Want to make creations as awesome as this one?

Guide pour reprendre le contrôle sur ses données personnelles et protéger sa vie privée en ligne.

Transcript

28 janvier : journée de la protection des données

Le Conseil de l'Europe a défini le 28 janvier comme la journée consacrée à la protection des données personnelles.

Commencer

Médiathèque Louis-Aragon - Fontenay-sous-Bois

Sommaire

A l'occasion de ce "Data Protection Day", nous en profitons pour vous rappeler quelques principes d'hygiène numérique et comment protéger vos données personnelles si convoitées.

Cookies et traceurs

Hameçonnage

Ressources

Data Brokers

Les data brokers

Vous ne savez pas qui ils sont mais ils savent tout de vous

Les data brokers (ou courtiers de données) sont des entreprises qui collectent des informations sur les internautes à partir des services que nous utilisons au quotidien (sites web, applications, réseaux sociaux...) et des données qu'ils parviennent à récupérer en se connectant à d'autres plateformes (carte grise, cadastre, carte de fidélités...) par l'intermédiaire d'API dans le but de créer des profils. Cela comprend le nom, l'âge, le genre, le numéro de téléphone mais aussi tout un tas de données qui peuvent alimenter ce profil et être vendus à des annonceurs.

LES DATA BROKERS

QUESTION

Selon vous, combien de données un courtier de données peut-il avoir sur un internaute ?

250
jeux de données

Faux !

3000
jeux de données

Faux !

30 000
jeux de données

+ info

30 000 points de données

De quoi donner le tournis

L'adage "je n'ai rien à cacher" est désormais obsolète. Il faudrait dire "je n'ai plus rien à cacher" tant ces chasseurs de données savent tout de nous. Ils collectent notre état-civil (qu'on partage volontiers sur les réseaux sociaux), notre orientation sexuelles (applis de rencontres), nos centres

d'intérêts (recherches sur le web), nos croyances religieuses (applis de prières), nos convictions politiques (messages diffusés sur les réseaux sociaux, presse...), nos maladies ou nos symptomes, notre milieu social, nos coordonnées GPS....

Faites le test

DÉSANONYMISER DES DONNÉES

Qui êtes-vous ?

CROISONS-LES

Le problème avec toutes ces données, c'est quand on les croise. Prises isolément, elles ne peuvent pas forcément vous identifier. Cependant, en croisant les données a priori anonymes, il est tout à fait possible de vous réidentifier. Avec seulement quelques jeux de données, on peut savoir qui vous êtes : date de naissance, code postal et le genre sont parfois suffisants.

Mes droits

LES DATA BROKERS

Peut-on s'en protéger ?

Cela peut relever du parcours du combattant mais il est théoriquement possibile de pouvoir s'opposer à cette collecte de données non consentie. Le Règlement Général de la Protection des Données (RGPD) en application depuis mai 2018 renforce nos droits en matière de protection de nos données personnelles. L'article 17 du RGPD consacre le droit à

l'effacement (ou droit à l'oubli). La Commission Nationale Informatique et Liberté (CNIL) propose un générateur de lettres pour mobiliser l'article 17 et demander la suppression de données personnelles collectées par un tiers.

COOKIES & TRACEURS

A quoi servent les cookies ?

ATTENTION A L'INDIGESTION

Les cookies sont des petits fichiers informatiques déposés sur notre appareil par les sites que nous visitons. Certains cookies sont nécessaires (quand on se connecte à son compte mail ou bancaire, ou pour garder en mémoire des préférences de navigation, un panier d'achats...). Ce sont des cookies appelés first-party car ils sont déposés par le site sur lequel on est connecté.

De l'autre côté, il existe les cookies tiers (third-party) qui servent à nous pister et qui sont déposés par des régies publicitaires afin de pouvoir collecter des données sur nous. Ces cookies ne sont pas nécessaires et de plus en plus de navigateurs tendent à bloquer par défaut cette catégorie de mouchards. Mais d'autres méthodes de pistage intrusif existent.

LES COOKIES & TRACEURS

Le pistage publicitaire

L'industrie publicitaire (adtech) n'a pas recours qu'aux cookies pour pouvoir connaître les habitudes et les goûts des internautes. Elle dispose de tout un tas de données pour pouvoir suivre à la trace un internaute.

En effet, désormais le pistage peut se faire via l'empreinte du navigateur : modèle et version du navigateur, système d’exploitation, résolution de l’écran, langue utilisée, modèle d’appareil, fuseaux horaires, l’entête User-agent, l’entête referer (qui indique l’adresse de la page web précédente), les plugins utilisés… Autant d'éléments qui tendent à vous rendre unique. Mais aussi avec des pixels cachés sur une page web ou dans un mail.

COOKIES & TRACEURS

Privilégier un navigateur respectueux de la vie privée

Nous vous recommandons d'utiliser le navigateur Firefox de la fondation à but non lucratif Mozilla. Elle met à disposition des outils et des services conçus pour protéger la vie privée de ses utilisateurs. Le navigateur est disponible sur toutes les plateformes (PC, Linux, Mac, Android, iOS).

Pour renforcer la protection, nous vous suggérons les paramètres suivants :
Menu > Paramètres > Vie privée et sécurité :
  • Protection renforcée : Stricte
  • Cookies et données de site : supprimer les cookies et données de site à la fermeture de Firefox

AVANCÉS

DÉBUTANTS

Choisissez votre niveau

J'installe

J'installe

J'installe

COOKIES & TRACEURS

uBlock Origin

Ce plugin à installer sur le navigateur permet de bloquer les publicités et par extension protéger votre privée. Les publicités et les trackers présents sur les sites ne seront pas en mesure de vous suivre. En bloquant les pubs, votre navigation sera plus rapide !

Privacy Badger

Cette extension développée par l'Electronic Frontier Foundation qui oeuvre pour la défense des libertés numériques est également un bloqueur que vous poouvez utiliser en complément d'uBlock origin. Elle bloque automatiquement les trackers. Elle ne s'appuie pas sur une liste de domaines à exclure.

Cookie AutoDelete

Au gré de votre navigation sur le web, des cookies se déposent sur votre appareil. Comme nous l'avons vu, ils peuvent aussi servir à vous pister. Avec Cookie AutoDelete supprimez automatiquement les cookies dès que vos fermez un onglet de votre navigateur.

Niveau débutant : Quelques extensions à installer

Menu Outils de Firefox > Modules complémentaires > Saisir le nom de l'extension dans la barre "Découvrez davantage de modules"

COOKIES & TRACEURS

geo.enabled:false

empêche les sites de suivre l'état du micro et de la caméra

privacy.firstparty.isolate:true

privacy.resistFingerprinting: True

media.navigator.enabled:false

fission.autostart: True

Isole la navigation entre les sites

désactive la géolocalisation

renforce la protection contre la prise d'empreinte du navigateur

isole les cookies attachés au domaine principal du site visité

Niveau avancé : renforcer la protection avec about:config

DANS LA BARRE DE RECHERCHE DU NAVIGATEUR, SAISIR ABOUT:CONFIG ET ACCEPTER LE MESSAGE D'AVERTISSEMENT

désactive le pré-chargement des liens hypertextes présents sur une page web

network.prefetch-next:false

Lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet

COOKIES & TRACEURS

Bloquez les traceurs sur votre smartphone

Ils tiennent dans un mouchard de poche

Si les smartphones sont des appareils incroyablement pratiques, ce sont aussi eux qui nous connaissent le mieux. Nos recherches, nos mails, nos conversations, nos photos... Toute notre intimité numérique est stockée dedans. Autrement dit, c'est une mine d'or pour les aspirateurs à données personnelles. Heureusement, on peut limiter les dégats en choisissant les bons outils.

F-Droid

COOKIES ET TRACEURS

Applis vs site web

Le mieux est l'ennemi du bien

Les sites web proposent souvent un accès adapté aux appareils mobiles via le navigateur et/ou une application. Cependant, les applis intègrent souvent des outils de développement (SDK) proposés par des tiers (ex: Facebook). Ces morceaux de code informatique prêt-à-l'emploi facilitent le travail des développeurs mais sont aussi un moyen pour les éditeurs qui mettent à disposition ces SDK de collecter des données à notre insu. Par ailleurs, les applis ont besoin de permissions pour fonctionner (accès à l'appareil photo, aux contacts, au stockage de l'appareil...)

Si certaines demandes sont légitimes et nécessaires pour fonctionner, ce n'est pas le cas de toutes les applications. Une application météo a-t-elle besoin d'accéder à votre carnet d'adresse pour fonctionner ? Nous vous conseillons d'utiliser dans la mesure du possible la version mobile d'un site plutôt qu'une application. Si vous le pouvez, privilégiez les alternatives libres respectueuses de la vie privée disponibles sur le magasin d'applications F-Droid.

Tuto

Site web

COOKIES & TRACEURS

Vérifiez les permissions de vos applications

Avec l'application Exodus Privacy, vous pouvez vérifier les permissions exigées par des applications installées sur votre appareil Android. Exodus Privacy révèle également l'ensemble des traceurs contenus dans une application.

Bloquez les traceurs

L'application PersonalDNSfilter disponible sur le Play Store ou F-Droid fonctionne comme un VPN local et bloque les requêtes DNS des publicités et des traceurs dans les applications web et sur le web. Il existe d'autres applications similaires (NextDNS, Blokada, DNS66).

Le hameçonnage

Méfiez-vous des tentatives d'arnaques par mail

La boîte mails est la caverne d'Ali baba. On y conserve beaucoup d'informations personnelles : scan d'une pièce d'identité, bulletins de paie, photos, justificatif de domicile... La dématérialisation des démarches administratives nous contraint à numériser nos documents afin de les transmettre par mail. Mais on ne pense pas forcément à les supprimer quand on n'en a plus besoin. Cela représente une aubaine pour les pirates informatiques qui tentent d'accéder à notre boîte mail.

Faîtes le test

J'active la 2FA

Tuto

HAMEÇONNAGE

Un mot de passe robuste

La porte d'entrée de votre boîte mail est votre mot de passe. Par conséquent, il doit être unique et constitué d'au moins 12 caractères alphanumériques. Il ne doit contenir aucun élément personnel (date d'anniversaire, prénoms...). Bien entendu, c'est personnel. C'est comme une brosse à dent, ça ne se prête pas. Dans l'idéal, j'utilise une gestionnaire de mots de passe. Apprenez à concevoir un bon mot de passe avec la CNIL.

Double authentification (2FA)

C'est un procédé qui vise à renforcer la sécurité d’accès à un service en ligne par l’intermédiaire d’une étape supplémentaire. Après avoir tapé son mot de passe, l’utilisateur est invité à saisir un code à usage unique reçu par SMS ou via l’utilisation d’un code aléatoire généré par une application dédiée. Ainsi, si un pirate parvient à récupérer le mot de passe de l’internaute, il sera bloqué par l’étape du code aléatoire à saisir.

Je lis avant de cliquer

Les tentatives d'hameçonnage sont de plus en plus sophistiquées. Les adresses mails ou les liens présents dans le mail peuvent ressembler à des sites légitimes. Si on vous demande de régulariser une facture ou de payer quelque chose de douteux, ne cliquez pas. Au moindre doute, appelez le service client du service en question, vous saurez s'il s'agit d'une arnaque ou d'un véritable mail.

Je vérifie

Je vérifie

HAMEÇONNAGE

Mon adresse est-elle dans la nature ?

Il y a régulièrement des fuites de données suite à des failles de sécurité exploitées par des pirates. Votre adresse mail ou même votre mot de passe font peut-être partie de fuites passées.

Mon adresse a fuité, que faire ?

Si votre adresse mail fait partie d'une fuite de données, il est recommandé de réinitialiser votre mot de passe et d'activer la double authentification si c'est possible.

Attention aux pièces-jointes

Les arnaques par mail peuvent contenir une pièce-jointe vérolée. En la téléchargeant sur votre appareil, un logiciel malveillant peut s'exécuter et permettre à l'attaquant de récupérer vos données ou prendre le contrôle de votre appareil.

RESSOURCES

01

Nothing to hide, un documentaire de Marc Meillassoux

02

Disparaître, sous le regard des algorithmes de Marc Meillassoux

03

Surveillance : les libertés au défi du numérique - comprendre et agir, Tristan Nitot

04

A la trace, enquête sur les nouveaux territoires de la surveillance, Olivier Tesquet

05

La protection des données personnelles, 100 questions/réponses, Laurane Raimondo

Pour approfondir le sujet, on vous recommande:

Félicitations !

Vous êtes désormais sensibilisés à la protection des données personnelles. N'hésitez pas à venir nous voir pour qu'on vous accompagne dans la reprise de contrôle sur vos données et votre vie privée.

#PrivacyDay

Médiathèque Louis-Aragon - Fontenay-sous-Bois