# Protection des données

Modules APTIC

  • 97 : Nettoyer son identitĂ© numĂ©rique
  • 98 : Effacer ses traces sur le Web, protĂ©ger ses donnĂ©es personnelles
  • RĂ©sumé : (3 lignes / Minuscule / 12)

Face Ă  l’explosion des donnĂ©es produites (objets connectĂ©s, cookies ...) mais aussi la dĂ©mocratisation des smartphones de nombreux acteurs qu’ils soient plus ou moins bien intentionnĂ©s traitent aujourd’hui ces derniĂšres ou cherchent Ă  le faire. Ce cours sert donc Ă  se protĂ©ger face Ă  cela et Ă  vous aider Ă  faire des choix conscients quant Ă  l’utilisation qui est faite de vos donnĂ©es.

  • Nombre d’heures : 3 heures

  • Publics : Grand dĂ©butant / DĂ©butant / intermĂ©diaire

  • PrĂ©requis: MaĂźtrise minimum du Français : lu , Ă©crit, parlĂ© . PossĂ©der un smartphone (pour les ateliers). Avoir suivi les modules Navigateur/Smartphone/

  • Objectifs de l’atelier :

    • ConnaĂźtre les diffĂ©rents niveaux de protection des donnĂ©es
    • Savoir gĂ©rer ses autorisations smartphone
    • Savoir gĂ©rer ses rĂ©seaux sociaux
    • Savoir configurer son navigateur
    • Savoir crĂ©er un mot de passe rĂ©sistant
  • Sommaire

# 1. Les mots de passe

Objectifs intermédiaires : comprendre le bruteforce et les méthodes de hacking.

Définition :

Un mot de passe est un mot ou une série de caractÚres utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à une ressource (notamment informatique) ou à un service dont l'accÚs est limité et protégé.

Le mot de passe doit ĂȘtre tenu secret pour Ă©viter qu'un tiers non autorisĂ© puisse accĂ©der Ă  la ressource ou au service. C'est une mĂ©thode parmi d'autres pour vĂ©rifier qu'une personne correspond bien Ă  l'identitĂ© dĂ©clarĂ©e. Il s'agit d'une preuve que l'on possĂšde et que l'on communique au service chargĂ© d'autoriser l'accĂšs.

En informatique : Un mot de passe sert à ralentir une personne souhaitant s’introduire dans un systùme informatique.

Tous les mots de passe sont crackables dans l’absolu! Pour autant le but d’un hacker est de faire un maximum de victimes en un minimum de temps aussi si votre mot de passe est trop difficile à cracker il ira chercher une autre cible.

Pour rappel il convient de ne pas utiliser le mĂȘme mot de passe sur tous ces sites afin de limiter l’impact d’un Ă©ventuel vol.

De plus il convient de ne pas y incorporer des Ă©lĂ©ments pouvant ĂȘtre devinĂ©s par un cracker comme une date de naissance, son prĂ©nom 


Enfin, un bon mot de passe est un mot de passe mĂ©morisable ! Si vous devez changer rĂ©guliĂšrement de mot de passe c’est qu’il y a un problĂšme.

Les rÚgles de création de mot de passe résistant sont :

  • des chiffres
  • des lettres
  • des majuscules/minuscules
  • mais surtout des caractĂšres spĂ©ciaux(!, @, *, #) car ces derniers ont un encodage (une façon d’ĂȘtre lue par les machines) diffĂ©rent selon les ordianteurs, systĂšmes, navigateurs 


Votre mot de passe est-il sécurisé ?

Pour tester la résistance des mots de passe via une technique appellée bruteforce(technique constitant à tester toutes les combinaisons possibles) il y a le site howesureismypassword.net

Si le résultat apparaßt:

  • en rouge : Ă  changer d’urgence
  • en orange: correct
  • en vert: quasi inviolable via cette mĂ©thode

# 2. Les autorisations

Objectifs intermédiaires : comprendre la notion de finalité des données

La navigation se faisant aujourd’hui de plus en plus sur smartphone il convient donc tout naturellement d’appliquer les principes vus auparavant sur le tĂ©lĂ©phone. A ceux-ci se rajoute une particuliĂšre : les autorisations.

En effet lorsque vous installez une application un certain nombre d’autorisations vont vous ĂȘtre demandĂ©es. Certaines sont justifiĂ©es (ex : la localisation pour le GPS d’autres non par exemple vos contacts pour une application de mĂ©tĂ©o).

On parle mĂȘme d’offre Open Bar pour les applications les demandant toutes par dĂ©faut, chose qui est aujourd’hui trĂšs mal vu.

Pour les configurer :

  • sur Android : rouages, taper « autorisation » dans la barre de paramĂštre de recherche en haut puis autorisations des applis

  • sur Iphone : dans les paramĂštres il faudra cliquer sur chaque application manuellement puis dans le menu de l’application dĂ©sactiver les autorisations non nĂ©cessaires.

# 3. Les antivirus

Objectifs intermédiaires : connaßtre différents antivirus

Définition :

Logiciels qui scannent l’ordinateur en vue de la dĂ©tection de programmes malveillants Ă  partir d’une base de donnĂ©es de signatures de virus.

Pour rappel un virus est un logiciel qui s’autorĂ©plique sans accord de l’utilisateur et provoque des dysfonctionnements ou des ralentissements de l’ordinateur.

C’est un logiciel indispensables dùs lors qu’on connecte son ordinateur à Internet!

Il en existe des gratuits : Kapersky, Microsoft Security Essential, Avast

Et des payants : Avira, Bitdefender, Norton.

Les exercices : https://learningapps.org/watch?v=p7jt460fc19

# 4. Les navigateurs

Objectifs intermédiaires : comprendre ce que sont les cookies, savoir effacer ses traces, installer une extension

Définition :

Logiciel permettant d’aller sur Internet retenant Ă©normĂ©ment d’informations lors de notre connexion (mots de passe, sites visitĂ©s 
).

Or ces informations peuvent ĂȘtre utilisĂ©es pour de la revente de donnĂ©es (cf. cours Big Data) ou par un hacker.

Tous en collectent par dĂ©faut mais certains moins que d’autres et peuvent ĂȘtre paramĂ©trĂ©s.

Parmi les navigateurs il faut citer : Opera(appartenant Ă  Apple), Chrome(appartenant Ă  Google), Edge (anciennement Internet Explorer appartenant Ă  Windows) ou encore Firefox. C’est ce dernier qui est le moins gourmand en matiĂšre de collecte de donnĂ©es.

De fait il convient de savoir comment Ă  minima effacer ses traces.

Dans Firefox : les 3 barres en haut Ă  gauche, options, Vie privĂ©e et sĂ©curitĂ©, blocage strict + ne jamais conserver l’historique+ effacer l’historique

Dans Chrome : les 3 barres en haut Ă  gauche, options, vie privĂ©e et sĂ©curitĂ©, effacer l’historique Ă  faire Ă  chaque fois.

A noter qu’il existe des extensions pour bloquer la publicitĂ© (ex:Adblock), limiter les distractions visuelles(ex:Minimal) ou encore limiter la personnalisation des rĂ©sultats via Ghostery

On peut aussi remarquer la mention de cookies dans les paramĂštres. Les cookies ce sont des traces de navigation lues par un site B si l’on vient d’un site A. Certains sont nĂ©cessaires au fonctionnement des sites (mots de passe, identifiants, permissions) mais la plupart servent juste Ă  tracker les utilisateurs aussi il faut apprendre Ă  les refuser.

# 5. Les moteurs de recherche

Sites Internet permettant de trouver des rĂ©sultats gratuitement en l’échange de nos donnĂ©es ou de notre travail (digital labor).

La revente des données est ici immédiate mais on peut limiter son stockage.

Parmi les plus connus on peut citer : Google, Bing, Yahoo mais aussi Qwant, DuckduckGo ou encore Ecosia.

Exercice pratique : le cas Google My Activity.

Note pour l’animateur : Uniquement pour les titulaires d’un compte Google (tĂ©lĂ©phone sous Android ou adresse Gmail), Ă  faire sur ordinateur de prĂ©fĂ©rence et chacun son ordinateur au vue des donnĂ©es exposĂ©es.

Sur la page https://myactivity.google.com/ faites-les se connecter avec leurs identifiants. Ils devraient tomber sur la page suivante.

Laissez-les dans un premier temps visualiser leurs donnĂ©es puis une fois l’excitation passĂ©e montrez-leur comment limiter la collecte (option : commandes relatives Ă  l’activitĂ©, boutons bleus Ă  dĂ©cocher – Ă  noter que ceux qui avaient la gĂ©olocalisation activĂ©e peuvent visualiser leurs donnĂ©es sous forme de cartes via carte des positions) et ensuite seulement comment supprimer celles stockĂ©es (option : supprimer l’activitĂ©, toute la pĂ©riode).

A noter que malheureusement cela ne vaut pas accord pour Google de ne plus collecter de données sur vous, juste de ne plus les stocker.

Toutefois il s’agit d’une avancĂ©e majeure dans la rĂ©gulation des plateformes. A titre d’information Yahoo ou Apple ne proposent mĂȘme pas ce genre d’outils.

# 6. La Messagerie

Objectifs intermédiaires : connaßtre le phishing, les spams.

La messagerie est bien entendu une cible de choix des hackers notamment parce qu’elle fait appel Ă  une faille majeur de sĂ©curité : la crĂ©dulitĂ© des gens.

Tout d’abord il convient de diffĂ©rencier le spam qui consiste en la rĂ©ception de courriers non dĂ©sirĂ©s mais qui n’ont aucun autre impact que d’inonder nos boites mails du phishing qui elle est une technique d’arnaque consistant Ă  se faire passer pour un courriel officiel et vous demandant vos identifiants ou autre dans le but de les voler ou de pouvoir atteindre un de vos contacts par ce biais.

Il peut arriver qu’un courriel sĂ©rieux arrive parfois en spam aussi pensez une fois par semaine Ă  checker cette boite sans pour autant ouvrir les autres mails !

Pour savoir si votre boite mail a déjà été ou non piratée il existe le site : https://haveibeenpwned.com/

Rentrez-y votre adresse mail et constatez si elle a déjà été piratée ou non (en rouge si oui).

# 7. Les Réseaux Sociaux

Objectifs intermĂ©diaires : savoir paramĂ©trer ses comptes, comprendre les conditions gĂ©nĂ©rales d’utilisation, la notion de consentement Ă©clairĂ©

Définition :

Sites ou applications permettant la crĂ©ation et la publication de contenus gĂ©nĂ©rĂ©s par l’utilisateur et le dĂ©veloppement de rĂ©seaux en ligne en connectant les profils des utilisateurs.

Ces sites mettent par défaut nos informations en public, scannent nos contacts, revendent les données des utilisateurs.

Aussi à des fins de gestion de son e-réputation(réputation en ligne) comme de sa vie privée il convient de savoir les paramétrer pour éviter cela.

Par exemple : Sur Facebook Rouages, ParamÚtres, Confidentialité, Qui peut voir vos actualités/Comment les autres peuvent vous trouver (Public/Amis des Amis/Amis uniquement) mais aussi répondre Non à désirez-vous apparaßtre sur les moteurs de recherche.

Autre exemple : Lire avec eux les conditions d’utilisation d’Instagram expliquĂ©es Ă  des enfants pour comprendre le caractĂšre abusif de la collecte et de la revente de donnĂ©es.

Anecdote :

C’est dans une optique d’arbitrage quant Ă  la collecte et la revente massive de donnĂ©es que l’Union EuropĂ©enne a mis en place le RGPD, texte de loi votĂ© en 2016 et appliquĂ© en 2018 stipulant que tout site collectant des donnĂ©es doit :

  • notifier l’internaute en cas de collecte des donnĂ©es
  • lui permettre de dire quelles donnĂ©es il souhaite ou non donner
  • protĂ©ger les donnĂ©es ainsi acquises

Évaluation des acquis

Exercice : https://learningapps.org/watch?v=pvqsha8z219