Introduction à la protection de la vie privée

De
Publié par

Introduction Technologies respectueuses de la vie privee Assainissement de donnees et attaque par inference Protection de la vie privee dans differents contextes Introduction a la protection de la vie privee Sebastien Gambs 18 novembre 2011 Sebastien Gambs Protection de la vie privee : cours 1 1
  • assainissement de donnees
  • sebastien gambs
  • risques retrouver
  • inference protection de la vie privee dans differents contextes
  • electrique ⇒
Publié le : mardi 27 mars 2012
Lecture(s) : 107
Source : irisa.fr
Nombre de pages : 60
Voir plus Voir moins

Introduction
Technologies respectueuses de la vie privee
Assainissement de donnees et attaque par inference
Protection de la vie privee dans di erents contextes
Introduction a la protection de la vie privee
Sebastien Gambs
sgambs@irisa.fr
18 novembre 2011
Sebastien Gambs Protection de la vie privee : cours 1 1Introduction
Technologies respectueuses de la vie privee
Assainissement de donnees et attaque par inference
Protection de la vie privee dans di erents contextes
Introduction
Problematique de la protection de la vie privee
Risques
Technologies respectueuses de la vie privee
Assainissement de donnees et attaque par inference
Protection de la vie privee dans di erents contextes
Reseaux sociaux et respect de la vie privee
Geolocalisation et protection de la vie privee
Protection des requ^etes
Sebastien Gambs Protection de la vie privee : cours 1 2Introduction
Technologies respectueuses de la vie privee
Assainissement de donnees et attaque par inference
Protection de la vie privee dans di erents contextes
Introduction
Sebastien Gambs Protection de la vie privee : cours 1 3Introduction
Technologies respectueuses de la vie privee Problematique de la protection de la vie privee
Assainissement de donnees et attaque par inference Risques
Protection de la vie privee dans di erents contextes
Traces numeriques
I Dans la Societe de l’Information, chaque personne laisse
constamment des traces numeriques qui peuvent ^etre reliees a
son identite.
I Danger : collecte des traces numeriques par une entite
non-autorisee pour utilisation a des ns malveillantes.
I Exemple : lorsque vous consultez une page web, il est possible
de relier l’adresse IP de votre ordinateur a cette page
) permet d’associer le sujet de cette page a votre identite
mais aussi d’inferer votre localisation
) bris de vie privee!!!
Sebastien Gambs Protection de la vie privee : cours 1 4Introduction
Technologies respectueuses de la vie privee Problematique de la protection de la vie privee
Assainissement de donnees et attaque par inference Risques
Protection de la vie privee dans di erents contextes
Retrouver un fugitif gr^ace a son inter^et pour WoW
Sebastien Gambs Protection de la vie privee : cours 1 5Introduction
Technologies respectueuses de la vie privee Problematique de la protection de la vie privee
Assainissement de donnees et attaque par inference Risques
Protection de la vie privee dans di erents contextes
Protection de la vie privee
I Le droit au respect de la vie privee est un des droits
fondamentaux des individus.
I But principal : permettre a un individu de minimiser et
contr^ oler les traces numeriques qu’il seme.
I Un des principaux de s de la \Societe de l’information" mais
di cile a realiser dans un monde ubiquitaire ou chaque
personne di use constamment de l’information le concernant.
I Exemples :
I Adresse IP) localisation, identi ant, contenu.
I Historique de requ^etes) centre d’inter^ets.
I Connaissance du reseau social) inferences sur opinions
politiques, religion, hobbies, . . .
I Consommation electrique) activite a la maison.
I Danger : utiliser cette information a des ns frauduleuses.
I Quelques risques : spam cible, usurpation d’identite, pro lage.
Sebastien Gambs Protection de la vie privee : cours 1 6Introduction
Technologies respectueuses de la vie privee Problematique de la protection de la vie privee
Assainissement de donnees et attaque par inference Risques
Protection de la vie privee dans di erents contextes
Triade des besoins fondamentaux de la securite
I Con dentialite : proteger le contenu d’un message contre un
espion qui ecouterait les communications.
I Authenti cation : ^etre capable de veri er l’origine d’un
message ainsi qu’eventuellement son integrite.
I Disponibilite : assurer la disponibilite d’un service/systeme
m^eme contre un adversaire qui essayerait de l’attaquer a n de
le faire se crasher.
Sebastien Gambs Protection de la vie privee : cours 1 7Introduction
Technologies respectueuses de la vie privee Problematique de la protection de la vie privee
Assainissement de donnees et attaque par inference Risques
Protection de la vie privee dans di erents contextes
Securite contre respect de la vie privee?
Sebastien Gambs Protection de la vie privee : cours 1 8Introduction
Technologies respectueuses de la vie privee Problematique de la protection de la vie privee
Assainissement de donnees et attaque par inference Risques
Protection de la vie privee dans di erents contextes
Cadre legal
I Le droit au respect de la vie privee est un des droits
fondamentaux des individus.
I Di erentes legislations et recommandations existent au niveau
national, europeen et international.
I Declaration universelle des droits de l’homme des Nations
Unies (article 12), 1948 :
\Nul ne sera l’objet d’immixtions arbitraires dans sa vie
privee, sa famille, son domicile ou sa correspondance, ni
d’atteintes a son honneur et sa reputation. Toute personne a
droit a la protection de la loi contre de telles immixtions ou de
telles atteintes."
I Directive europeenne 95/46/EC sur la protection des donnees
personnelles : met en avant les principes de proportionnalite,
transparence et nalite legitime.
Sebastien Gambs Protection de la vie privee : cours 1 9Introduction
Technologies respectueuses de la vie privee Problematique de la protection de la vie privee
Assainissement de donnees et attaque par inference Risques
Protection de la vie privee dans di erents contextes
Donnees a caractere personnel
I Donnees a caractere personnel (ou nominatif) : ensemble
d’informations concernant un individu permettant de
l’identi er de maniere unique.
I Exemples : nom et prenom, numero de securite sociale, date
et lieu de naissance, adresse physique et courriel, numero de
telephone, numero de la carte de paiement, donnees
biometriques (comme empreinte digitale et ADN), . . .
I Sensibles car permettant d’identi er de maniere unique un
individu et facilitant le croisement de chiers.
I Limites de la de nition :
I ne prend pas en compte le fait que certaines donnees qui
semblent anodines peuvent permettre d’identi er un individu si
elles sont combinees ensemble (quasi-identi cateurs),
I ne couvrent pas certaines donnees comme l’adresse IP.
Sebastien Gambs Protection de la vie privee : cours 1 10

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.