collée sur l'appareil.

Et si vous n'avez toujours pas trouvé, un petit utilitaire à télécharger ici et qui fonctionne sans installation vous permet d'analyser votre réseau et tout ce qui y est connecté.

L'historique de navigation : Que contient-t-il ?

Votre activité de recherche et de navigation est stockée.
L'Historique d'un navigateur permet de conserver la liste des sites récemment visités, celui des recherches les mots que vous avez saisis...

Ainsi, pour peu que vous ayez un compte google et que vous soyez connecté, l'ensemble des historiques est conservé...

Pour connaître l'historique de son navigateur

Avec Chrome, saisir chrome://history/ dans le champ adresses

historic chrome

Si vous êtes connecté avec un compte Google, c'est non seulement l'historique de votre machine qui est conservé, mais aussi celui de vos autres terminaux, ici un MacBook- Air et un Ipad...

Et pour connaître la durée exacte de conservation, ce n'est pas si simple...
De nombreuses mises en garde de la part de la CNIL à ce sujet.

Avec Firefox, cliquez sur "Afficher l'historique" dans les paramètres

historic-firefox

Toutes les adresses de l'historique peuvent être supprimées une à une, un réglage permet de ne pas conserver d'historique ou de limiter sa taille ...

Avec Internet Explorer, l'étoile (favoris) permet également d'accéder à l'historique


historic-IE
historique
historique

Dans les paramètres du navigateur, vous pouvez régler le nombre de jours pendant lesquels l'hsitorique est conservé et / ou l'effacer entièrement.

Ce sont des fichiers, typiquement des pages Web, des images, sont scripts etc. stockés sur votre ordinateur au fur et à mesure de vos navigations. Le dossier Temporary Internet Files est également connu sous le nom de « Cache ».

Ils permettent d'accélérer le chargement des fichiers ou d’accéder, hors connexion, à une page récemment visitée.

Mais s'il est très pratique, le « Cache » est aussi un excellent mouchard.

Les fichiers Internet temporaires

ccleanerSi les opérations de nettoyage peuvent se faire navigateur par navigateur, des logiciels peuvent aussi se charger utilement de cette tâche.
CCLeaner, pour n'en citer qu'un, permet d'optimiser et de nettoyer votre système.
Le logiciel retire les fichiers inutilisés de vos disques durs, les raccourcis sans cible, les contrôles ActiveX,les fichiers d’aide, les entrées dans le registre, etc. afin de libérer de l’espace et améliorer le chargement de Windows.

Cliquez ici pour le télécharger

Petite recette de cookies

Les cookies ont été inventés par Netscape afin de donner une "mémoire" aux serveurs et navigateurs Web. Le protocole HTTP, qui gère le transfert des pages Web vers le navigateur ainsi que les demandes de pages du navigateur vers le serveur, est dit state-less (sans état) : cela signifie qu'une fois la page envoyée vers le navigateur, il n'a aucun moyen d'en garder une trace. Vous pourrez donc venir deux, trois, cent fois sur la page, le serveur considérera toujours qu'il s'agit de votre première visite.

Cela peut être gênant à plusieurs titres : le serveur ne peut pas se souvenir si vous êtes authentifié à une page protégée, n'est pas capable de conserver vos préférences utilisateur, etc.
En résumé, il ne peut se souvenir de rien !

Les cookies ont été inventés pour remédier à ce genre de problèmes.

Source : Youtube. Maëlle Joulin, Cliquez, vous êtes traqué. France 5, 27 mars 2015

Un cookie n'est rien d'autre qu'un petit fichier texte stocké par le navigateur. Il contient certaines données :

  1. Une paire nom / valeur contenant les informations.
  2. Une date d'expiration au-delà de laquelle il n'est plus valide.
  3. Un domaine et une arborescence qui indiquent quel répertoire de quel serveur y aura accès.

Dès que vous demandez une page Web à laquelle le cookie peut être envoyé, celui-ci est ajouté dans l'en-tête HTTP. Les programmes côté serveur peuvent alors le lire et décider, par exemple, si vous avez le droit de voir la page ou si vous voulez que les liens soient jaunes avec un fond vert.

Ainsi, chaque fois que vous visitez la page d'où vient le cookie, les informations vous concernant sont disponibles. C'est parfois bien pratique, mais cela peut aussi nuire à votre vie privée. Heureusement, la plupart des navigateurs vous permettent de gérer les cookies (vous pouvez donc supprimer ceux provenant des sites publicitaires, par exemple).

Les cookies peuvent aussi être lus par JavaScript. Ils sont principalement destinés à conserver vos préférences.

Chaque cookie doit avoir une date d'expiration au-delà de laquelle il ne sera plus valide et supprimé. Si cette date n'est pas renseignée à la création du cookie, il sera supprimé à la fermeture du navigateur. Cette date est exprimée au format UTC (Temps Universel Coordonné, méridien de Greenwich).

Exemple

Exemple

Entrez la valeur du cookie :

Créer cookie Lire cookie Supprimer cookie

Ce cookie sera enregistré sur votre machine avec l'identifiant "monCookie" et pourra être lu pendant 7 jours. Passée cette durée, il sera automatiquement effacé !

Vous pouvez également voir le contenu du cookie dans votre navigateur, par exemple avec Firefox via le menu Préférences / onglet vie privée / supprimer des cookies spécifiques.

Cherchez ensuite l'occurrence de "monCookie".

 

cookie

Effacer les cookies

Avec Internet Explorer 9, 10, 11

  1. Ouvrez votre navigateur Interner Explorer (avec Internet Explorer 11, passez par l'interface bureau classique)
  2. Cliquez sur Outils (icône en forme de roue dentée) puis sur Sécurité. Cliquez ensuite sur « Supprimer l'historique de navigation »
  3. Cochez la case Cookies, puis cliquez sur Supprimer

Avec Internet Explorer 8
Avec Internet Explorer 7

Avec Mozilla Firefox

  1. Ouvrez votre navigateur Mozilla Firefox
  2. Cliquez sur Outils, puis sur Supprimer l'historique récent...
  3. Sélectionnez l'intervalle à effacer, cochez la case Cookies et cliquez sur Effacer maintenant

image lienEffacer vos traces sous Firefox

Avec Google Chrome

  1. Ouvrez votre navigateur Google Chrome
  2. Cliquez sur le menu Chrome (bouton représentant une clé à molette ou icône en forme de roue dentée), puis sur Options  (sur Paramètres pour Chromebook ou Préférences sous Mac et Linux)
  3. Sélectionnez l'onglet Options avancées et cliquez sur Paramètres de contenus dans Confidentialité
  4. Sélectionnez l'onglet Cookies et cochez la case Cookies et données de site pour ouvrir la boîte de dialogue Cookies et autres données
  5. Cliquez sur Tout supprimer (en bas de la boîte de dialogue) pour supprimer tous les cookies
  6. Fermez puis relancez votre navigateur

Pour supprimer un cookie spécifique, sélectionnez le site à l'origine du cookie, puis le cookie lui-même. Cliquez ensuite sur Supprimer.

image lienEffacer vos traces sous chrome

Avec Safari

  1. Ouvrez votre navigateur Safari
  2. Cliquez sur le menu Edition (ou Safari sous Mac), puis sélectionnez Préférences...
  3. Dans la fenêtre de préférences, cliquez sur Sécurité.
  4. Cliquez sur Afficher les cookies
  5. Cliquez sur Supprimer tout
  6. Cliquez sur Terminé pour fermer la liste des cookies
  7. Fermez la boîte de dialogue Préférences
  8. Fermez puis relancez votre navigateur

contrôle tes donnéesLe site "contrôle tes données" donne des indications précises pour mieux paramétrer son navigateur, notamment Firefox pour éviter la création de cookies tiers et les supprimer à la fermeture du navigateur.

Il montre également comment empêcher la transmission de référent, autrement dit l'envoi au site d'arrivée l'adresse du site depuis lequel vous êtes parti...

Pour aller plus loin !

Des identités multiples

Identité sociale et identité numérique

Dans le réel, le corps donne d’emblée existence à la personne, lui permettant de se manifester aux yeux des autres et ainsi de construire son identité par différenciation. À l’écran, la personne doit prendre existence : si elle n’agit pas et ne laisse pas de traces d’elle-même, elle est invisible pour un autre.

Cette nécessité de prendre existence en laissant des traces est un changement radical du paradigme de l’identité.

Différents type d'identité

L’identité déclarative

Ce type d’identité numérique correspond aux différentes informations qui ont été déclinées par la personne ou l’entité concernée, avec des renseignements variés, portant sur la nature de l’utilisateur, sur son état civil et sur d’autres éléments très objectifs.

L’identité agissante

L’identité agissante est déterminée par les différentes actions menées sur le web par l’utilisateur. Ainsi, on pourra analyser ce dernier en observant ses attitudes et ses habitudes sur Internet. Ces informations sont une vraie mine d’or pour certaines entreprises, qui utilisent des données de masse en tant que statistiques très instructives au niveau commercial.

L’identité calculée

Celle-ci résulte justement des différentes analyses menées à propos de cette identité agissante. Les conclusions permettent ainsi d’établir un profil de la personne ou de l’entité concernée.

identité

E-réputation : ce que les autres disent de nous, cela comprend tous les articles, publications qui mentionnent notre nom. Il s’agit par exemple des résultats d’une recherche Google sur notre nom.

Publications : ce que nous publions sur les différents sites sociaux. Par exemple nos publications sur Facebook, Instagram ou Twitter. C’est ce que nous rendons délibérément public.

Activités : ce que nous faisons sans que les autres internautes soient au courant. Cela comprend notre historique de navigations, nos cookies,nos recherches sur les moteurs, les messages écrits non envoyés.

Logs-in : assimilables à l’identité juridique, ce sont nos identifiants, nos mots de passes, il s’agit du processus d’identification.

Moi : le Moi est l’identité intrinsèque à l’être humain.

Outils et tutos

Do Not Track

do not trackAmbitieuse coproduction internationale,  « Do Not Track » est une série documentaire dont vous êtes le héros... et la victime...
Sur la base de votre propre utilisation d’Internet, le voile sur les enjeux du tracking est peu à peu levé.

image lienDossier de presse

image lienhttps://donottrack-doc.com/fr/episode/1

Mon Ombre et Moi

Le projet de Tactical Tech Mon Ombre et Moi vous aide à contrôler vos traces numériques, comprendre comment vous êtes suivis, et comprendre comment fonctionne l'industrie des données.

Lien https://myshadow.org/fr/tracking-data-traces

traces.jpg

Il propose également un outil qui vous donne un aperçu des traces numériques que vous laissez derrière vous -de combien, de quel type, et depuis quel appareil. Trace my shadow est l'outil lancé par le site Me and My Shadow en 2012, et a été depuis mis à jour plusieurs fois et traduit dans différentes langues.

Lien Trace my shadow (Tracer mon ombre)

traces.jpg

La « Mallette des parents »

La « Mallette des parents » est composée de ressources pour organiser des rencontres plus approfondies avec les parents. Celle-ci est composée de deux entrées :

Quelques ressources enseignant

La protection des données personnelles à l’École

Comment aborder, lors des réunions de rentrée, la question de la protection des données personnelles avec les parents, tant sur le suivi administratif et pédagogique de l’élève que par celui de l’éducation aux médias et à l’information (EMI).

image lien https://mallettedesparents.education.gouv.fr/...

Sensibiliser à l'usage des écrans et du numérique

Face à la multitude de messages et de sollicitations, aborder la place des écrans et du numérique dans les différents environnements de la vie des jeunes permet de bien situer le rôle éducatif des adultes.

image lien https://mallettedesparents.education.gouv.fr/...

Le référentiel CNIL de formation des élèves à la protection des données personnelles

Ce référentiel, initié par la CNIL, a été adopté au plan international par l'ensemble des autorités de protection des données en octobre 2016. Il a vocation à être utilisé dans le cadre des programmes scolaires quelle que soit la discipline enseignée.

Pourquoi un référentiel international de formation à la protection des données ? Les 9 domaines structurants. Progressivité des compétences du référentiel du cycle 2 au cycle 4

approche papillons
compétence

image lien http://eduscol.education.fr/...