La protection des données et de la vie privée sur Internet

- temps de lecture approximatif de 11 minutes 11 min - Modifié le 30/09/2022 par Admin linflux

61% des français estiment que la constitution de fichiers est une atteinte à la vie privée. À côté de cela, seulement 26% pensent qu'ils sont correctement informés sur leurs droits. L'anonymat n'existe pas sur internet, mais il y a différents degrés. Pour nous faire gagner du temps, nos navigateurs internet conservent les traces de nos actions (sites visités, mots de passe...). Mais c'est à double tranchant. Que deviennent les données que nous fournissons lors d'une inscription sur un site ? Comment protéger au mieux ses données personnelles ? Petit tour d'horizon...

© Pixabay
© Pixabay

Sommaire

1) Généralités

Perception des français

En mars 2009, ESOMAR a réalisé une enquête sur la protection des données personnelle sur Internet perçue par les français.

Méthodes de récupération de données et conseils de protection

Anonymat.org dénonce les atteintes à la vie privée liées aux nouvelles technologies. Il met à disposition les dernières nouvelles sur le sujet. Il propose un annuaire de sites et de logiciels à utiliser pour se protéger.

Lipsheim.org détaille les données personnelles laissées en naviguant sur Internet. Par exemple, en cliquant sur une bannière moucharde, les informations suivantes peuvent être récupérées : adresse mail, prénom, nom, adresse postale, numéro de téléphone…

JPEG - 21.6 ko

Le site vous invite, aussi, à vous méfier des e-mails qui demandent de donner ou redonner des infos personnelles : le phishing.

Dans son dernier rapport sur les menaces informatiques, Symantec donne un coup de projecteur sur le marché clandestin où les cybercriminels se revendent nos données personnelles. Lire l’article de 01net.

Parmis les méthodes les plus fréquemment utilisées pour récupérer vos données personnelles, découvrez le social engineering et le pharming.

Vidéo

Un reportage choc d’Envoyé Spécial (diffusé le 7 mai 2009) sur la cyber criminalité a provoqué des réactions sur le web. L’équipe d’Envoyé Spécial a suivi des hackeurs et des policiers anti cybercriminalité, pour faire la lumière sur des activités virtuelles qui font perdre chaque année des dizaines de milliards de dollars. Le voir.

Exemples de vol de données

JPEG - 4.9 ko

En janvier 2009, Monster.com (site d’emploi) a annoncé le vol de données d’utilisateurs : identifiants, mots de passe, numéros de téléphone, adresses e-mail, données géographiques. En savoir plus

Global Security Mag donne des exemples de vol ou de perte de données personnelles dans différents secteurs d’activités : jeux en ligne, banques, hôpitaux, entreprises, gouvernement, nucléaire, police.

Le site Spotify s’est fait voler des données personnelles d’utilisateurs. Spotify est un service d’écoute musicale en streaming gratuit contre inscription. Lire l’article

Solutions

Comment ça Marche et Softcities font un tour d’horizon des outils gratuits permettant d’assurer la confidentialité de vos données personnelles.

2) Adresse IP et anonymat


D’après Actulab.com, une adresse IP est “une série unique de nombres qui permet d’identifier un ordinateur sur Internet”.

La plupart des internautes n’ont pas une adresse IP fixe, mais se voient attribuer une IP différente à chaque connexion par leurs FAI (Fournisseurs d’Accès à Internet). Cette volatilité ne garantit cependant pas l’anonymat, puisqu’un FAI est capable d’identifier un ordinateur unique en fonction d’une adresse IP et d’une heure de connexion.

Pour espérer être anonyme sur internet, il est indispensable de masquer son adresse IP. Cachez-vous derrière un proxy. Voyez aussi ce que dit Comment ça marche sur la technique du spoofing IP (usurpation d’adresse IP).

3) Coordonnées bancaires

Quasiment tous les sites de vente sur Internet sont sécurisés et repérables par leur adresse “https” et/ou par un petit cadenas figurant en bas de page. Les sites qui ne possèdent pas ce système sont à éviter expressément.

BMP - 45.5 ko

https

BMP - 26.9 ko

Cadenas

Cependant, personne n’est à l’abri du vol de coordonnées bancaires. Des escrocs ont réussi à se procurer les coordonnées bancaires du président de la République et ont prélevé de « petites sommes ». Lire l’article

Le Ministère de l’Intérieur de l’Outre-Mer et des collectivités territoriales propose un dépliant sur les escroqueries et le vol de coordonnées bancaires.

Comment ça marche a rédigé un article sur les paiements en ligne. Il aborde les différentes solutions et les vrais dangers du paiement en ligne.

Un point sur l’actualité a été rédigé par la bibliothèque municipale de Lyon sur le thème des achats en ligne.

4) Mouchards, cookies, logiciels espions

Mouchards

A partir de Windows 98 inclus, Microsoft introduit dans ses systèmes d’exploitation un système d’identification des utilisateurs. Or il est possible de consulter via Internet cet identificateur qui se trouve sur votre PC. N’importe qui connaissant la méthode peut alors savoir qui vous êtes, vos logiciels installés… Ce mouchard est présent dans Windows Me, 2000, XP et Vista.

PC astuces a élaboré un dossier expliquant comment éliminer les mouchards de Windows.


– Les logiciels d’échange de fichiers dissimulent fréquemment des intrus au service de la publicité, avides de données personnelles. S’en débarrasser relève souvent de la performance. Lire l’article de 01.net

Le blog Clochix présente les nouveaux mouchards : les cookies flash, le stockage local et les adresses IP fixes.

Cookies

Le principe est toujours le même : les publicitaires cherchent à en savoir le plus possible sur leurs victimes pour cibler les réclames et déclencher l’achat. Ils utilisent pour cela, entre autres, les cookies, ces petits fichiers qui permettent à un site web de faire le lien entre deux requêtes d’un même utilisateur.

Le sujet est particulièrement d’actualité avec l’annonce de Google d’afficher désormais des publicités contextuelles grâce aux informations collectées avec ses cookies.

Il est indispensable de supprimer régulièrement ces cookies, en allant dans les options de votre navigateur ou à l’aide de logiciels gratuits spécifiques (Cookies Manager, Clear Prog, CCleaner…).

Logiciels espions

Les logiciels espions (spywares) peuvent être téléchargés depuis des sites Internet, des mails, des messages instantanés et des connexions directes de partage de fichier. Vous pouvez aussi recevoir à votre insu un logiciel espion en acceptant le contrat de licence d’utilisateur final d’un logiciel. Les logiciels espions restent discrets : ils évitent de se manifester, voire se cachent délibérément sur le système.

PC astuces et ZDNet.fr ont rédigé des dossiers pour apprendre à détecter et à supprimer les logiciels espions.

D’après 01net, des logiciels espions sont au service de la police. L’Autiche prépare une loi pour autoriser l’utilisation de Chevaux de Troie dans des affaires terroristes et criminelles graves. L’Allemagne y réfléchi. Aux États-Unis, le FBI recourt déjà à des fedwares (federal spyware).

Selon Agora Vox, l’Union Européenne est tentée de fournir des données personnelles de ses citoyens aux autorités américaines.

D’après un article du Figaro, les programmes espions peuvent aussi servir à épier le conjoint, au sein des couples méfiants.

Les chevaux de Troie bancaires évoluent. Ces malwares sont conçus pour dérober des informations financières.

Solution

- Spybot – Search & Destroy détecte et supprime les spywares que les programmes anti-virus habituels ne traitent pas encore.

5) Limiter l’invasion des Pop up et des spams

Pop up


Phénomène en constante progression, les pop-up sont des fenêtres publicitaires qui apparaissent d’elles-mêmes en utilisant le système d’exploitation des ordinateurs. Dans certains cas, leur mode de fonctionnement repose sur l’usage d’un “espiogiciel”, c’est-à-dire un logiciel qui génère automatiquement, et à l’insu de l’utilisateur, des fenêtres publicitaires.

Thibault VERBIEST, avocat, a rédigé un article sur la légalité des pop-up.

Je télécharge.com propose des logiciels anti pop up à installer.

D’après le blog sécurité d’Orange, une nouvelle technique pour le vol de données personnelles est apparue : Le “in-session phishing” ou les “pop-ups vicieuses”.


Comment ça marche explique comment neutraliser ces fenêtres publicitaires et comment installer un pare-feu.

Spams

Le site Vie privée, présente « signal spam », qui est un outil national de lutte contre le spam.

6) Législation

La CNIL et ses avancées


La CNIL (Commission nationale de l’informatique et des libertés) a pour mission essentielle de protéger la vie privée et les libertés, face aux dangers que l’informatique peut représenter.

Elle souhaite que la protection des données personnelles soit inscrite dans la Constitution. Lire l’article de Legalbiznext et de NetEco.com


Pour la CNIL, la nouvelle politique de Google en matière de protection et conservation des données utilisateurs présente des lacunes.

En octobre 2008, la CNIL et le BFDI (l’équivalent allemand de la CNIL) ont organisé au Conseil de l’Europe à Strasbourg, une conférence de portée mondiale sur le thème suivant : « protéger la vie privée dans un monde sans frontières ». Mag Securs a rédigé un compte rendu.

Droit


En matière de téléchargement illégal, les mesures préconisées par la mission Olivennes prévoient la conservation des coordonnées des internautes sanctionnées dans un fichier, afin d’empêcher ceux-ci de s’abonner à nouveau à Internet. Or, rien ne précise la durée de la conservation de ces données, ni si elles pourraient être utilisées pour d’autres usages.

Guide informatique détaille les dispositions qui visent à protéger la vie privée des individus face aux nouvelles technologies et leur pouvoir de fichage parfois inquiétant.

Internet actu s’est intéressé au nouveau paysage des données personnelles et à ses conséquences sur les droits des individus.

Sur Legal Biz Next, Alexandre Rodrigues, juriste, vous explique quels sont vos droits concernant le traitement de vos données personnelles.

7) Données personnelles sur les réseaux sociaux et les moteurs de recherche

Réseaux sociaux

CNETFRANCE.fr s’interroge sur la sécurité des réseaux sociaux. Ces réseaux n’ont pas fait apparaître de nouvelles menaces. Les pirates se contentent d’appliquer sur ces services des techniques existantes.


Selon l’Atelier, l’anonymat ne garantit pas le respect de la vie privée, sur les réseaux sociaux. Reconstituer l’identité d’un internaute à partir des informations disponibles sur ces réseaux est un jeu d’enfant.

Le Point a interrogé Olivier Proust, avocat au barreau de Paris, sur les réseaux sociaux et l’atteinte à la vie privée.

Selon le Figaro, Dépanne ton PC et 20 minutes, en février 2009, Facebook a cédé devant la colère de ses usagers et a modifié les conditions d’utilisation de son service. Les données personnelles de ses membres ne seront pas conservées à vie, même si ces derniers résilient leur inscription.

En complément, la bibliothèque municipale de Lyon a rédigé un Point sur l’actualité, sur le thème des réseaux sociaux.

Moteurs de recherche

Le moteur de recherche Ixquick a été distingué pour sa protection des données personnelles. Lire l’article

Un groupe de travail comprenant les autorités européennes de protection des données des 27 pays membres de l’Union européenne a pour mission de donner un avis sur l’état actuel de la protection des données personnelles sur les moteurs de recherche. En savoir plus

Se refaire une virginité sur la toile

Selon un article de Courrier International, pour aider les internautes à effacer toutes les traces qu’ils laissent sur le Net, des sociétés proposent des services sur mesure susceptibles de blanchir les réputations parfois les plus sulfureuses.

RTL a enregistré une émission sur les entreprises qui nous aident à nous refaire « une virginité » sur le Net.

8) Données personnelles et santé


Les données médicales sont-elles protégées ? Selon le Dr Jean-Jacques Fraslin, rédacteur du site spécialisé i-med, le doute plane. En savoir plus

D’après Destination Santé, la France tient à la protection des données en matière de Dossier Médical Personnel.

Partager cet article