Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq



Documents pareils
Janvier BIG DATA : Affaires privées, données publiques

E-Commerce à Orthez E-Commerce : Se lancer - Générer des commandes - Se positionner : Explications et témoignages Orthez 15 mai 2008

Google Apps for Business

Travail collaboratif à distance

Netvibes : optimiser sa veille d'informations

Petite définition : Présentation :

Connaissez-vous Google? Le 2 avril 2015

Notes de cours - MOOC Communication

Rencontre E-tourisme 25 Novembre Réseaux sociaux et avis de consommateurs Comment valoriser votre présence?

Mai Médiathèque «Les Trésors de Tolente»

GOOGLE, OUTILS EN LIGNE

Déployer une Stratégie Web Globale

Pass / 28 Novembre By Philippe Coudol

INTERNET, C'EST QUOI?

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

NUMERIQUES LES RENDEZ-VOUS. Animation Numérique de Territoire par l Office de Tourisme du Saint-Gaudinois. Programme automne 2015

Le Web, les réseaux sociaux et votre entreprise. Applaudissons les Visionnaires 2009 de Québec. La génération C et le marché du travail

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

Politique de Sage en matière de protection de la vie privée sur le site

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

Formation Communiquer et être vu sur Internet - Webcomm

Guide de l accompagnement numérique. Office de Tourisme de LANGEAIS & CASTELVALÉRIE. L animation numérique, c est quoi?

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

QUI SOMMES NOUS? Notre équipe se tient à votre disposition pour vous apporter de plus amples informations et vous conseiller.

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Catalogue de formations

Introduction. e-communication et e-réputation

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site.

Google AdWords ou référencement naturel Comment choisir?

Formation Découverte du Web

Catalogue Formations. Outils pratiques Le «Web» Site vitrine Site Joomla! Site marchand

SOMMAIRE 1 UNE INTRODUCTION : QU EST-CE QUE GOOGLE ANALYTICS? 3 2 LES PRE-REQUIS AVANT UTILISATION 3 3 ACCEDER A VOS STATISTIQUES 3

Ma campagne de liens sponsorisés avec AdWords

Diagnostic Numérique Territoire de Caen 15/01/2014

Luc RUBIELLO

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

INTERNET. Etsup 2012

Quel outil numériques pour répondre à un besoin de communication dans un projet collectif?

Cahier des charges modèle

GESTION DE PROJET. - Tél : N enregistrement formation :

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

Jeudi 30 avril L art de bien référencer son site Internet

Les Réunions Info Tonic. Améliorer la visibilité de son site internet Mardi 10 décembre 2013

Le WEB 2.0. ITCE NFE102 Année ! Le!web 2.0. Le web 2.0. Le web 2.0

SEO On-page. Avez-vous mis toutes les chances de votre côté pour le référencement de votre site?

La sécurité informatique

CATALOGUE FORMATION DEVENEZ EXPERT DE VOTRE STRATÉGIE DIGITALE!

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Politique en matière de cookies

ATELIER : Développer ses réseaux un atout pour votre recherche de stage ou d emploi

lendrevie levy ca tor 11 e édition à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne

Principes d AdWords. Quelques mots de présentation. Une audience large : les réseaux de ciblage. Réseau de recherche

DOSSIER DE PRESSE.

18 SEPTEMBRE E-réputation : une image positive pour une stratégie de conquête!

SOMMAIRE. 1. Comprendre les bases - référencement, indexation et positionnement - comment fonctionne Google pour indexer et référencer un site?

10 points clés pour apprivoiser les réseaux sociaux en PME et TPE. club entrepreneurs ISC -6 Novembre 2014 à 19H

PHOTOGRAPHIE & COMMUNICATION

MODE D EMPLOI WORDPRESS

Internet et les médias sociaux

RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE INSTITUT SUPÉRIEUR DES ETUDES TECHNOLOGIQUES DE DJERBA

Créer son Blog! Une fois votre compte blogger ouvert, vous allez pouvoir cliquer sur «Nouveau Blog» Une nouvelle fenêtre apparaît

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Formation Webmaster : Création de site Web Initiation + Approfondissement

AdWords Faites la promotion de votre entreprise sur Google avec MidiMédia

Web & Libre. Outils pour être présent sur le net librement

Les Ateliers Numériques avril Alboussière

Du référencement naturel au social marketing. Janvier 2010 Salon e-marketing

Ad-exchanges & RTB (avec la participation de Fabien Magalon, La place

Novembre DOSSIER DE PRESSE Lancement du nouveau site internet

L'école et l'économie de l'attention. Université de Caen ISCC (Institut des Sciences de la Communication du CNRS

EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ

CaDeVousAMoi. Cas d école e-réputation. Votre interlocuteur : CHRISTOPHE THIL

«Marketing viral ou ramdam marketing» BUZZ MARKETING

Programme 2013 Formations e-tourisme ATELIERS NUMERIQUES

9,95 $/la première année*

A l Aise Web - Web Analytique

Maitre de conférences associé en e-marketing à l'université d'angers. Responsable webmarketing International chez Jymeo

Diagnostic Numérique de Territoire VERNET-LES-BAINS

«Les nouvelles technologies & les compétences numériques»

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Les médias sociaux. Vers un Web citoyen et solidaire?


DOSSIER DE PRESSE.


!" #$%&'(&)'*'+,--./&0'1&23,+2.)$4$%52'&%'6.%&2'

Programme CREATION SITE INTERNET (CMS Wordpress)

Mieux communiquer et se vendre grâce à Internet!

Site vitrine / Boutique en ligne Site mobile / Hébergement / Nom de domaine / Référencement / Multilangues

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais

Web 2.0 professionnel : Au service de votre compétitivité!

Transcription:

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Contenu Introduction Traces Google Applications Enjeux Conclusions 2

Contenu Introduction Traces Google Applications Enjeux Conclusions 3

Introduction Internet sert de support pour la manipulation de données à caractère privé : États (Taxonweb, données médicales, etc). Entreprises (banques, Amazon, etc). Comportements (requêtes Google, navigation, etc). Techniques de data mining : Croiser des données provenant de différents systèmes d'information (ex: Banque et société de crédits). Intelligence artificielle permet de profiler le comportement des internautes (ex: Recommandations dans Amazon). 4

Contenu Introduction Traces Google Applications Enjeux Conclusions 5

Traces (1/4) Trafic Chaque machine connectée est identifiée par un numéro unique, Adresse IP : Adresse peut être statique, c'est à dire fixée pour une machine donnée (et donc pour un ou plusieurs utilisateurs). Adresse peut être dynamique, c'est à dire gérée par un fournisseur d'accès (qui sait toujours à quel client il attribue quelle adresse quand). Café Internet garde généralement une information sur ses clients, Toute donnée transportée par Internet contient les adresses IP de l'émetteur et du récepteur. 6

Traces (2/4) Centralisation d'internet Infrastructure basée sur quelques grands axes par lesquels passent toutes les données. Plupart des fonctionnalités sont basées sur une architecture client/serveur : Internautes utilisent des applications clients (navigateur, client de messagerie, lecteur de news, etc.) pour faire des requêtes. Services sont hébergés par des serveurs qui centralisent les demandes et répondent aux requêtes. Serveur Internet Client Client Client Client 7

Traces (3/4) Fichiers Log Serveurs peuvent garder les traces de toutes les requêtes qu'ils traitent. En pratique, ils gèrent des fichiers log (log files) stockant différentes informations : Nom de la machine et son adresse IP. Type, date et heure des requêtes. Certaines informations sur l'utilisateur (nom, e mail, etc). Certaines informations sur la requête (par exemple les mots clés utilisés pour une recherche). On peut donc tracer le comportement des internautes. 8

Traces (4/4) Cookies Cookies sont des informations stockées par un programme (ex: Navigateur) et qui peuvent être lues par un serveur Web. Quelques utilisations problématiques : Suivi du parcours de l'internaute (quelles pages et quels liens ont été suivis pour arriver sur une page donnée). Dépôt d'informations par une application, puis récupérées par un site Web. Cookies peuvent être désactivés dans les navigateurs mais s'est rarement le cas par défaut. 9

Contenu Introduction Traces Google Applications Enjeux Conclusions 10

Google (1/3) Collecte Google analyse toutes les informations récoltées par ses services : Toutes les requêtes des internautes et les pages recommandées consultées depuis 1998. Contenu des e mails envoyés via son service de messagerie électronique, Gmail. Contenu des documents générés par ses outils de bureautique en ligne (Google Docs, etc.). Google conserve certaines archives de documents mis en ligne. 11

Google (2/3) Exploitation Officiellement : L'objectif est d'améliorer la qualité des résultats de son moteur. En pratique : Personne ne sait exactement ce que Google fait des informations qu'il récolte. Informations sont utilisées par sa régie publicitaire. Google a levé 4 milliards de dollars : Volonté de concentrer un maximum d'outils. Bénéfices attendus par l'exploitation des informations collectées. 12

Google (3/3) Données à Caractère Privé Aucun contrôle des utilisateurs sur ses données manipulées par Google : Aucune possibilité d'effacer ses traces de recherche. Internautes ne savent généralement pas que Google analyse (automatiquement) ses données. Aucun contrôle étatique : Commission Européenne a demandé plusieurs fois à Google de respecter les principes en vigueur en Europe en matière de protection des données à caractère personnel. Mais Google est une société américaine dépendant du droit américain et non européen. 13

Contenu Introduction Traces Google Applications Enjeux Conclusions 14

Applications (1/5) E mails Tous les e mails échangés sont stockés sur des serveurs appartenant à des sociétés privées (fournisseurs de services, entreprises de service, etc). Exemple : Yahoo a collaboré avec le gouvernement chinois pour identifier et arrêter certains opposants en analysant les messages que ces derniers avaient envoyés. 15

Applications (2/5) Logiciels Sociaux Échanger des ressources intéressantes : Centralisation de qui référence quoi, Les plus connus : Delicious, YouTube. Logiciel de réseautage social : Centralisation de données sur les personnes (descriptifs, photos, etc) et des liens entre elles. Les plus connus : Facebook, MySpace ou LinkedIn. Exemple : Facebook renseigne des annonceurs en leur fournissant des informations sur ses utilisateurs. 16

Applications (3/5) Blogs Journal de bord en ligne : Écrit par quelques personnes (parfois une seule). Mises à jour régulières. Liberté de ton et de contenu. Plupart des blogs traitent de la vie quotidienne des internautes (affectif, politique, etc.). Exemple : Au début de la seconde guerre du Golfe, des journalistes perdirent leur travail car il défendaient, sur leur blog personnel, des positions non alignées sur la ligne éditoriale de leur journal. 17

Applications (4/5) Agents Intelligents Certains logiciels sont capables de construire un curriculum vitae complet en collectant des données disponibles sur Internet. Types d'informations récoltées : Études suivies et les positions professionnelles occupées. Hobbies et opinions politiques. Photos de son baptême folklorique à l'université. etc. Exemple : Entreprises s'immiscent dans la vie privée de leurs (futurs) employés. 18

Applications (5/5) Et Demain? Multiplication des sites de référencement de personnes (ex: Site "stop kinderporno"). Créé en 2006, le site Web spock.com : Plate forme permettant de référencer tout humain existant ou ayant existé. N'importe qui peut choisir les mots clés caractérisant au mieux les personnes reprises sur le site. Exemple : Mots clés associés par les internautes au chanteur français Serge Gainsbourg : Jewish et agnostic. 19

Contenu Introduction Traces Google Applications Enjeux Conclusions 20

Enjeux (1/4) Législatif Belgique s'est dotée d'une loi de protection de la vie privée : Commission indépendante. Loi louable mais difficile à mettre à œuvre. Arsenal répressif insuffisant. Si Internet est mondial, chaque pays a sa propre législation : Pas même niveau de protection. Pas d'uniformisation mondiale. Législation mondiale est une utopie, 21

Enjeux (2/4) Pirates Terme Pirates regroupe la cyber criminalité ( Hacker). Pirates sont généralement de très bons techniciens. Objectifs : Prendre des informations sur des ordinateurs à des fins de fraudes ou de vols. Détruire des informations. Passer à travers la sécurité pour le plaisir. Sensibiliser les entreprises et les internautes à la protection des données informatiques. 22

Enjeux (3/4) Pouvoirs Publics (1/2) Investissements Diminuer la part du privée dans le financement d'internet. Proposer des services publics numériques : Mise en place de messageries protégeant le contenu des e mails. Développement d'un moteur de recherche public. Investir dans le développement de nouvelles technologies. 23

Éducation Enjeux (4/4) Pouvoirs Publics (2/2) Former les internautes : Comprendre les dangers liés aux différentes applications. Apprendre à maîtriser les outils pour mieux se protéger (ex: Fonctions avancées des navigateurs). Cible privilégiée doit être les jeunes : Introduction d'un cours d'éducation numérique dès le secondaire, 24

Contenu Introduction Traces Google Applications Enjeux Conclusions 25

Conclusions Outils d'internet permettent de récolter toutes sortes d'informations sur les internautes : Qui lit quoi? Qui fait quelles recherches? Qui correspond avec qui? Qui publie quoi? Principaux outils sont aux mains de quelques entreprises privées dont les recettes dépendent de leur connaissance des internautes. Google ou Facebook illustrent bien les enjeux de la protection des données à caractère privé. 26