La persistance de l'information
La plupart des gens passent en effet énormément de temps sur internet et y donnent une foule d’informations sur eux-mêmes, notamment via les réseaux sociaux. ils mettent beaucoup de données personnelles en lignes et laisse beaucoup de traces: c’est la porte ouverte à tous les abus.
Fait qui en temoine
Pour vous faire prendre conscience de ce risque et vous inciter à la prudence dans la communication de vos données personnelles via internet, Safeinternetbanking.be a mis au point une campagne ludique. Au centre de cette campagne, il y a Dave, un médium doté de pouvoirs "paranormaux". Tous les passants le croisant par hasard pouvaient s’adresser à lui pour lui demander un conseil gratuit et personnel. Une opération qui a récolté un franc succès. Mais, cachés derrière Dave, officiaient quelques pirates informatiques soufflant discrètement à notre médium toutes les informations laissées sur des sites internet par ses visiteurs : les noms de leurs enfants, le prix de leur maison, le montant sur leur compte bancaire, leurs dépenses vestimentaires du mois précédent, leur numéro de carte bancaire.
Persistance de l'information sur les réseaux numériques »
Nous savons que l'information persiste sur les réseaux numériques ( Facebook , Twitter , LinkedIn …) , nos informations sont conservés par les réseaux sociaux .
« information » : concept ayant plusieurs sens . Il est étroitement lié aux notions de communication , contrôle , donnée , connaissance et représentation . En informatique , l'information est un élément de connaissance ( voix , donnée , image ) , susceptible d'être conservé et traité à l'aide d'un support et d'un mode de codification normalisé .
« réseaux numériques » : ensemble d'équipements reliés entre eux pour échanger des informations . Classiquement un réseau social est défini comme une entité constituée d'un ensemble d'individus et des relations qu'ils entretiennent les uns avec les autres .
« Comment l'information persiste sur les réseaux numériques ? »
I. Persistance de l'information et Sécurité Numérique
Peut-on effacer nos traces d'internet ?
Aujourd'hui en tapant son nom dans un moteur de recherche, il est possible de voir des informations (des photos,des propos) que l’on tenait auparavant et que l’on n’assume plus .Pour effacer nos traces d'internet il est nécessaire de suivre des étapes toutes plus longues l'une de l'autre .Les réseaux sociaux et les moteurs de recherche disposent d'un pouvoir jamais atteint il cherchent à satisfaire les entreprises, et les utilisateurs, et jouent avec nos données personnelles .
Mark Zuckerberg ne l’a jamais caché, son objectif est de créer un modèle de partage d’information hybride, de la vie privée des utilisateurs, et l’utilisation de certaines données à des fins lucratives.
dans le cadre d'une fusion, d'une acquisition, de la réorganisation ou de la vente d'actifs ou en cas de faillite, Twitter se réserve le droit de transférer ou de vendre les informations des utilisateurs.La création de ces deux réseaux sociaux numériques n'a que des avantages économiques et stratégiques .Pour ne pas se compliquer la tache la meilleur solution est de garder l'anonymat .La surveillance et la censure se développent et, dans certains pays, l'insécurité de l'information numérique stockée ou communiquée devient un problème majeur pour la population . Pour faire face à ce problème front line a développer un manuel sur la sécurité numérique , (Front Line Defenders) , avec pour objectif de protéger les défenseurs des droits humains en danger .
II. La sécurisation des données
Le clés pour protéger au mieux ses données sur Internet.
La navigation en mode « incognito ».
Par défaut, les navigateurs Internet trace l'historique de navigation et acceptent les cookies. Ces cookies (mini traceur) est un protocole de communication en HTTP: envoyé par le serveur au navigateur et vis versa. Ils assurent la gratuité de nombreux services (grâce a la publication). Afin de mettre un frein a tout sa il existe un mode de navigation privée.
Utiliser les moteurs de recherche discret
Google, Bling, Yahoo exploitent les recherches effectuées en vue d'un procéder « marketing ciblé ». La CNIL (Commission Nationale de l'Informatique et des Libertés) qui indique que « les moteurs de recherche disposent d'une connaissance approfondie de vos centres d'intérêts. Ils peuvent créer des profils d'internautes qui trouvent leur exploitation dans la personnalisation d'espaces publicitaires en fonction de critères de fréquentation, de localisation, etc".
DuckDuckGo et Blekko, qui s'engagent a limiter au maximum les informations envoyées aux sites par l'internaute. Ces services s'engage a ne stoker aucune information personnelle.
De même il y a Ixquick, qui se revendique comme le plus sûr au monde.
Privilégiez la navigation en HTTP
Ce qui va ajouter a la communication client serveur une couche de chiffre qui sécurise la confidentialité des données, notamment pour les paiement en ligne, ce protocole existe aussi chez Facebook paramétrage la confidentialité (qui régularise l'accès aux données)
Assurer la confidentialité des e_mails
Il existe également un protocole de chiffrement disponible, pour que le mails soit décrypté que par l'emmetteur-recepteur. Avec PGP, de l'éditeur Symantec ainsi que son équivalent open-source GPG.
Même protocole PGP pour les smartphones
C'est disponible gratuitement sur Android (Open PGP), toujours dans l'optique de chiffrer des mails et des fichiers. Il est également possible de crypter ses appels vocaux via des applications de VOiP comme Redphone, disponible sur iOS, Android et le Windows Phone ou encore l'application Silent Circle (sur iOS et Android).
« Le kit du parfait internaute anonyme »
Tor (routage en oignon), ce réseau mondial n'enregistre ni les adressesIP, ni les informations relatives à l'ordinateur, au navigateur ou au système d'exploitation utilisé pour le net. Aucun cookie ne se retrouve par ailleurs déposé sur le navigateur Web (garanti l'anonymat).
Moyennant quelques euros mensuels, il est également possible d'opter pour le VPN (réseau privé virtuel). L'internaute reçoit une adresse IP correspondant à un serveur basé à l'étranger et devient donc difficilement traçable, en plus de chiffrer toutes les données qui transitent sur le réseau.
III. Comment nos données personnelles sont-elles utilisés?
Illustration avec une vidéo
vidéo publicitaire d'un service de protection des données personnelles pour les internautes.
Il est expliqué que les données personnelles que les utilisateurs partagent (inscription en ligne, blog),ou sites favoris sont souvent exploité et vendu.ces données même minime sont accumulés. Les entreprises partagent nos informations afin de faire un profil de nous, qui sera par la suite vendu à des entreprises publicitaire qui nous fera parvenir des publicité. Les sites à service gratuit sont d'autand plus dangereux par les cookies (mini traceur) qui nous suivent et trace tout nos préférences.
Les sources
Pour protéger ses données personnelles