EMI | Traces

Retour à la page d'accueil

Votre double numérique De plus en plus souvent, l'on vous propose de vous authentifier via Facebook, Twitter, Google… Mais si cette authentification via un tiers facilite la gestion des comptes, elle n'est pas pour autant sans conséquences...
Quelles sont les données que l'on récolte sur vous, qu'en fait le service qui les enregistre ?

Et les moyens de récupérer données numériques, traces, géolocalisation, le plus souvent par devers vous sont on ne peu plus nombreux. Si le téléphone portable reste le premier des mouchards, les applis jogging, enceintes connectées, cartes de fidélité, traqueurs d’activité, caméras enregistrées ou autres traqueurs nous surveillent et nous connaissent bien mieux que nos amis les plus intimes.

Pire, un simple navigateur peut désormais vous authentifier de manière unique.

Mais le droit évolue et la Règlementation Générale de Protection des données (RGPD) applicable depuis mai 2018 organise et encadre désormais toute collecte de données personnelles.

| Difficulté | DYS DYS
Voir également modules

Données numériques

Des traces par gigaoctets

L'Obs Boris Manenti, journaliste à l'Obs, a voulu faire le point sur les données collectées sur lui.
A sa grande surprise, outre la quantité absolument sidérante en taille récoltée -62 giga oktets, autrement dit l'équivalent de 37 000 pages au format A4- c'est aussi son intimité profonde qui est stockée : ex-amies, géoposition des terminaux d'accès, trajets, requêtes saisies dans Google, tous les messages echangés sur FB, les twitts…

Même les trajets effectués via Uber sont scrupuleusement consignés : date, parcours, chauffeur, montant de la course tout est là…

Pour le journaliste, c'est bien plus qu'une simple identité numérique qui est conservée et commercialisée, c'est son intimité.
Quelle est l'intention du journaliste ? Faire un gros ménage numérique de printemps !

62 000 000 000 000 000 000 000 Go

C'est le nombre de Go collectées sur un journaliste de l'Obs.

Savez-vous prononcer ce chiffre ?

Fb, tw, gg, snap... vos meilleurs amis

Kosinski

Michal Kosinski a commencé ses études de personnalités sur Facebook en 2008. Le psychologue du Centre de psychométrie de l’Université de Cambridge (GB) a créé une méthode d’analyse des traces numériques que nous laissons. En obtenant l’accès à six millions de comptes les équipes du professeur Kosinski ont ainsi pu corréler les résultats des tests traditionnels avec les préférences exprimées sur Facebook.

D'après le résultat de ses recherches, on peut déterminer par exemple la préférence sexuelle, l'apparence physique, les centres d’intérêt, le Q.I., l'origine et la couleur de peau, la religion, le sexe, les opinions politiques et bien d’autres choses...

300 likes suffisent !

La façon dont nous nous comportons ne doit rien au hasard. Si on ne connaît que quelques informations sur une personne, ce n’est pas suffisant pour créer son profil psychologique intime. Mais si, comme l’ordinateur, on a accès à des milliers d’informations, ces données permettent de façonner son profil psychologique très complexe et très précis.

Un algorithme découvrira facilement si vous avez une dépression.

Les travaux de Kosinski ont été ensuite librement mis à disposition du public.

Cambridge Analytica, une société privée, s'en est ensuite servi pour influencer les votes en faveur de Donald Trump ou du Brexit et créer le scandale Cambridge Analytica (lire).

Vie privée, vie publique

L'article 12 de la Déclaration universelle des droits de l’homme précise que « Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteinte ». Autrement dit chacun a droit au respect de sa vie privée.

Pourtant, pour certains, la guerre pour garder notre intimité semble perdue. Même si les droits sur la protection de la vie privée sont renforcés (voir GRPD plus loin) il est probable qu’il y aura, dans l'avenir, encore moins d’intimité qu’aujourd’hui.

L'hypothèse de la « fin de la vie privée » est souvent été présentée comme une évolution spontanée et inéluctable. Et certains voudraient même nous apprendre à vivre sans vie privée.

"La vie privée n'existe pas sur Facebook ! Facebook est fait pour avoir une vie publique ! Vous vous affichez sur le Net avec nos outils, donc vous ne voulez pas de vie privée !"

Le piquant de l'affaire, c'est qu'interrogé par le Sénat américain, le patron de Facebook a refusé de répondre aux questions personnelles que lui posait un sénateur... Faites ce que je dis !

Kosinski
source : https://www.buzzfeed.com/

KosinskiLe juriste Louis Brandeis donnait dès 1890 une définition du droit au respect de l'intimité, à savoir, pour toute information ne revêtant pas un intérêt public, « le droit du particulier à être laissé tranquille  » [Brandeis & Warren 1890]. Cette définition incarne l’approche traditionnelle de la "privacy as penetration".

Ceux qui font commerce des données, souhaitent faire évoluer la vie privée en tant qu'entité négociable, contractuelle. Si vos données ont une valeur marchande pour ceux qui les commercialisent, pourquoi ne pas les monnayer ?

La notion de "privacy as negotiation" permettrait ainsi de prendre en compte les motivations des utilisateurs individuels -il faudrait aussi interroger les motivations de telles diffusions d'informations sur soi-, leur articulation avec les intérêts du secteur privé et les pouvoirs étatiques. La négociation de la vie privée se vit avant tout comme une négociation collective, conflictuelle et itérative, visant à adapter les règles et les termes d'un service aux besoins de ses utilisateurs.

Pour aller plus loin !

image lien https://www.gdpr-expert.eu/#articles

Mais dans un pays non démocratique ?

Dans de nombreux pays votre orientation sexuelle peut vous mettre en danger de mort. Vos préférences politiques peuvent vous conduire en prison ailleurs.

Si tout le monde accepte, fut-ce à contrecœur un service gratuit en échange de publicités ciblées (du coup aussi moins nombreuses et envahissantes), cela n'implique pas forcément la revente à des fins de manipulation.

Et l'importance de la vie privée n'est pas limitée aux risques des pays non démocratiques.

Le Conseil de prud'hommes a considéré des licenciements suite à propos critiquant leur hiérarchie par le biais d'une discussion publiée sur un mur et sur des profils non publics ensuite rapportés à leur employeur comme licites.

La sécurisation même des données n'est pas sans faille, cela a été démontré à de nombreuses reprises par des vols de comptes en masse. Vol d'identité, chantage.

S'authentifier avec Facebook, Google, Twitter...

Login ?

Lorsque vous vous connectez à un site, il vous est quelquefois demandé de vous authentifier. Pour cela, vous créez généralement un compte. Ou encore, de plus en plus souvent, l'on vous propose souvent de vous authentifier via Facebook, Twitter, Google...

Mais si cette authentification via un tiers facilite la gestion des comptes, elle n'est pas pour autant sans conséquences...
Quelles sont les données que l'on récolte ? Qu'en fait Facebook ?

authentification

Processus de la demande de connexion

Processus de connexion

Ce que Facebook collecte…

Memoclic en dresse une liste un peu plus précise.

vos photos et les noms des personnes qui s’y trouvent

vos vidéos, vos humeurs et vos avis (comprenez vos statuts)

la liste de vos amis, ceux dont vous consultez le plus le profil
(même si Facebook ne le communique pas, le réseau le sait)

vos cercles d’amis et les membres de votre famille

vos échanges avec vos amis (messagerie et conversations instantanées)

votre adresse électronique, l’adresse électronique de vos amis

ce que vous pensez des publications de vos amis (likes et commentaires)

vos avis sur des produits et des marques (likes et commentaires)

vos goûts musicaux (depuis le rapprochement avec certains acteurs du streaming
musical comme Deezeret Spotify)

votre agenda les événements auxquels vous vous rendez

les invitations à des événements que vous déclinez

vos centres d’intérêt (groupes, likes, applications installées, abonnements,
clics sur les publicités…)

vos déplacements dans le monde (avec les check-ins ou les endroits que vous indiquez sur la carte)

votre littérature (avec les articles)

votre parcours scolaire

votre parcours professionnel

vos lieux de résidence

votre situation familiale

votre sexe, les langues que vous parlez

vos croyances religieuses

vos opinions politiques

vos coordonnées téléphoniques

votre adresse postale

l’adresse de votre site web

vos pseudos de messagerie instantanée

vos citations favorites

votre préférence sexuelle

votre date de naissance

vos destinations de voyage

le changement de votre emploi

la publication d’un livre ou d’un papier

votre mise en retraite

un changement d‘école

des études à l‘étranger

un travail bénévole

votre service militaire

une première rencontre avec un tiers

une nouvelle relation amoureuse

vos fiançailles, votre mariage

l’arrivée d’un nouvel enfant

votre grossesse

un nouveau membre dans votre famille

un nouvel animal de compagnie

la fin d’une relation amoureuse

la perte d’un être cher, un déménagement

l’arrivée dans une nouvelle maison

la rénovation de votre habitat

l’arrivée d’un nouveau colocataire

l’utilisation d’un nouveau véhicule

le rétablissement après une maladie

la perte d’une habitude (tabac…)

de nouvelles habitudes alimentaires

une perte de poids

le fait que vous portiez des lunettes ou des lentilles

une fracture

le retrait d’un appareil dentaire (ça va loin)

un nouveau passe-temps

vous vous mettez à un nouvel instrument

vous apprenez une nouvelle langue

vous avez un nouveau tatouage ou un nouveau piercing

vous venez d’obtenir votre permis de conduire

vous partez d'être récompensé

vous changez de religion

premier mot, premier baiser…

vous pratiquez un nouveau sport…

revoir

Une liste encore plus complète (en anglais) sur ce que collecte FB collecte sur le https://www.washingtonpost.com/

Facabook a récemment été condamné pour ses pratiques : https://www.lemonde.fr

Ce que Google collecte

Quelles sont les informations que vous transmettez en vous authentifiant ?

Google

Mais pour en savoir plus, il faut cliquer sur le lien "autorisations associées à votre compte."

Google

Pour chaque compte, vous aurez ainsi le détail des autorisations données.

De rien à une autorisation complète, autrement dit " l'application peut accéder à la quasi-totalité des informations de votre compte Google et les modifier ".
Seule restriction, elle ne peut pas modifier votre mot de passe, supprimer votre compte ni effectuer un paiement en votre nom...

Encore heureux !

Google

Ne pas hésiter à révoquer l'accès si vous estimez qu'il n'est pas nécessaire, en cliquant sur le bouton.

adssettings.google.com/Vous pouvez également voir pourquoi telle ou telle annonce publicitaire est affichée lors d'une recherche Google, YouTube ou Gmail.

https://adssettings.google.com/authenticated

Twitter, flipboard...

twitter

Ici encore, est-ce bien utile de pouvoir poster des tweets pour vous ? De mettre votre profil à jour ?

On est loin d'une simple authentification.

Des traces ?

Comment ?

traceur Qu'ils soient connectés ou pas, tous nos appareils électroniques laissent des traces...
Et pas que de pollution...

Tous les téléphones appareils photos, voitures ou presque possèdent des puces GPS qui peuvent être autant de traceurs.

Et côté données numériques, ce n'est pas mieux : géolocalisation, conservation des données, stockées partout dans le monde, historiques des recherches, les possibilités laisser et conserver des traces sont on en peut plus nombreuses

Connaître son adresse MAC

C'est l'adresse physique de votre ordinateur.
Elle est stockée physiquement dans votre carte réseau, est unique et spécifique au périphérique en question (un ordinateur, une tablette, un téléphone, mais aussi une caméra de surveillance aussi bien qu'une console de jeu...).
Elle se présente sous la forme d'une suite de lettres et chiffres sous la forme FF:FF:FF:FF:FF:FF.

Cliquez sur Démarrer => Exécuter

MAC

Dans le champ de texte, tapez cmd, pour lancer l'invite de commande MS-DOS.
Une fenêtre noire s'ouvre, dans laquelle vous pouvez saisir vos lignes de commandes.

MAC

Saisir la commande ipconfig /all et appuyez sur Entrée

MAC
MAC
  1. L'adresse MAC
  2. L'adresse IP de votre machine sur le réseau
  3. L'adresse IP du serveur DNS (celui qui vous a attribué votre adresse à vous)
mac iphone

Sur un iphone, allez sur "Réglages", "Général" puis "Informations". L'adresse MAC est inscrite sur la ligne "Adresse Wi-Fi".

Quelquefois l'adresse MAC est une simple étiquette collée sur l'appareil.

Et si vous n'avez toujours pas trouvé, un petit utilitaire à télécharger ici et qui fonctionne sans installation vous permet d'analyser votre réseau et tout ce qui y est connecté.

L'historique de navigation : Que contient-t-il ?

Votre activité de recherche et de navigation est stockée.
L'Historique d'un navigateur permet de conserver la liste des sites récemment visités, celui des recherches les mots que vous avez saisis...

Ainsi, pour peu que vous ayez un compte google et que vous soyez connecté, l'ensemble des historiques est conservé...

Pour connaître l'historique de son navigateur

Avec Chrome, saisir chrome://history/ dans le champ adresses

historic chrome

Si vous êtes connecté avec un compte Google, c'est non seulement l'historique de votre machine qui est conservé, mais aussi celui de vos autres terminaux, ici un MacBook- Air et un Ipad...

Et pour connaître la durée exacte de conservation, ce n'est pas si simple...
De nombreuses mises en garde de la part de la CNIL à ce sujet.

Les traces laissées avec Google

Si vous êtes connectés avec un compte Google, vous pouvez visualiser les informations que Google possède sur vous, notamment (clic) :

Et pour télécharger toutes vos données, suivez ce lien.

Avec Firefox, cliquez sur "Afficher l'historique" dans les paramètres

historic-firefox

Toutes les adresses de l'historique peuvent être supprimées une à une, un réglage permet de ne pas conserver d'historique ou de limiter sa taille ...

Avec Internet Explorer, l'étoile (favoris) permet également d'accéder à l'historique


historic-IE
historique

Dans les paramètres du navigateur, vous pouvez régler le nombre de jours pendant lesquels l'hsitorique est conservé et / ou l'effacer entièrement.

Ce sont des fichiers, typiquement des pages Web, des images, sont scripts etc. stockés sur votre ordinateur au fur et à mesure de vos navigations. Le dossier Temporary Internet Files est également connu sous le nom de « Cache ».

Ils permettent d'accélérer le chargement des fichiers ou d’accéder, hors connexion, à une page récemment visitée.

Mais s'il est très pratique, le « Cache » est aussi un excellent mouchard.

Les fichiers Internet temporaires

ccleanerSi les opérations de nettoyage peuvent se faire navigateur par navigateur, des logiciels peuvent aussi se charger utilement de cette tâche.
CCLeaner, pour n'en citer qu'un, permet d'optimiser et de nettoyer votre système.
Le logiciel retire les fichiers inutilisés de vos disques durs, les raccourcis sans cible, les contrôles ActiveX, les fichiers d’aide, les entrées dans le registre, etc. afin de libérer de l’espace et améliorer le chargement de Windows.

Cliquez ici pour le télécharger

Petite recette de cookies

Les cookies ont été inventés par Netscape afin de donner une "mémoire" aux serveurs et navigateurs Web. Le protocole HTTP, qui gère le transfert des pages Web vers le navigateur ainsi que les demandes de pages du navigateur vers le serveur, est dit state-less (sans état) : cela signifie qu'une fois la page envoyée vers le navigateur, il n'a aucun moyen d'en garder une trace. Vous pourrez donc venir deux, trois, cent fois sur la page, le serveur considérera toujours qu'il s'agit de votre première visite.

Cela peut être gênant à plusieurs titres : le serveur ne peut pas se souvenir si vous êtes authentifié à une page protégée, n'est pas capable de conserver vos préférences utilisateur, etc.

En résumé, il ne peut se souvenir de rien !

Les cookies ont été inventés pour remédier à ce genre de problèmes.

Source : Youtube. Maëlle Joulin, Cliquez, vous êtes traqué. France 5, 27 mars 2015

Un cookie n'est rien d'autre qu'un petit fichier texte stocké par le navigateur. Il contient certaines données :

  1. Une paire nom / valeur contenant les informations.
  2. Une date d'expiration au-delà de laquelle il n'est plus valide.
  3. Un domaine et une arborescence qui indiquent quel répertoire de quel serveur y aura accès.

Les dates

Pour faciliter la gestion des dates, celles-ci sont généralement transformées en timestamp (unix), autrement dit en nombre de secondes écoulées depuis le 1er janvier 1970 à minuit UTC précise (Temps Universel Coordonné, méridien de Greenwich).

Cette convention, reconnue par les langages de programmation et les SGBD, permet aussi de comparer facilement des dates (2 nombres) et s'affranchit des fuseaux horaires.

Dès que vous demandez une page Web à laquelle le cookie peut être envoyé, celui-ci est ajouté dans l'en-tête HTTP. Les programmes côté serveur peuvent alors le lire et décider, par exemple, si vous avez le droit de voir la page ou si vous voulez que les liens soient jaunes avec un fond vert.

Ainsi, chaque fois que vous visitez la page d'où vient le cookie, les informations vous concernant sont disponibles. C'est parfois bien pratique, mais cela peut aussi nuire à votre vie privée. Heureusement, la plupart des navigateurs vous permettent de gérer les cookies (vous pouvez donc supprimer ceux provenant des sites publicitaires, par exemple).

Chaque cookie doit avoir une date d'expiration au-delà de laquelle il ne sera plus valide et supprimé. Si cette date n'est pas renseignée à la création du cookie, il sera supprimé à la fermeture du navigateur.

Activité

Saisir une valeur pour le cookie

Cherchez là dans votre navigateur.

Copier le lien direct de l'activité dans le presse-papier

Gèrer les cookies

contrôle tes donnéesLe site "contrôle tes données" donne des indications précises pour mieux paramétrer son navigateur, notamment Firefox pour éviter la création de cookies tiers et les supprimer à la fermeture du navigateur.

Il montre également comment empêcher la transmission de référent, autrement dit l'envoi au site d'arrivée l'adresse du site depuis lequel vous êtes parti...

Pour aller plus loin !

Des identités multiples

Identité sociale et identité numérique

Dans le monde réel, le corps donne d’emblée existence à la personne, lui permettant de se manifester aux yeux des autres et ainsi de construire son identité par différenciation. À l’écran, la personne doit prendre existence : si elle n’agit pas et ne laisse pas de traces d’elle-même, elle est invisible pour un autre.

Cette nécessité de prendre existence en laissant des traces est un changement radical du paradigme de l’identité.

Différents type d'identité

L’identité déclarative

Ce type d’identité numérique correspond aux différentes informations qui ont été déclinées par la personne ou l’entité concernée, avec des renseignements variés, portant sur la nature de l’utilisateur, sur son état civil et sur d’autres éléments très objectifs.

L’identité agissante

L’identité agissante est déterminée par les différentes actions menées sur le web par l’utilisateur. Ainsi, on pourra analyser ce dernier en observant ses attitudes et ses habitudes sur Internet. Ces informations sont une vraie mine d’or pour certaines entreprises, qui utilisent des données de masse en tant que statistiques très instructives au niveau commercial.

L’identité calculée

Celle-ci résulte justement des différentes analyses menées à propos de cette identité agissante. Les conclusions permettent ainsi d’établir un profil de la personne ou de l’entité concernée.

identité

E-réputation : ce que les autres disent de nous, cela comprend tous les articles, publications qui mentionnent notre nom. Il s’agit par exemple des résultats d’une recherche Google sur notre nom.

Publications : ce que nous publions sur les différents sites sociaux. Par exemple nos publications sur Facebook, Instagram ou Twitter. C’est ce que nous rendons délibérément public.

Activités : ce que nous faisons sans que les autres internautes soient au courant. Cela comprend notre historique de navigations, nos cookies,nos recherches sur les moteurs, les messages écrits non envoyés.

Logs-in : assimilables à l’identité juridique, ce sont nos identifiants, nos mots de passes, il s’agit du processus d’identification.

Moi : le Moi est l’identité intrinsèque à l’être humain.

Outils et tutos

Do Not Track

do not trackdo not trackAmbitieuse coproduction internationale,  « Do Not Track » est une série documentaire dont vous êtes le héros... et la victime...
Sur la base de votre propre utilisation d’Internet, le voile sur les enjeux du tracking est peu à peu levé.

Episode 1 : Routines matinales. À qui profitent nos données personnelles ? Découvrez le tracking, une industrie opaque qui génère des milliards avec ce qu'elle sait de nous.

Episode 2 : Breaking Ad. Accepter les cookies fait maintenant partie de notre vie numérique. Si nous avions dit non, est-ce qu’Internet fonctionnerait encore ? Retour sur les origines économiques du tracking en ligne.

Episode 3 : Paye ton Like. Quelques « like » sur Facebook n’en disent pas beaucoup sur vous, n’est-ce pas ? Faux. Le journaliste allemand Richard Gutjahr vous emmène dans l’incroyable univers du profilage en ligne.

Episode 4 : L'espion dans ma poche. Qui vous êtes, où vous allez, ce que vous faites. Votre téléphone vous espionne. À qui rapporte-t-il tout ça ?

Episode 5 : Big Data : un monde d'algorithmesd. Vous avez dit big data ? Découvrez par vous-mêmes les règles de l’interprétation algorithmique… et ses absurdités.

Episode 6 : Le journal du moi. Les réseaux sociaux sont devenus notre principale source d'infos. Mais les algorithmes chargés de dénicher le contenu ne nous enferment-ils pas dans ce qu'on appelle une « bulle de filtres » ?

Episode 7 : Pour changer l'avenir, cliquez ici. Qu'est-ce que l'avenir nous réserve ? À partir des données collectées sur les spectateurs de Do Not Track nous avons imaginé trois possibilités. Adviendront-elles ? Une seule chose est certaine. Le futur s'écrit aujourd'hui.

image lienDossier de presse

Mon Ombre et Moi

Le projet de Tactical Tech Mon Ombre et Moi vous aide à contrôler vos traces numériques, comprendre comment vous êtes suivis, et comprendre comment fonctionne l'industrie des données.

Lien https://myshadow.org/fr/tracking-data-traces

traces.jpg

Il propose également un outil qui vous donne un aperçu des traces numériques que vous laissez derrière vous -de combien, de quel type, et depuis quel appareil. Trace my shadow est l'outil lancé par le site Me and My Shadow en 2012, et a été depuis mis à jour plusieurs fois et traduit dans différentes langues.

Lien Trace my shadow (Tracer mon ombre)

traces.jpg

La « Mallette des parents »

La « Mallette des parents » est composée de ressources pour organiser des rencontres plus approfondies avec les parents. Celle-ci est composée de deux entrées :

Quelques ressources enseignant

La protection des données personnelles à l’École

Comment aborder, lors des réunions de rentrée, la question de la protection des données personnelles avec les parents, tant sur le suivi administratif et pédagogique de l’élève que par celui de l’éducation aux médias et à l’information (EMI).

image lien https://mallettedesparents.education.gouv.fr/...

Sensibiliser à l'usage des écrans et du numérique

Face à la multitude de messages et de sollicitations, aborder la place des écrans et du numérique dans les différents environnements de la vie des jeunes permet de bien situer le rôle éducatif des adultes.

image lien https://mallettedesparents.education.gouv.fr/...

Le référentiel CNIL de formation des élèves à la protection des données personnelles

Ce référentiel, initié par la CNIL, a été adopté au plan international par l'ensemble des autorités de protection des données en octobre 2016. Il a vocation à être utilisé dans le cadre des programmes scolaires quelle que soit la discipline enseignée.

Pourquoi un référentiel international de formation à la protection des données ? Les 9 domaines structurants. Progressivité des compétences du référentiel du cycle 2 au cycle 4

approche papillons
compétence

image lien https://eduscol.education.fr/...

Archimag propose 5 tests faciles pour voir tout ce que Google sait sur vous.

image lien https://www.archimag.com/