Cours la protection de la vie privée sur internet, tutoriel & guide de travaux pratiques en pdf.
Technologies de protection de la vie privée
Privacy by design
C’est l’intégration de la problématique du respect de la vie privée dé la conception d’un système. Considère la question de la vie privée a priori, plutôt que de réagir a posteriori une fois que le système a été déployé et qu’on constate un bris de vie privée. [28]
o Les principes fondamentaux Proactive et non réactif
Le Privacy by Design est une approche qui se caractérise par des mesures proactives plutôt que réactives. Il prévoit et empêche des événements de la vie privée avant qu’ils se produisent. En bref, Privacy by Design vient avant le fait, non pas après.
La vie privée comme un réglage par défaut
Privacy by Design vise à offrir le maximum de la vie privée en faisant en sorte que les données personnelles sont automatiquement protégées dans un système d’information et de gestion. Si une personne ne fait rien, leur vie privée demeure intact. Aucune action n’est exigée de la part de l’individu pour protéger leur vie privée, elle est établie dans le système par défaut.
La vie privée est intégrée dans la conception
Privacy by Design est intégré dans le design, l’architecture des systèmes et les pratiques commerciales.
Le résultat est que la vie privée devient une composante essentielle du fonctionnement.
La vie privée fait partie intégrante du système, sans diminuer la fonctionnalité.
Fonctionnalité complète (à somme positive)
Privacy by Design vise à répondre à tous les intérêts légitimes et les objectifs dans un jeu à somme positive «gagnant-gagnant » et non pas par une approche à somme nulle, où inutiles.
Protection du cycle de vie complet
Privacy by Design, ayant été intégrés dans le système avant l’assemblage du premier élément alors des mesures de sécurité solides sont essentiels à la vie privée, du début à la fin. Cela garantit que toutes les données sont bien conservées puis détruits à la fin du processus en toute sécurité.
Visibilité et transparence
Privacy by Design vise à assurer à tous les intervenants que toutes les pratiques sont exploitables selon les promesses et les objectifs énoncés. Ses composants et les opérations restent visibles et transparentes, pour les utilisateurs et les fournisseurs.
Respect de La vie privée de l’utilisateur
La conception exige à des architectes de conserver les intérêts de l’individu le plus élevé en offrant des mesures telles que la vie privée forte par défaut. [39]
Privacy Enhancing Technologies (PET)
PET est un ensemble de techniques et d’applications qui permettent à un individu de protéger ses informations personnelles pendant qu’il est en ligne.
Les « technologies de protection de la vie privée » regroupent un très grand nombre d’outils, mais ceux-ci demeurent complexes, peu standardisés et au final très peu utilisés. [28], [40]
o Exemples des outils PET
1) System de gestion d’identité
Les usages divers de l’Internet ont fait naître un peu partout dans le monde des comportements atypiques, tels que la multiplication des adresses électroniques, le recours aux pseudonymes dans les blogs, aux avatars dans les mondes virtuels, etc. Ces « identités multiples » sont plus difficiles à saisir qu’un numéro de passeport, de sécurité sociale ou de compte bancaire. [21]
Exemples: Microsoft passport, Single Sign-On (SSO), OpenID…
a) Windows Live ID
Windows Live ID (anciennement appelé Microsoft Passport) est un service qui permet d’utiliser une adresse de messagerie et un mot de passe uniques, appelés authentifiant, pour accéder à la plupart des sites et services de Microsoft ainsi que ceux de ses partenaires choisis.
Il permet d’enregistrer ces authentifiant (adresse de messagerie et mot de passe) à un site ou un service qui utilise Windows Live ID, ou au site Web Windows Live ID. Microsoft utilise cette identité unique pour aider à améliorer l’authentification de Windows Live ID et pour la protection contre les pourriels et l’utilisation malveillante du compte. [22]
Windows Live ID aide à protéger la vie privée et les informations personnelles de la manière suivante :
• Le service Windows Live ID collecte et traite les informations personnelles seulement pour les raisons suivantes :
o Pour faire fonctionner un service d’authentification. o Pour aider à améliorer la sécurité.
o Pour le support technique.
• Le service Windows Live ID ne contrôle ni surveille les pratiques de confidentialité de tous les sites et services sur Windows Live ID. Les pratiques de confidentialité des sites individuels peuvent varier. Toutefois, tous les sites ou services Windows Live ID doivent être d’une déclaration de confidentialité validée. [23]
b) Single Sign-On (SSO)
L’authentification unique (ou identification unique ; en anglais Single Sign-On : SSO) est une méthode permettant à un utilisateur de ne procéder qu’à une seule authentification pour accéder à plusieurs applications informatiques (ou sites Web sécurisés).
Les objectifs sont multiples :
Simplifier pour l’utilisateur la gestion de ses mots de passe : plus l’utilisateur doit gérer de mots de passe, plus il aura tendance à utiliser des mots de passe similaires ou simples à mémoriser, abaissant par la même occasion le niveau de sécurité que ces mots de passe offrent.
Simplifier la gestion des données personnelles détenues par les différents services en ligne, en les coordonnant par des mécanismes de type méta-annuaire.
Simplifier la définition et la mise en œuvre de politiques de sécurité. [24]
c) OpenID
OpenID est un système d’authentification décentralisé qui permet l’authentification unique, ainsi que le partage d’attributs. Il permet à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID. Le modèle OpenID se base sur des liens de confiance préalablement établis entre les fournisseurs de services (sites web utilisant OpenID par exemple) et les fournisseurs d’identité (OpenID providers). Il permet aussi d’éviter de renseigner à chaque fois un nouveau formulaire en réutilisant les informations déjà disponibles. OpenID permet à un utilisateur d’utiliser un mécanisme d’authentification forte. [25]
Une faiblesse de ce système réside dans les risques de phishing ou d’hameçonnage. On peut en effet imaginer qu’une des fraudes du système OpenID consiste à détourner l’utilisateur ou le fournisseur de service du fournisseur d’identité vers lequel il se dirige pour authentifier l’utilisateur. En dépit de ses faiblesses, OpenID, qui en est encore au stade expérimental, constitue un système d’identité numérique global très prometteur.
Accès anonyme à des services
Les PETs permettant de communiquer de manière anonyme dans un réseau, c’est à dire en protégeant l’identité de l’envoyeur et/ou du receveur du message Exemples : Mixnets, Onion Routing, Crowds, etc.
a) Mixnets
Concept introduit par Chaum en 1981 pour empêcher l’analyse de trafic. Le Mix est un routeur qui cache le lien entre les messages entrants et sortants par un mécanisme de chiffrement et de permutation des messages, pour faire face aux espions observant les communications échangées. Parmi ceux qui ont appliqué le Mixnets le Service de courriel anonyme (Mixmaster). [42]
Fonctionnement d’un Mix simple :
1. Reçoit en entrée plusieurs paires du type (message; adresse du destinataire) qui ont été préalablement chiffrées.
2. Déchiffre les messages.
3. Envoie en sortie les messages à leurs destinataires correspondants (possiblement chiffrés).