Protection des données et Vie privée



Documents pareils
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Les menaces sur internet, comment les reconnait-on? Sommaire

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Club des Responsables d Infrastructures et de la Production

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Sécurité informatique

Etat de l art des malwares

Présenté par : Mlle A.DIB

La protection des systèmes Mac et Linux : un besoin réel?

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP

Enjeux Vie privée PLAN

Principes de la sécurité informatique

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

Janvier BIG DATA : Affaires privées, données publiques

RSA ADAPTIVE AUTHENTICATION

La sécurité informatique

Médias sociaux et cybercriminalité

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR »

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Tout sur la cybersécurité, la cyberdéfense,

Les botnets: Le côté obscur de l'informatique dans le cloud

Dossier sécurité informatique Lutter contre les virus

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Identité, sécurité et vie privée

Introduction aux antivirus et présentation de ClamAV

Les conseils & les astuces de RSA Pour être tranquille sur Internet

le paradoxe de l Opérateur mondial

SOMMAIRE. Association pour une Informatique raisonnée

Janvier. Attaque par Phishing

NETTOYER ET SECURISER SON PC

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Sécurité des Postes Clients

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Votre numéro d assurance sociale : une responsabilité partagée!

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Données novembre La sécurité?

Banque a distance - 10 re flexes se curite

Politique Utilisation des actifs informationnels

Conditions Générales d Utilisation

DOSSIER : LES ARNAQUES SUR INTERNET

FORMATION PROFESSIONNELLE AU HACKING

Management de la sécurité des technologies de l information

Règlement du jeu Concours Photo #cvchatel

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

La sécurité des systèmes d information

Internet Le guide complet

Le Web de A à Z. 1re partie : Naviguer sur le Web

Pourquoi un pack multi-device?

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Internet Découverte et premiers pas

LE VOL D IDENTITÉ ET VOUS

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Coupez la ligne des courriels hameçons

Trusteer Pour la prévention de la fraude bancaire en ligne

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

La payement par Carte Bancaire sur Internet

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

Règlement du jeu concours : «Opération Vacances 2015»

Concilier mobilité et sécurité pour les postes nomades

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Conditions Générales d'utilisation du compte V lille

Aperçu de l'activité virale : Janvier 2011

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc

Ce qu'il vous faut savoir pour éviter l'usurpation d'identité

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

L'être humain, nouvelle cible des pirates

Glossaire. Acces Denied

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

République Algérienne Démocratique et Populaire

1. Étape: Activer le contrôle du compte utilisateur

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET


Sur Facebook, Vous n'êtes pas le client, mais le produit

Protection pour site web Sucuri d HostPapa

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Politique de sécurité de l actif informationnel

Chap. I : Introduction à la sécurité informatique

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Menaces du Cyber Espace

«Le malware en 2005 Unix, Linux et autres plates-formes»

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité

spam & phishing : comment les éviter?

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail

Sécurité informatique: introduction

Signature électronique. Romain Kolb 31/10/2008

Transcription:

Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur Plan Vie privée, données personnelles Collecte des données (moteur de recherche, etc.) Identité numérique (e-réputation) Menaces de violation de vie privée (Réseaux sociaux, Commerce électronique, santé Environnements mobiles, Gouvernance électronique) Législation Hygiène numérique (bonnes pratiques) Conclusion 1

Sensibilisation à la sécurité de l information L aspect humain : maillon faible Conséquences néfastes : Le non-respect et l ignorance des consignes de sécurité peuvent engendrer des conséquences sérieuses (impact aux volets éthique, juridique et financier). Pour assurer la sécurité des actifs informationnels : Un comportement adéquat des utilisateurs s avère indispensable. D où l importance de la sensibilisation à la sécurité de l information! Vie privée Le droit d une personne de contrôler l accès à sa personne et aux renseignement qui la concerne. Le droit à la vie privée signifie que la personne décide des renseignements qui sont divulgués et à qui et à quelles fins. 2

Acteurs dans le domaine Black Hat Criminels Électrons libres (indonésien a créé un virus pour le plaisir) Script kiddies (des enfants utilisent des applications/outils pour faire des dommages) Gray Hat (organisme mandaté)/white Hat (employé) Consultants en sécurité Auditeurs (Penetration-Testers) Universités Entreprises Gouvernements 5 Les génies du piratage informatique On les appelle les hackers. Ces génies du piratage informatique sont des programmeurs astucieux et bidouilleurs passionnés. Certains mettent leurs talents au profit de l'amélioration des logiciels. D'autres s'en servent à des fins d'escroquerie. Les plus célèbres ont réussi àdéjouer les systèmesde protection du Pentagone. 3

Finalité des Hackers Plaisir, curiosité ou gloire Appât du gain Sentiment d impunité «derrière son PC» Usurpation d identité Création d identité synthétique Vengeance (chantage, diffamation, jalousie etc.) Atteinte à la réputation d un individu ou d un organisme Vol de secrets industriels Le paradis de l internet Absence de législation Absence de comportement sécuritaire Méconnaissance des méandres d Internet Forte fréquentation des sites (forums, réseaux sociaux et de clavardage), principaux vecteurs de transmissions de virus et de chevaux de Troies. 4

Renseignements personnels Les «renseignements personnels» sont des «renseignements sur une personne identifiable» ou des «renseignements relatifs à une personne physique et qui permettent l'identification de cette personne». Définition de renseignement personnel Québec: Art. 2 LPRPSP «Tout renseignement qui concerne une personne physique et permet de l'identifier.» Canada: Art. 2 LPRPDE «Tout renseignement concernant un individu identifiable, à l exclusion du nom et du titre d un employé d une organisation et des adresse et numéro de téléphone de son lieu de travail.» Europe: Article 2 (a) de la Directive 95/46/CE «Toute information concernant une personne physique identifiée ou identifiable (personne concernée) ( ).» 5

Données personnelles Informations d identification (nom, prénom, âge, taille, sexe, adresse, numéro de téléphone, nom de jeune fille de la mère, numéro d assurance sociale (NAS), numéro d identification personnel (NIP), revenu, emploi, situation familiale, lieux de résidence, code utilisateur, pseudonyme, etc.),informations biométriques (groupe sanguin, code génétique, empreintes digitales) Habitudes de consommation (magasins fréquentés, type d alimentation, relevés de compte, actifs, obligations, etc.) Habitudes de navigation (sites web visités, fréquences des visites, nom des forums, amis sur le net, etc.) Habitudes de vie (loisirs, relations, moyens de déplacement, périodes de congés, etc.) Données sensibles concernant la carrière, l employeur, le dossier médical, ou encore le casier judiciaire! Nouvelles données Adresse IP Données collectées par des logiciels (cookies, etc.) Données de géolocalisation Puce RFID (Radio Frequency Identification) 6

Utilisation de vos renseignements personnels par le hacker Faire une demande de carte de crédit à votre nom ou tout simplement faire rediriger votre compte existant à son adresse Utiliser votre nom pour ouvrir un compte de téléphone fixe ou mobile ou d'autres commodités Faire une demande de prêt en votre nom ou ouvrir un nouveau compte bancaire et obtenir des chèques Obtenir un document officiel du gouvernement avec votre nom mais avec sa photo Vendre vos informations personnelles à un concurrent Utilisation de vos renseignements personnels par le hacker (suite) Utiliser votre nom et NAS (Numéro d Assurance Sociale) pour obtenir des avantages sociaux du gouvernement Remplir un rapport d'impôt frauduleux avec vos renseignements Obtenir un emploi ou louer un appartement Falsifier vos données (scolaires, médicales, judiciaires ) Ternir votre réputation par des propos diffamatoires Donner vos renseignements en cas de délit afin que ce soit vous qui soyez poursuivi lorsqu'il ne se présentera pas en cour 7

Type d information personnelle véhiculées sur internet 15 Dons à Haïti : attention aux fraudes Les arnaques aux dons sur Internet se multiplient après le séisme en Haïti. Lors du tsunami de 2004, déjà, de nombreuses personnes s'étaient fait piéger par de fausses ONG qui prétendaient venir en aide aux populations touchées. Le principe de la fraude : envoyer des centaines d'emails appelant aux dons sur des adresses électroniques volées. 8

Début Octobre 2009, c est le directeur du FBI en personne qui a failli communiquer ses coordonnées bancaires à un site d'hameçonnage, avant de s en rendre compte. Il en fait l aveu sur le site officiel du FBI, où il parle des menaces sur Internet concernant le vol d identité et la cybercriminalité. Selon ses propos «Internet n'est pas seulement un canal pour le commerce, mais aussi un canal pour le crime». Coûts des informations volées au marché aux puces 10 à100 $ pour un numéro de carte bancaire Entre 300 et 3000 $ pour un code de sécurité de trois chiffres Les marchés aux puces se trouvent généralement en Asie et en Europe de l Est (Russie, Chine, Roumanie ) 9

Exemple de la Russie Du numéro de sécurité sociale, à la date de naissance, en passant par le prénom de la mère, le numéro de compte bancaire, ou de carte de crédit avec son code Ces données sont stockées sur des sites clandestins fonctionnant comme des self-services d informations volées. Comment y accéder? Il faut montrer patte blanche et prouver sa bonne foi criminelle en apportant un lot de données piratées Responsabilités des institutions Protéger les renseignements personnels des employés ou des citoyens est une priorité. «Si vous ne pouvez pas les protéger ne les recueillez pas!» Commissariat à la protection de la vie privée du canada Avril 2010 10

Les institutions sont mal protégées et ne protègent pas leurs employés Le budget limité de dépenses en matière de sécurité Inexistence de la politique de sécurité dans certaines institutions Logiciels de sécurités incomplets (besoin de chiffrement et d outils d authentification pour protéger les données et le parc mobile : téléphones, assistants numériques, ordinateur portable) Manque de prévention : mise à jour des logiciels (correctifs de sécurité) Manque de culture de sécurité de certains dirigeants qui s en remettent uniquement à leurs responsables informatiques Risques avec Intranet - Vol de données par des employés - Infiltration sur le réseau par des personnes externes - Attaques de déni de service pour paralyser l institution - Espionnage à l'aide de logiciels malicieux Lors de la mise en place : - Mauvaise conception - Mauvaise évaluation de la charge, de l'utilisation, et surcharge éventuelle menant à un écroulement de réseau - Divulgation d informations si trop de services sont exposés sur le Web 11

Quelques types menaces Virus, Vers Spamm Hammeçonnage (Phishing / Vishing) DNS Pharming Vol d identité Porte dérobée (Back door / Trojan Horse / cheval de Troie) Attaque par périphérique 12

Quelques types menaces (suite) Enregistreur de frappe (keylogger, screenlogger) Robots (Botnets) Logiciel espion (Spyware) Publiciel (Adware) Attaques du protocole Bluetooth Déni de service (DOS /DDOS) Défacement (Defacing) Arnaque nigériane Collecte de données 13

A propos de mots de passe Structure mentale des individus permet parfois de deviner les mots de passe Mot de passe non sécuritaires Il faut 14 caractères, mélange de chiffres et lettres (majuscules, minuscules) et des caractères spéciaux 14

Trop de mots de passe à mémoriser Windows, courriel bureau Téléphone mobile (Iphone, Blackberry, Ipad etc.) Compte bancaire, Paypal, etc. Paiement factures (télephone, électricité, gaz, eau) Services gouvernementaux (en ligne) Sites d information Yahoo, Gmail, Hotmail, Skype, Msn, Facebook, LinkedIn Easychair, Bibliothèques en ligne A propos de liste de diffusions Augmentation de Spamm Confidentialité non assurée pour les destinataires 15

Droits d accès privilégiés une élévation des privilèges est un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Cette technique peut être utilisée de manière frauduleuse par un pirate informatique pour prendre le contrôle total d'un système. Il peut pour cela exploiter une faille de sécurité, en local sur le système (s'il est déjà connecté dessus), ou à distance (si le système est connecté à un réseau). 123people.com 16

Whozat Pipl.com 17

peekyou.com peoplesearch.net 18

Detective en ligne : lifehacker.com spock.com (payant) 19

Spokeo (payant) Courtiers de données (Data Broker) Informations vendues sont non nominatives permet de préserver la vie privée des internautes En cas de résiliation informations supprimées de la base de données Exemple litigieux: Intelius.com Fondé en 2006 Slogan: «se renseigner sur son entourage afin de savoir qui s occupe de nos enfants» 20

Identité numérique Résponsabilité Les données personnelles constituent une identité et chacun à la responsabilité de gérer sa propre identité. Il incombe donc à chacun de décider de ce qu il faut faire de son identité, qui ne peut être déléguée à quelqu un d autre. 21

22

45 23

24

Pertes financières et atteinte à la réputation Mars 2009 : Des hackers chinois ont découvert un algorithme de génération de cartes cadeaux utilisé par Apple C'est à la fois une perte financière pour Apple, et une perte de crédibilité http://www.appleinsider.com/articles/09/03/10/hackers_crack_apples_itunes_gift_card_algorithm.html 49 25

Suicide numérique suicidemachine.org, un site web qui permet d opérer en quelques clics le suicide 2.0 en vous désinscrivant de tous vos réseaux sociaux afin de tuer votre vie numérique. seppukoo.com propose de tuer votre Id sur Facebook en quelques clics. 26