Persistance de l'information
Qu'est ce que la persistance ? La gestion de la persistance de l'information et des données réfère à un système qui est responsable de la sauvegarde et de la restauration des données.
Définition données personnelles par la CNIL : Toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement par référence à un numéro d’identification (par exemple le n° de sécurité sociale) ou par référence à un ou plusieurs éléments qui lui sont propres (par exemple les initiales du nom et du prénom) ou par recoupement d’informations du type : date de naissance, commune de résidence, éléments biométriques .
Problématique : En quoi résulte la persistance des informations sur des plates formes numériques ?
A)Persistance de l'information
La sauvegarde et la diffusion de l'information se font par plusieurs moyens, nous verrons ici deux grands moyens : les réseaux sociaux en particulier Facebook et les sites web avec Google.
Les réseaux sociaux sont des sites qui permettent d'échanger librement avec d'autres personnes. Ces échanges sont des messages, des photos ou encore des vidéos. La sauvegarde des données personnelles passe par l'inscription de ses dernières sur certains sites qui nous intéresse. Aujourd’hui les réseaux sociaux et les moteurs de recherche possèdent un pouvoir car ils ont un accès libre des nos données personnelles car les moteurs de recherche comme Google archivent toutes nos données qui sont stockées dans des pages web publiques. Quand on utilise ses pages web, on saisit des informations qui sont confidentielles et elles peuvent d'être conservées dans des bases de données.
Les réseaux sociaux et les moteurs de recherche disposent d'un pouvoir jamais atteint jusqu'alors. Car dans le même temps, les lois ont évolué, permettant le développement rapide du commerce en ligne, en leur offrant de ce fait un potentiel commercial incroyable.
1)Sauvegarde des informations et données personnelles
Aujourd'hui il est facile des perdre ses informations et données pour cela on doit faire une sauvegarde de l'ensemble de ses données, c'est à dire les enregistrer sur un support informatique. Sauvegarder un fichier et enregistrer n'est pas la même chose. Sauvegarder a deux buts : récupérer et retrouver. Il existe plusieurs moyens de sauvegarder nos données personnelles :
- sur une partition du disque dur principal, partitionner un disque consiste à le diviser de manière logicielle en plusieurs unités.
- sur une clé USB, c'est la pratique la plus courante. La clé USB permet de transporter des fichers plus facilement. Mais elle ne peut être considérée comme supports de sauvegarde d'une grande fiabilité.
- sur un deuxième disque dur interne, il offre une excellente fiabilité matérielle et des temps de copie extrêmement rapides. Mais il faut l'installer.
- sur un disque dur externe, il y a une fiabilité matérielle, une rapidité, simplicité et possibilité de transports des fichiers. Le disque dur externe se connecte à un port USB et au secteur.
- sur un ordinateur en réseau, la présence de 2 ordinateurs au domicile, fixes ou portables, est maintenant une chose courante. On peut sauvegarder des fichiers sur l'ordinateur de l'autre grâce aux modems-routeurs.
- sur un espace web, le Cloud, il permet une grande offre de stockage gratuit de grande capacité. (exemples : Microsoft, DropBox, SugarSync, iCloud, SkyDrive …). Mais le Cloud a des inconvénients comme nos données sont accessibles uniquement en ligne, le fait de stocker nos données implique d'avoir toute confiance dans le gestionnaire du service et le fait que nos données ne seront pas utiliser à des fins commerciales et enfin la sécurité des nos données est un point très important. Comme en témoigne l'actualité des hackers peuvent pirater les serveurs de stockages de grandes sociétés et accéder à des informations confidentielles.
2) Diffusion des informations et données personnelles
B)Sécurité des données
Il existe plusieurs moyens pour protéger, sécuriser ses données sur Internet. Pour cela il y a plusieurs clés, nous allons les voir :
-la navigation sur Internet en mode « incognito » : par défaut, les navigateurs Internet proposent de retracer notre historique de navigation et acceptent les cookies. Les cookies permettent de gagner du temps lors de l'ouverture d'une session ou pour toute authentification mais ils assurent la gratuité de nombreux services grâce aux publicités.
-optez pour des moteurs de recherche plus respectueux : Google, Bing ou Yahoo exploitent les recherches effectuées, les adresses IP des internautes et utilisent les outils de géolocalisation en vue de procéder là encore à un marketing ciblé. La CNIL indique que les moteurs de recherche disposent d'une connaissance approfondie de nos centres d’intérêt. Ils peuvent ainsi créer des profils d'internautes qui trouvent leur exploitation dans la personnalisation d'espaces publicitaires.
-prudence sur les réseaux sociaux : les internautes doivent donc s'attacher à ne pas publier de contenus sensibles. Les données stockées sur les serveurs de Facebook ne sont plus la propriété des utilisateurs. Le réglage des paramètres de confidentialité devient également primordial, en évitant d'opter pour les statuts totalement publics. Privilégiez alors la visibilité auprès d'amis ou de certains d'entre eux.
-privilégiez la navigation en https : le protocole https, qui ajoute à la communication client-serveur une couche de chiffrement, est censé garantir à l'internaute une sécurité quant aux risques de piratage ainsi que la confidentialité et la fiabilité des données qu'il partage. Facebook utilise ce protocole il faut aller dans paramètres de confidentialité
-assurez la confidentialité des e-mail : chaque jour, des milliards d'e-mails s'échangent sur Internet. Interceptions, piratage, spam en tout genre et même usurpation d'identité, les risques potentiels sont nombreux. Il existe cependant quelques outils qui permettent largement de s'en prémunir. Des protocoles de chiffrement sont également disponibles, pour s'assurer que les mails ne soient lisibles que par l'émetteur et le destinataire. Citons notamment PGP, de l'éditeur Symantec ainsi que son équivalent open-source GPG. Un système de clé, unique ou asymétrique, permet aux intéressés de décrypter les courriels après réception.
-smartphones : le protocole PGP est disponible gratuitement sur Android (Open PGP), toujours dans l'optique de chiffrer des mails et des fichiers. Il est également possible de crypter ses appels vocaux via des applications de VOiP comme Redphone, disponible sur iOS, Android et le Windows Phone ou encore l'application Silent Circle (sur iOS et Android).
- le kit du parfait internaute anonyme : Tor (routage en oignon), ce réseau mondial décentralisé de routeurs, qui n'enregistre ni les adresses IP des internautes, ni les informations relatives à l'ordinateur, au navigateur ou encore au système d'exploitation utilisé pour le "surf". Aucun cookie ne se retrouve par ailleurs déposé sur le navigateur Web. Tout cela pour garantir l'anonymat le plus total à l'internaute.
Moyennant quelques euros mensuels, il est également possible d'opter pour le VPN, ou réseau privé virtuel. Un service largement utilisé par les entreprises qui cherchent à protéger leurs données. Les particuliers se tournent également de plus en plus vers cette solution, pour des raisons pas toujours très légales. En passant par un VPN, l'internaute reçoit une adresse IP correspondant à un serveur basé à l'étranger et devient donc difficilement traçable, en plus de chiffrer toutes les données qui transitent sur le réseau.
Conclusion