Des conséquences de nos traces sur le Web.

Page 1

Université de Poitiers

UFR Sciences Humaines et Arts

Master Web Editorial

DES CONSEQUENCES DE NOS TRACES LAISSEES SUR LE WEB, sur la vie privée, la vie professionnelle.

Michel Boulogne Directeur de mémoire : Yannis Delmas Date de la soutenance : 24 septembre 2009

© 2009 Université de Poitiers


REMERCIEMENTS L'auteur tient à exprimer sa sincère reconnaissance à M. Yannis Delmas pour son aide lors de la préparation de ce document. Il souhaite également remercier Françoise Auboin dont la maîtrise du cours, tant sur le plan des besoins que des idées exposées, a été d'une grande aide pour la mise en route de ce mémoire. Enfin, merci également aux membres du comité étudiant pour leur soutien.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 2


Table des matières Remerciements ..................................................................................... 2 Introduction........................................................................................... 5 Contexte et enjeux ................................................................................ 8 Les traces : des raisons de devoir les maitriser ? ............................................................................... 9 Pour béneficier d’un service, une inscription est elle obligatoire ? ................................................... 11 Les risques à trop en laisser, les conséquences possibles. ............................................................. 12 Comment laisse-t-on des traces ? .................................................................................................... 14 Par la navigation sur les sites ................................................................................................... 15 Par l’intermédiaire des caches ................................................................................................. 18 Par les cookies générés ........................................................................................................... 19 Par les variables d’environnement ........................................................................................... 21 Par l’intermédiaire d’audits IP ................................................................................................... 22 Constat .............................................................................................................................................. 24

Analyse détaillée des conséquences ................................................ 27 L’internaute et les traces, ou comment etre à la fois coupable et victime. ....................................... 28 Au niveau du particulier, des conséquences souvent imprévisibles ........................................ 29 Dans un contexte professionnel, les conséquences possibles ................................................ 34 Le fichier de police informatisé Edvige .............................................................................................. 35 Le futur, vers de nouveaux modèles economiques, de nouveaux services ? .................................. 36 Au niveau du particulier ............................................................................................................ 38 Au niveau du salarié dans l’entreprise ...................................................................................... 39 Les conséquences sur le recrutement .............................................................................................. 40 Le milieu étudiant ...................................................................................................................... 40 Le milieu professionnel ............................................................................................................. 41

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 3


Europe et Etats-Unis, des points de vue différents. .......................................................................... 42 Bilan ................................................................................................................................................... 43

les solutions envisagées.................................................................... 44 Comment les effacer ? ...................................................................................................................... 45 A l’aide de la réglementation en cours, la législation ................................................................ 46 Par une durée de rétention des informations moindre pour les moteurs de recherche. .......... 49 A l’aide de services pour soigner sa web-réputation ................................................................ 51 Par une sécurité informatique renforcée (cryptage, les nouveaux navigateurs) ...................... 54 Par les actions de la police du Web, de la cybercriminalité ..................................................... 55 Par des solutions liées à l’anonymat ........................................................................................ 56 Des notions paradoxales : le droit à l’oubli et le devoir de mémoire ................................................. 58

Conclusion .......................................................................................... 60 Bibliographie ....................................................................................... 63 Table des illustrations: ....................................................................... 69

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 4


INTRODUCTION J'ai eu l'idée de ce choix de sujet suite à la lecture du livre La Révolution Google de John Battelle (1), bien que m'étant moi-même posé à peu près les mêmes questions avant cette lecture, sans pour autant avoir trouvé de réponses précises. Il est vrai, comme le dit l'auteur, que le simple fait de laisser une trace, comme un simple numéro de téléphone sur le Web, peut ensuite, via un annuaire inversé et un logiciel du type Google Earth, permettre à quiconque de localiser et visualiser son domicile personnel, cela peut susciter des inquiétudes dans une certaine mesure. Certaines des solutions possibles, face à ces inquiétudes, sont apportées, par la technique, la technologie, la voie juridique. Pour le reste, certains secteurs semblent hors de portée en ce qui concerne l’accès à nos informations, comme ceux impliquant des gouvernements ou des entreprises privées. Il y a certes un côté pratique et attrayant dans cette démarche qui consiste à mettre à notre disposition des outils conviviaux, attrayants, pratiques, mais qui nécessitent des inscriptions préalables, toujours plus nombreuses, bref de communiquer de plus en plus, plus ou moins volontairement, des données personnelles ou professionnelles pour y avoir accès. Un autre aspect peut faire craindre le pire au vu du développement technologique et des vides juridiques existants, en matière de protection des données, du droit à la vie privée, le second domaine ayant souvent un « train de retard » sur le premier. Les exemples liés à des dérives sont nombreux depuis l’explosion du Web, notamment dans le cas de Google, souvent épinglé par les instances officielles, ou bien dans la progression de réseaux sociaux tel que Facebook, ou bien avec la polémique sur le fichier de police informatisé EdvigeI, sans

I

Le fichier de police informatisé Edvige (Exploitation Documentaire et Valorisation de l’Information Générale) a été créé par le Ministère de l’Intérieur par décret du 27 juin 2008.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 5


parler du piratage proprement dit (usurpation d'identité, failles technologiques, comme avec le WifiI). Il y a chaque semaine dans la presse des cas ou des données personnelles ou des traces sont récupérées, plus ou moins à notre insu, à des fins de fichage, ciblage ou bien piratées à des fins de malversation. Au-delà de cela, une trace qui semble anodine aujourd’hui ne le sera peut-être plus dans quelques semaines ou quelques années et sera peut être devenue compromettante, préjudiciable, inexacte, ineffaçable ou impossible à retrouver. On peut penser au domaine du recrutement notamment (2). L'ensemble de nos recherches, de nos « promenades » sur la Toile laissent obligatoirement des traces, qui sont, sans nous en rendre compte, pistées, décortiquées, stockées et exploitées, cela sera sans doute d’autant plus vrai dans l’avenir, si aucune solution éprouvée ne nous vient en aide. Derrière cela peut se cacher des enjeux économiques, politiques, idéologiques, des problèmes juridiques, éthiques qui nous dépassent et qui mettent à l’heure actuelle le monde du Web en ébullition, mais qui posent avant tout le problème de la protection de nos données personnelles. Par ailleurs je me propose de faire une sorte d’état des lieux, à partir des cas de dérives les plus caractéristiques qui se sont déjà produits, et de voir dans la mesure du possible si, et comment, ils ont été solutionnés ? Concernant les cas du moment, d’envisager des hypothèses de solutions possibles, d’étudier quelles solutions sont envisageables et par qui ? Sur les cas futurs possibles, envisager des hypothèses de solution en vue de limiter les traces laissées, en anticipant au mieux le problème, en s’adaptant en conséquence :

I

Contraction de Wireless Fidelity

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 6


Par une attitude adaptée ? Par des services d’une nouvelle spécialisation en émergence, comme les nettoyeurs de traces ? Par des services pour soigner sa web-réputation ? Par des services de notation ? Par une démarche législative ? La loi " Informatique et libertés " du 6 janvier 1978, le décret Patriot I aux États-Unis, la CNIL, le projet Hadopi II … Par l’anonymat ? En faisant pression sur les acteurs privés (Google, Microsoft, Yahoo) ? Par des usages et des services qui restent à inventer ? Va-t-on vers une forme de paranoïa collective ? Avons-nous affaire à un danger réel et de plus en plus important pour l'avenir ? Cela aura-t-il des conséquences sur nos comportements d’internaute ? Les solutions techniques en œuvre nous permettront peut-être de faire abstraction de ces contraintes, comme ce fut le cas avec par exemple avec les virus informatiques qui ne posent plus autant de problèmes qu’il y a quelques années. On peut sans doute le penser à priori, et c’est ce que nous allons tenter de découvrir tout au long de ce mémoire...

I

USA PATRIOT Act (qui signifie : Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act ou en français : Loi pour unir et renforcer l'Amérique en fournissant les outils appropriés pour déceler et contrer le terrorisme) est une loi américaine qui a été votée par le Congrès des États-Unis et signée par George W. Bush, le 26 octobre 2001.

II

Hadopi ou loi Création et Internet ou plus formellement : loi favorisant la diffusion et la protection de la création sur Internet.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 7


CONTEXTE ET ENJEUX Charte des droits fondamentaux de l'Union européenne

Article 8 Protection des données à caractère personnel 1. Toute personne a droit à la protection des données à caractère personnel la concernant. 2. Ces données doivent être traitées loyalement, à des fins déterminées et sur la base du consentement de la personne concernée ou en vertu d'un autre fondement légitime prévu par la loi. Toute personne a le droit d'accéder aux données collectées la concernant et d'en obtenir la rectification. 3. Le respect de ces règles est soumis au contrôle d'une autorité indépendante.

Figure 1 : Sondage sur le site Abondance.com

Capture d'écran effectuée : 03/01/2009; 16:21

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 8


LES TRACES : DES RAISONS DE DEVOIR LES MAITRISER ? Les raisons de vouloir maitriser les traces que l’on laisse sur le Web sont vraiment multiples aujourd’hui. Il peut s’agir d’éviter de se trouver ciblé par des entreprises commerciales, par le biais de moteurs de recherche, de se trouver fiché par des services experts de surveillance (EdvigeI), de se trouver surexposer dans des réseaux sociaux (FacebookII), de voir ses informations, notamment ses images, truquées, volées, ou détournées à des fins de nuire, parfois même de manière totalement involontaire par un tiers irresponsable. Il peut s’agir également de ne pas être obligé de démentir à 50 ans ce que l’on a dit à 20 ans. De la même manière, il peut s’agir simplement de retrouver, de rectifier, de supprimer les informations laissées, plus ou moins volontairement, plus ou moins à notre insu, ou simplement vouloir soigner son image dans un but précis, un recrutement par exemple. Bref, les motivations de chacun peuvent être déclinées à l’infini et une chose est sûre, chacun sera confronté à ce problème tôt ou tard, ne serait-ce que dans un simple but de rectification de nos traces laissées, comme avec un CV en ligne à réactualiser, ou bien par l’absence totale de traces, qui peut donner matière à une interrogation suspicieuse : comment se fait il que je ne le trouve pas en saisissant son nom sur Google ? Ce n’est pas normal, donc dans le doute, je ne le contacte pas, au suivant ... Au niveau professionnel, aujourd’hui c’est la même problématique, mais avec des contraintes supplémentaires comme le contrôle intrusif. Dans certaines grandes entreprises, des personnes peuvent avoir des missions de surveillance des emails sortants, des sites consultés, le tout sous le couvert d’une législation souvent incertaine dans le domaine, d’où

I

Exploitation Documentaire et Valorisation de l’Information Générale

II

Facebook est un site Web de réseautage social destiné à rassembler des personnes proches ou inconnues. En avril 2009, il rassemblait plus de 200 millions de membres à travers la planète.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 9


la nécessité de mieux maitriser les traces que nous laissons dans le cadre de notre activité professionnelle. On a tendance à penser, par défaut, que l’on se situe dans un contexte lié à la législation française, mais le Web est concerné par les législations du monde entier. Selon une étude récente de Forrester Consulting (3) :

44% des grandes compagnies américaines emploient des gens dont la mission consiste à surveiller le contenu des emails professionnels sortants de l'entreprise ; 48% déclarent réaliser des audits réguliers des contenus de messages.

Les réseaux sociaux professionnels peuvent eux-mêmes représenter une menace si une personne approchée « se laisse aller » et livre des informations pouvant porter préjudice à l’entreprise et par voie de conséquence peut être à elle-même. C’est le même problème que peuvent rencontrer les possesseurs de blogs : on peut citer le cas du blog de la Petite Anglaise(4), une secrétaire travaillant pour un cabinet d'experts-comptables britannique et licenciée pour son blog qui n’était pas au goût de son employeur, celle également de Stéphanie G.(5), poursuivit par le groupe Nissan pour injures et diffamation publiques à cause de son blog et d’un titre Maman chez Nissan Europe, parité bafouée, ainsi que de divers propos tenus à l'égard de six des cadres et de la société, qui ont été mal pris par cette dernière, qui a alors déposé plainte. D’un point de vue juridique, le blog est soumis au droit concernant la liberté de la presse, la loi Informatique et libertés, ainsi que la loi pour la confiance numérique. Que l’on soit dans la sphère privée ou professionnelle, d’autant que la séparation entre les deux devient de moins en moins évidente, de part l’aspect collaboratif des services, il apparaît évident de la nécessité de contrôler les traces que nous laissons, malgré une certaine incitation à devoir en fournir toujours davantage, par des procédures d’inscription en ligne qui nous sont suggérées, voir presque imposées, au final.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 10


POUR BENEFICIER D’UN SERVICE, UNE INSCRIPTION EST ELLE OBLIGATOIRE ?

Avant tout, doit-on laisser nécessairement laisser des traces pour exister sur le Web ? On peut se poser raisonnablement la question... En effet, sans trace laissée, plus exactement sans information me concernant, je n’existe pas sur le Web, comme je n’existe pas auprès de mon banquier sans avoir déposé d’argent. Comme dans le domaine bancaire, la relation entre les deux protagonistes doit être basée avant tout sur une relation de confiance, qu’il est d’autant plus difficile d’avoir dans un contexte de crise économique mondiale. Selon une enquête Ipsos (6), une large majorité de Français estime que la constitution de fichiers incluant leurs données personnelles porte atteinte à leur vie privée (61%). La protection de la vie privée est jugée insuffisante (71 %), cela associé à une grande défiance concernant l’utilisation de ces informations par l’État et les entreprises. On nous demande aujourd’hui de nous inscrire pour un oui et pour un non, ce qui a pour conséquence première, une diffusion encore plus importante de nos traces numériques. Est-ce toujours nécessaire ? On peut se poser raisonnablement la question, la réponse étant, dans certains cas, bien évidemment, non. Une autre conséquence de cette démarche est la renonciation du client potentiel au service : il faut encore s’inscrire ! La personne renonce et va voir ailleurs, parfois simplement faute de temps, certains formulaires d’inscription demandant de s’y consacrer quelque peu. À l’inverse une inscription rapide, sans réflexion et sans jugement critique, peut conduire à des dérapages et une prise de risques potentiels, inconsciente certes, mais néanmoins réelle.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 11


LES RISQUES A TROP EN LAISSER, LES CONSEQUENCES POSSIBLES. Il est facile de trouver dans le passé, ou en moment des cas de détournements d’identité ou de piratage (spywaresI), dû à des failles technologiques (Wifi), ou par un défaut de mise en œuvre de procédures sécurisées de la part de l’utilisateur utilisant ces technologies (proxyII, firewallIII). On peut prendre en exemple l’utilisation et la sécurité du Wifi. Le fait de propager des ondes dans toutes les directions rend également possible l’interception de celles-ci à des fins de malversations, comme avec le système du war drivingIV (7) , si la personne se connecte sans système de sécurisation par exemple. En ce qui concerne un particulier, la menace est faible, mais le risque existe néanmoins, de voir ses données personnelles interceptées, surtout si vous êtes en train de consulter vos comptes bancaires ou toute autre donnée confidentielle. De même, si vos données sont dans une entreprise attaquée, le risque, indirect, existe également, tout aussi sournois. Une autre implication à laquelle on ne pense peut-être pas, peut venir d’une association subtile d’une technologie et d’un service, comme par exemple l’association Google et Wifi et le détournement d’une de nos traces laissées en vue de sollicitations commerciales : début 2006, la firme installe un réseau gratuit de Wifi, suite à un appel d’offre de la ville de San Francisco. Grace à ce réseau, financé par la publicité, Google va pouvoir récupérer une de nos traces, notre localisation. Il suffit que vous vous connectiez ensuite sur Google Earth et vous verrez apparaître une vue aérienne avec votre position et l’apparition de magasins situés à proximité de votre point et qui vous tendent les bras …

I

Logiciel espion, aussi appelé mouchard ou espiogiciel.

II

Serveur qui a pour fonction de relayer des requêtes entre un poste client et un serveur.

III

Matériel ou logiciel qui définit quels sont les types de communication autorisés ou interdits.

IV

Technique qui consiste à balayer des réseaux sans fil à l'aide d'un ordinateur ou d'un PDA en utilisant une automobile comme moyen de transport.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 12


On peut citer également l’affaire ChoicePoint qui date de 2006, qui aurait vendu « par erreur » une partie de son fichier de renseignements sur les personnes et leur identité bancaire, qui s’est traduit par des usurpations d’identité et des centaines de plaintes déposées. Au niveau détournement d’identité, les cas ne manquent pas et concernent principalement les personnalités, mais pas seulement. En illustration, on peut citer celui récent de l’animatrice québécoise Clodine Desrochers (8), victime d’usurpation d’identité sur Facebook : une personne utilisait ses photos et ses informations pour usurper son identité et donc sa vie. Au final l’usurpatrice comptait plus de 1000 amis et devenait membre de groupes surprenants. Et pour terminer sur une bonne impression, je vous livre un des faits, extrait du dernier rapport de la CNIL I, qui date seulement de 2009, qui confirme que le piratage et la malversation sont toujours d’actualité, directement à partir du Web, mais également de manière indirecte :

Août 2008 : un ordinateur contenant les données bancaires d’un million de clients britanniques est vendu pour 44 euros sur le site d’enchères eBay...

À cela on peut ajouter un chiffre significatif du FBI : selon ses sources, la fraude sur Internet a coûté 239M$ en 2007(9).

I

Commission nationale de l'informatique et des libertés

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 13


COMMENT LAISSE-T-ON DES TRACES ?

Capture d'écran effectuée : 03/01/2009; 16:40

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 14


PAR LA NAVIGATION SUR LES SITES Toutes les traces que nous laissons sur Internet sont dues, en partie, à l’utilisation des différents services que celui-ci propose : ce sont les courriels, les forums, les inscriptions, les blogs, la simple navigation, le téléchargement, etc. Le simple fait de naviguer sur des sites nous oblige à formuler des requêtes qui contiennent également un certain nombre d’informations associées : ce que nous demandons, comme l’adresse web recherchée, mais également des informations liées à cette requête, sur l’environnement de votre ordinateur, les variables d’environnement, ou bien par la présence de fichiers nommés cookies, qui servent à enregistrer des informations sur le visiteur et sur ses différentes visites. L’exemple d’une requête ci-dessous nous donne une idée de la masse d’information que celle-ci peut contenir :

Connection: keep-alive Keep-Alive: 300 Content-Length: 603 Content-Type: application/x-www-formurlencoded Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7 Accept-Encoding: gzip,deflate Accept-Language: fr,fr-fr;q=0.8,enus;q=0.5,en;q=0.3 Cookie: bhCookieSaveSess=1; bhCookieSess=1;Privacy.net_Last_Visit=7/11/2009; Privacy.net=Privacy+Analysis bhawkplt=plt_state=tested&plt_stm=1247340851303&plt_url=nullHost: analyze.privacy.net Referer: htt p://analyze.privacy.net/test.asp?RequestCookies=&Requestdate=&refer=http://privacy.net/analyzeyour-internet-connection/ User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.11) Gecko/2009060309 Ubuntu/8.04 (hardy) Firefox/3.0.11

À partir de nos différentes expériences de navigation, on peut en déduire une typologie des collectes de nos différentes traces ou informations laissées : elles seront volontaires dans le cadre d’une inscription standard, semi-volontaires avec des services de type Google, discrètes avec le fichier de police informatisé Edvige (que nous aborderons plus en détail dans la partie II), volées à notre insu dans le cas de piratage (carnet d’adresses, carte bancaire). Certaines sont consultables par le grand public ou réservées simplement à Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 15


quelques experts (Edvige), ou bien accessible par la source (Facebook), sans parler de la durée de rétention de ces informations, qui peut varier suivant les domaines concernés, notamment dans le cas des moteurs de recherche ou de réseaux sociaux. Qui dit navigation dit navigateur et là, d’un point de vue technique, les éléments sauvegardés sont nombreux : historiques, cookies, sessions d'identifications, cache mémoire et disque, cache d'adresses, recherche d'adresses, mots de passe enregistrés, données de formulaires, signets, publicités espionnes, plug-ins keyloggers, Applets et ActiveX, etc. Une autre trace laissée lors de nos navigations concerne l'adresse IP, fournie par le FAI, à chaque nouvelle connexion, qu’elle soit fixe ou dynamique. Pour chaque connexion à un site distant, ce dernier conservera des logs (fichiers journaux), associant ainsi votre adresse IP aux pages consultées, vos traces de navigation se retrouveront enregistrées sur les différents serveurs traversés. En Suède une nouvelle loi intitulée Intellectual Property Rights Enforcement Directive, est entrée en vigueur depuis le 1er avril 2009. Elle autorise la justice suédoise à demander aux fournisseurs de services internet de révéler le nom du client derrière une adresse IP, dans le but d’engager des poursuites (10). En conséquence un des principaux fournisseurs d’accès en Suède, Télé 2, a décidé d’effacer les traces de ses clients après quelques jours, d’autres ayant annoncé de ne pas les communiquer. En France les fournisseurs d’accès sont soumis à la réglementation française en cours et la durée de conservation des données est d’environ trois mois. Dernièrement sur le site Making the web a été présenté un script (Javascript) ayant pour but de collecter des informations contenues dans l’historique de navigation d’un utilisateur. Ce programme confronte une liste de pages à l’historique de navigation et parvient à déterminer celles qui ont été visitées (11). Une visualisation des résultats obtenus en direct, est possible à partir de cette adresse : http://making-the-web.com/misc/sites-you-visit/. Suite à la lecture de cet article et par une désactivation du Javascript dans les options du navigateur, le script devenait inefficace. Qu’à ne cela ne tienne, cela a donné naissance à une deuxième version du mouchard : une page cachée contenant une liste de liens, générée Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 16


dans la page elle-même (hidden Iframe). Un essai de cette version est également disponible à cette adresse : http://making-the-web.com/misc/sites-you-visit/nojs/. En résumé on peut considérer que nos différentes traces laissées ont des origines diverses et variées, auxquelles on ne pense pas forcement, que l’on peut regrouper en trois catégories distinctes : 1. Les traces internes : ce sont les traces que laissons sur notre ordinateur, par l’intermédiaire des caches, des cookies, journaux d’activité, etc. 2. Les traces externes : ce sont les traces laissées chez les FAI, les envois ou réceptions de courrier, de documents, le chat, les adresses IP, etc. 3. Les traces de communications techniques : ce sont les informations que les navigateurs communiquent aux serveurs, qui peuvent être récupérées par l’intermédiaire de « tags » de statistique, visibles ou invisibles, qui permettent de vous traquer ; il existe également d’autres informations que les webmasters seront susceptibles d’exploiter s’ils le souhaitent.. Quoiqu’il en soit, il apparaît évident que plus nous naviguons sur le Web, plus nous laissons de traces, dont la majorité finissent stockées dans ce que l’on nomme des caches, qui représente des espaces de stockage, locaux ou distants, dont les capacités de certains sont tout simplement gigantesques.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 17


PAR L’INTERMEDIAIRE DES CACHES Bien que la fonction première du cache soit l’optimisation des temps de chargement par un accès dérouté sur le disque dur, dans un but de réutilisation ultérieure, il est possible de récupérer très facilement le contenu de cette mémoire. Cette utilisation des informations contenues dans ce cache, peut également servir à des fins de suivi ou de malversations. Cette technique peut être employée à différents niveaux, du microprocesseur au système d’exploitation, du navigateur au serveur, en passant par le proxy du FAI ou de l’entreprise. On ne parlera pas ici des caches des moteurs de recherche qui eux, sont simplement impressionnants et qui soulèvent bien des interrogations (localisation, durée de rétention). À cela on peut associer également les archives (12), dont la durée de vie est bien supérieure et qui peuvent « remonter à la lumière », grâce des outils spécialisés, sans parler du stockage en ligne, qui se trouve à mi-chemin entre le cache et l’archive. On peut citer également les simples sauvegardes, qui peuvent se perdre, contenir des données importantes, des fichiers cookies, qui semblent anodins, mais qui pourront être exploités pour leur contenu, par des personnes malintentionnées. Figure 2 : outils permettant de les exploiter

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 18


PAR LES COOKIES GENERES

Les cookies sont de petits fichiers textes stockés par le navigateur web sur le disque dur du visiteur d'un site web et qui servent, à enregistrer des informations sur le visiteur, par exemple votre nom, votre mot de passe, votre adresse email, ou encore enregistrer des informations sur votre parcours sur un site. Les cookies permettent alors de garder en mémoire ces informations lorsque le visiteur revient sur le site. Le webmaster peut ainsi reconnaître les habitudes du visiteur et personnaliser la présentation de son site et le contenu des pages, en fonction du profil du visiteur. Depuis leur mise au point en 1996 par les ingénieurs de Netscape, les cookies, dont la taille n'excède pas 4 Ko, ils se sont peu à peu imposés comme des outils incontournables de navigation et de personnalisation. Ils rendent des services insoupçonnables, mais suscitent également certaines craintes. En effet, un cookie est propre au site qui l'a placé. C'est-à-dire que seul le site web que vous venez de consulter peut accéder au cookie qui vient d’être déposé sur votre ordinateur. Les informations contenues dans le cookie ne sont donc pas accessibles, en théorie, par d'autres sites que ce dernier. Cela pourrait être néanmoins réalisable, en passant par l’intermédiaire d’un programme au niveau du serveur ou bien même par du code JavaScript inséré dans la page HTMLI. Toutefois un cookie étant un simple fichier texte, il ne possède pas de fonction cachée qui permette de récupérer à votre insu votre adresse e-mail, ou toute autre information sans que vous le sachiez. En revanche, une personne se connectant à partir de votre poste pourrait très bien récupérer ces contenus. Un logiciel d'indexation pourrait également récupérer ces mêmes informations, d’où la nécessité d'effacer les cookies sur votre poste, à plus forte raison si celui-ci est mutualisé. Parmi les controverses liées à l’usage des cookies,

I

Hypertext Markup Language

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 19


la plus décriée est celle de suivi : les cookies circulant dans les entêtes des requêtes, il sera possible à un site tiers possédant une image publicitaire par exemple, de suivre la trace des visites d’un utilisateur sur les différents sites comportant cette image. De plus si l’utilisateur s’est enregistré sur un des sites visités, s’il transmet ces informations au site tiers, alors le suivi ne sera plus anonyme. Certains sites ne stockent que le mot de passe et l’identifiant correspondant, tandis que d'autres peuvent enregistrer beaucoup plus d'information, comme vos identifiants de connexion, vos références de facturation (adresses, téléphone, e-mail, etc.), ou des données de personnalisation, en rapport avec vos préférences. Il est vrai que de savoir qu’un serveur puisse placer des informations sur votre ordinateur, sans savoir ce qu’elles signifient, quel usage il va en faire, peut être une source d’interrogations. En réaction à ces pratiques, les navigateurs n'enregistrent généralement plus les cookies provenant de sites tiers, lors du chargement d'une page web (leurs paramétrages restant à vérifier). Sur les sites de vente en ligne, ou le nombre de produits est plus important, la méthode des cookies a vite montrée ses limites. Une méthode plus efficace a vu le jour : le suivi de session. Cette méthode consiste à mettre en place le pendant des cookies, mais du côté serveur, sous la forme d’un fichier associé à un utilisateur, le temps d’une session de travail, pour une application donnée. Mais les cookies ne sont pas les seules données qui circulent lors d’une requête, il y a également les variables d’environnement.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 20


PAR LES VARIABLES D’ENVIRONNEMENT

Ces variables sont en fait au départ des informations transmises dans les paquets qui partent de votre ordinateur et sont exploitées par le serveur via un processus système, qui les intègre sous la forme de variables d’environnement. L’utilisation de scripts coté serveur et de tables de correspondances, permettent de les analyser pour obtenir une présentation plus lisible par exemple. Le cas ci-dessous nous donne une idée des contenus de ces différentes variables et de leurs exploitations possibles (13) : REMOTE_HOST = tnt1-196.dan.nan2.inetway.net REMOTE_ADDR = 212.208.1.196 HTTP_USER_AGENT = Mozilla/4.02 [en] (Win95; I) HTTP_REFERER = http://securinet.free.fr/traces.html Votre adresse DNS : tnt1-196.dan.nan2.inetway.net Votre adresse IP : 212.208.1.196 Votre système d'exploitation : Microsoft Windows 98 Votre navigateur : Netscape Communicator 4.02 anglais Votre page précédente : http://securinet.free.fr/traces.html Sans rentrer dans le détail de fonctionnement de ces variables, il faut savoir qu’elles datent historiquement du début d’Internet et possèdent le défaut de communiquer des informations sur votre configuration, dont la justification première était d’adapter les actions en fonction des configurations rencontrées. L’inconvénient réside dans le fait que transmettre ces informations dévoilent déjà une partie de l’installation. Un détournement est alors toujours possible, notamment avec la variable qui contient les informations de la dernière page visitée (HTTP_REFERER), qui permet de fournir des informations telles que le protocole utilisé, l’adresse DNS ou IP du serveur, le chemin d’accès à la ressource, la ressource demandée. Toutes ces informations, en association avec d’autres (cookies, fichiers d’audit IP), pourraient permettre de mettre en place des actions de ciblage et de statistiques, de conserver une trace de votre configuration, d’une session à l’autre, à l’intention de sites commerciaux ou publicitaires. Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 21


PAR L’INTERMEDIAIRE D’AUDITS IP L’utilité de ces fichiers d’audit réside initialement dans le fait que ceux-ci fournissent des indicateurs, qui vont permettre aux administrateurs des serveurs de gérer au mieux la répartition des différentes charges sur leur système. L’objectif final est donc une meilleure gestion et une optimisation du site en question. Néanmoins, il reste tout à fait possible de détourner cette fonction première vers une autre qui consiste à un traçage de vos transactions enregistrées. Cela peut alors s’effectuer dans un but d’observation et de contrôle, mais peut-être facilement détourné dans un cadre de suivi d’activités. Un autre problème concerne les transactions effectuées entre un client et un serveur, en fait les requêtes elles-mêmes. En effet, pour chacune de celles-ci, rien n’empêche le serveur d’enregistrer dans un fichier, certaines informations telles que la date, l’heure, l’adresse IP du client, quelle soit fixe ou dynamique, quel fichier a été envoyé, etc. Ces informations peuvent être elles-mêmes complétées si vous saisissez des informations personnelles, via un formulaire durant la visite du site. Le lien est alors fait entre des informations techniques, qui semblent peu importantes et anonymes au départ et des informations plus personnelles, qui décriront votre vie privée ou professionnelle. On entre alors dans un contexte de profilage. Ensuite il ne reste plus qu’á exploiter ses données (par adresse IP) au niveau du serveur via un simple script en formatant les informations contenues dans les requêtes. On est alors en plein dans la configuration d’un système de traçage de votre activité internet, par adresse IP et par recoupement, il devient alors possible de dresser un profil précis vous concernant de manière anonyme, ou pas, si une information personnelle vous identifiant a été laissée lors de votre visite (nom, pseudo) ou si une demande a été faite auprès de votre FAI, par l’intermédiaire de WhoisI, pour connaître quelles informations se cachent derrière une adresse IP.

I

Service de recherche permettant d’obtenir des informations sur une adresse IP.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 22


Tableau 1 : exemple de fichier d’audit

Ce type de fichier, présent sur le serveur, recense toutes les requêtes effectuées entre l’expéditeur et le destinataire, avec la date, l'heure, l'adresse de l'ordinateur qui a exécuté la requête et quels fichiers ont été envoyés. Il permet une traçabilité de tous les types d’opération que vous avez effectuée sur Internet (navigation, messagerie, forum de discussion etc.). Le problème essentiel réside dans le fait qu’il devient alors possible de dresser un profil vous concernant, par recoupement, qui vous décrit dans votre utilisation du Web, à titre privé ou professionnel.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 23


CONSTAT Pour dresser un état des lieux, il apparaît clairement que l’ensemble des traces que nous laissons, sont de natures différentes : on peut déjà distinguer les traces, à connotation plutôt technique, quelles soient locales, externes, ou provenant de « bavardages » et les informations, formelles ou informelles, que nous laissons, volontairement ou pas, mais qui représentent également des traces à part entière, reflet de notre identité, de nos envies, de nos aspirations. Parmi les traces techniques, elles sont en fait générées plus ou moins à notre insu, de par les conséquences de nos actions sur le Web, telles que la navigation, le téléchargement, la messagerie instantanée, etc. Il peut s’agir de génération de cookies, de variables, de fichiers d’audit, de données de cache. À cela on peut distinguer les informations, que nous laissons dans des formulaires, des newsgroups, des blogs, qui prennent la forme de données informationnelles, structurées ou déstructurées, qui généreront d’autres traces techniques associées. Le problème évident réside dans le fait de pouvoir maitriser, ou pas, toutes ces traces laissées derrière nous, de pouvoir les reconstituer, de suivre les parcours des visites de sites et d’y associer l’internaute qui en est à l’origine, pour les rendre volontairement visible, invisible, anonyme, avec les objectifs de pouvoir éventuellement les modifier, les supprimer par la suite. À cela s’ajoute des problèmes de détournement, de vol, de piratage, qui ne sont pas spécifiques au Web, en résumé de l’exploitation que d’autres peuvent en faire à votre détriment. Aussi, c’est bien sûr cette partie, des conséquences, que va porter notre attention, par une analyse des processus permettant de les exploiter, qui devrait nous amener à nous poser les questions suivantes : qui a bien intérêt à les récupérer ? Cela peut-il avoir des conséquences sur nous- même, en tant qu’internaute, qu’individu, dans la vie, dans la société, et interagir avec la vie réelle ?

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 24


Liste non exhaustive des différentes notions de traces abordées :

TRACES inscriptions formulaires navigation blog commentaires emails cookies Google adresse IP variables d'environnement moteurs de recherche fichiers journaux pseudos mise en ligne par un tiers Edvige fichage ciblage cybercriminalité Suivis tags de statistiques Facebook pillage de contenu ingénierie sociale usurpation d'identité

volontaire semi-volontaire involontaire

discrète

détournée

piratée

x x x x x x x

x x

x

x x x

x x

x

x x x x x x

x

x x x

x

x x x x x x x x x x x x

x x

x

x x

x x x x x x

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

x

x x

x x x x x x

x x

x x x x

x x x x

x x

x x

x x

x x

x

x x x x x x x x x

x

x

x

visible invisible anonyme interne externe technique

x

x

x x x x x x x x x x x x x x x

x

x x x x x

x Page 25


TRACES phishing détournement bancaire spywares publicités espionnes plug-ins keyloggers botnets

volontaire semi-volontaire involontaire x x x x x x

discrète

détournée

piratée

x

x x

x x

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

visible invisible anonyme interne externe technique x

x x x

x x

x x

x

x

x

x x x

x

x x x x

x

Page 26


ANALYSE DETAILLEE DES CONSEQUENCES

QUI LES RECUPERE ?

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 27


L’INTERNAUTE ET LES TRACES, OU COMMENT ETRE A LA FOIS COUPABLE ET VICTIME. L’exploitation de ces traces semble s’inscrire dans de plus en plus de modèles économiques émergeants, comme cela a été le cas avec la révolution de l’information et l’exploitation moderne de celle-ci. Cette prise de conscience du marché potentiel que peut représenter ce « marché » de nos traces laissées, représente une question majeure avec celle de la question de la vie privée sur Internet, qui a été au cœur des débats de la 30e conférence mondiale Informatique et libertés qui ont eu lieu à Strasbourg en octobre 2008. Aujourd’hui, les informations personnelles laissées en disent souvent long sur notre vie privée, notre intimité, notre identité. Toutes ces informations circulent instantanément et librement dans un monde sans frontières. L’internaute est à la fois un « ficheur », car il diffuse des informations sur lui-même et sur les autres et un « fiché », car, consciemment ou non, il devient, une cible privilégiée des stratégies de marketing comportemental et victime de certains modèles économiques sous-jacents. Ce comportement d’internaute, à double emploi, est parfaitement illustré par la démonstration astucieuse évoquée par la revue Le Tigre, en décembre 2008, qui démontre comment certains internautes ouvrent leur intimité au monde entier, sans avoir toujours mesuré les incidences d’un tel comportement (14). Dans ce cas précis, le journaliste à l’origine de ce portrait s’est contenté de réunir les informations et les traces laissées sur différents supports du Web fréquentés par Marc L. (15), pour dresser un portrait précis de sa vie privée (16). Ce fait d’actualité est tout à fait caractéristique des conséquences possibles d’un comportement non maitrisé. Il est complètement représentatif de la problématique abordée dans ce mémoire.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 28


AU NIVEAU DU PARTICULIER, DES CONSEQUENCES SOUVENT IMPREVISIBLES

En ce qui concerne le particulier, les conséquences de traces laissées sur des sites de type Facebook peuvent poser de sérieux problèmes : rupture de couples, licenciement, usurpation d’identité, recrutement, etc. On retrouve également une même constante en ce qui concerne le ciblage publicitaire, comme avec les AdwordsI de Google ou la fonction BeaconII de Facebook, ce dernier ne se contentant pas de ciblage publicitaire, mais vend également certaines informations à des entreprises privées (17):

We may share your information with third parties, including responsible companies with which we have a relationship. - We may use information about you that we collect from other sources, including but not limited to newspapers and Internet sources such as blogs, instant messaging services and other users of Facebook, to supplement your profile. - By posting User Content to any part of the Site, you automatically grant (…) an irrevocable, perpetual, non-exclusive, transferable, fully paid, worldwide license (with the right to sublicense) and distribute such User Content for any purpose, commercial, advertising, or otherwise(…) (“Terms of use” de Facebook au 21/11/2007www.facebook.com/terms/php). - Facebook Beacon enables your brand or business to gain access to viral distribution within Facebook. Stories of a user’s engagement with your site may be displayed in his or her profile and in News Feed. These stories will act as a word-of-mouth promotion for your business and may be seen by friends who are also likely to be interested in your product.

I

Nom du système publicitaire du moteur de recherche de Google qui affiche des annonces texte ciblées

II

Logiciel publicitaire de Facebook

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 29


Le contrat passé avec les utilisateurs de Facebook spécifie que toutes les données entrées sur le site (messages, éléments de profils, photos etc.) ont leurs droits concédés sous licence à Facebook, qui a le droit de les utiliser pour ses publicités, de les revendre à des tiers, de les sous-licencier. En résumé vous abandonnez toute propriété morale et intellectuelle de tout ce que vous avez déposé sur le site. Le 4 février 2009, Facebook a modifié ses conditions d'utilisation et a inventé le principe d'une licence perpétuelle, sur tout le contenu déposé (articles, photos, vidéos...) par un utilisateur, y compris les contenus supprimés. Devant le tollé provoqué, l'entreprise est revenue en arrière deux semaines plus tard (18). De plus Facebook se réserve le droit de conserver ces contenus archivés, sans limite de durée, contrairement aux moteurs de recherche, dont la durée est limitée dans le temps. Un autre aspect concerne la protection de son espace privé sur le Web, espace qui tend à se réduire de plus en plus au fil du temps. Un article du Figaro datant de 2008 fait écho d’une vague de désinscription en masse du site Facebook, les utilisateurs se voyant lassés de voir leur vie privée étalée sur le Web, de sollicitations de prétendus amis (19), un des aspects les moins contraignants pourtant des inconvénients possibles. En sachant que Facebook est une société jeune et que son développement reste à venir, sans modèle économique, on peut supposer que l’avenir devrait apporter son lot de surprises au niveau du développement de nouveaux modèles. Néanmoins, quelques solutions, que je qualifierais « d’intermédiaires », au niveau du paramétrage, permettent néanmoins de limiter les « dégâts ». Il peut s’agir de créer des groupes pour regrouper ses amis, se désindexer du moteur de recherche, de celui de Google (décocher le profil public), interdire les photos marquées avec votre nom, éviter le chargement douteux d’applications qui concernent la vie privée, ne pas laisser ses coordonnées telles que numéro de téléphone, email d’autres personnes, limiter la visibilité de ses amis et bien d’autres….(20) Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 30


Autre sujet d’inquiétude concerne par exemple l’utilisation de Google EarthI , dans la mesure où cet outil peut retrouver votre adresse et plus précisément le lieu que vous habitez, lorsque vous laissez, ne serait ce que votre numéro de téléphone sur Internet. En faisant une recherche à partir d’un annuaire inversé, cela permettra de récupérer l’adresse postale correspondante, puis en utilisant le logiciel, il devient alors possible d‘afficher une carte de l'endroit que vous habitez, avec un niveau de détail plus ou moins important suivant les régions. Votre maison est indiquée précisément, ce qui peut poser quelques problèmes de confidentialité, voir de sécurité, si celle-ci est isolée. À cela on peut ajouter le problème des images non floutées de Street View II (visages, plaques d'immatriculation), et la possibilité ou non de soustraire sa maison au regard des autres, tout cela en contradiction avec la réglementation européenne. La Suisse, par son préposé fédéral à la protection des données, vient juste de demander à Google de retirer immédiatement ce service Street View, que ce dernier a commencé à proposer sur sa carte de la Suisse, le préposé s’en justifiant par une atteinte à la vie privée des habitants, suite à divers commentaires du public à ce sujet (21).

Les annuaires inversés sont légaux, sont utilisés depuis longtemps par les journalistes, la police, les détectives, à moins de figurer sur liste rouge. Mais cette facilité d’accès, rendue publique maintenant peut néanmoins inquiéter quelque peu. Cela met en évidence une interaction qui existe entre le domaine de la vie privée et l’accès à l’information publique que nous ne maitrisons pas forcément, la limite séparant vie privée et information publique ayant tendance à s’estomper au fil du temps. Qu’est-ce-que cela pourrait donner si au lieu de saisir un n° de téléphone, le simple fait de saisir un nom et un prénom apportait des

I

Logiciel, propriété de Google, permettant une visualisation de la Terre avec un assemblage de photographies aériennes ou satellitaires.

II

Logiciel de Google permettant de naviguer virtuellement dans les rues de grandes villes

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 31


renseignements sur un éventuel problème d’ordre privé ou relevant du domaine professionnel ? On peut citer l’aventure relatée dans le livre de Jonh Battelle sur la personne de Mark Maughan, expert-comptable de profession, habitant Los Angeles qui a cherché son nom dans Google et qui n'a pas apprécié ce qu’il a trouvé. En effet sa navigation l’a amené sur une page de l’association californienne de compatibilité qui faisait état de mesures disciplinaires à son encontre, ce qu’il réfutait. Maughan a engagé des poursuites contre Google, Yahoo et d’autres moteurs, bien que l'on puisse s’attendre à ce qu’il perde son procès. Le résultat a été la diminution du classement de la page offensante, mais tout en détériorant au passage sa réputation professionnelle. Un autre cas significatif concerne le démarrage de Gmail en 2004. Google s’est mis à dos la communauté des internautes et la presse quand la firme a voulu exploiter la technologie de recherche de mots clés dans les courriels au profit du logiciel Adwords, pour afficher des annonces ciblées accompagnant les courriels des usagers. Cela signifiait il que Google lisait le courrier de ses lecteurs et par conséquent violait le secret de correspondance ? Tout cela s'analyse au niveau de la pertinence des publicités proposées. Quoi qu’il en soit le simple fait de supposer que quelqu'un avait lu votre courrier, même si ce n’est que par l’intermédiaire d’un logiciel faisait froid dans le dos.

Néanmoins, ce système de sollicitations publicitaires fut abandonné. C'est la sénatrice de Californie, Liz Figueroa, qui proposa une législation pour interdire Gmail sous cette forme, mais cela se traduisit par une version revue et corrigée par le sénat de Californie pour que Google arrête de scanner les courriels privés. Cette proposition fut à l’origine d’un vaste débat public sur ce sujet. Gmail I n’a pas été interdit, mais la protection du consommateur a

I

Service de messagerie gratuit proposé par Google

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 32


été renforce par l'amendement voté, surtout lorsque l'on connait le statut durable du courrier à notre époque du tout numérique. Autre exemple qui date de cette période avec la version Bêta de Google Desktop 3 I Cette version était vivement critiquée, car elle incluait une fonctionnalité activée par défaut, nommée Search Across Computers, permettant de lancer des recherches sur un réseau entier, mais présentant un inconvénient majeur : en effet cette option consistait en fait à déposer une copie de vos documents Word, Excel, PDF et autres fichiers de textes sur les serveurs mêmes de Google, pendant 30 jours. Cette opération permettait alors à tous les utilisateurs de l'ordinateur ou du compte, d'effectuer des recherches parmi vos documents personnels. Certaines associations de protection des droits des internautes, comme l'EFF II tirèrent la sonnette d'alarme, car l’utilisation de cette fonctionnalité mettait en péril la sécurité de vos données, celles-ci pouvant être mises à disposition de tous, gouvernement, police, personnes malintentionnées…

I

Moteur de recherche local "façon Google" indexant tout le contenu de vos disques

II

Electronic Frontier Foundation

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 33


DANS UN CONTEXTE PROFESSIONNEL, LES CONSEQUENCES POSSIBLES

Au niveau professionnel, un article du Figaro sorti en 2008 indique que certaines entreprises utilisent le service de Facebook pour collecter des informations sur leurs employés et des recruteurs utiliseraient ces mêmes informations pour leur sélection (22). Sans parler de la surexposition des utilisateurs qui souhaitent enterrer des détails compromettants en soignant leur image professionnelle. On peut citer la mésaventure d’un étudiant qui a postulé pour un entretien d’embauche. Son possible futur employeur lui aurait montré une photo de son postérieur, prise sur Facebook. C’est le site internet du quotidien La Provence qui avait publié l’information, lors d’un entretien avec Alex Türk, président de la CNIL (Commission nationale de l’informatique et des libertés). Celui-ci raconte que l’étudiant avait posé pour une photo, avec les fesses à l’air, lors d’une soirée étudiante visiblement arrosée. « Un de ses copains a pris la photo et l'a balancée sur le réseau social. Quelques mois plus tard, il était candidat sur un poste et le recruteur lui a glissé sous les yeux la photo de ses fesses en lui demandant s'il était coutumier de ces pratiques », raconte Alex Türk, président de la CNIL. Dans le domaine de l’entreprise et des produits, les occasions de dérapages sont possibles avec la multitude de supports existants : sites institutionnels, sites de grands médias, forums, blogs, wikis, plateformes de photos, de vidéos, agrégateurs d’actualité, sites communautaires etc. La moindre trace négative peut se répercuter très vite, d’où la nécessité de mettre en place une veille, qui peut être juridique, ou bien se doter de dispositifs d’alertes, qui peuvent ne pas être obligatoirement d’une grande sophistication, comme par exemple l’utilisation des alertes de Google (http://www.google.com/alerts), évitant des dérapages toujours possibles.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 34


LE FICHIER DE POLICE INFORMATISE EDVIGE

La publication au journal officiel de ce fichier a pour origine la Direction Centrale de la Sécurité Publique (DCSP), en fait ce fichier vient en remplacement de l’ancien fichier des renseignements généraux. La mise en place de ce fichier a sollicité un véritable sentiment d’atteinte à nos libertés durant l’année 2008, ce qui a conduit le gouvernement à retirer le décret du 27 juin. Ce fichier contenait des données sensibles telles que l’origine raciale ou ethnique, liées à la santé, la vie sexuelle ou encore aux opinions politiques, à l’activité syndicale ou aux convictions philosophiques ou religieuses des personnes et incluait des informations sur les mineurs. Suite à l’émotion suscitée et aux recours déposés, le gouvernement a décidé d’exclure du fichier la collecte de certaines données. Tout citoyen peut s’adresser à la CNIL pour faire valoir son droit d’accès aux informations contenues dans ce type de fichiers, conformément à la législation en vigueur. De nouvelles versions ont vu le jour depuis le retrait de la première version et nous en sommes actuellement à la version Edvige 3.0 (23). C’est bien le contenu et les conditions de traitement de ces données qui semblent poser problème. A priori le traitement de ces informations devrait être mieux contrôlé, assorti d’un régime juridique spécifique concernant les mineurs, avec des durées de conservation de données beaucoup plus courtes. Quant à l’exploitation qui en sera fait, des questions restent en suspens, ce qui nous amène à nous interroger également sur les diverses exploitations possibles de nos traces à l’avenir, avec l’arrivée de nouveaux modèles économiques, jusqu’à maintenant inconnus.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 35


LE FUTUR, VERS DE NOUVEAUX MODELES ECONOMIQUES, DE NOUVEAUX SERVICES ?

Un autre aspect qui peut inquiéter également, est que la base de données que se constitue Facebook actuellement sur nos traces laissées, n’est sans doute pas, pour l’instant, exploitée d’une « manière optimum », la création de la société étant relativement récente. Qu’en sera-t-il dans l’avenir, quand la firme aura déployé des applications innovantes et performantes basées sur les contenus que nous avons laissés durant toutes ces années, aura t’on droit à une « bombe à retardement » comme certains le supposent ? Parallèlement nous sommes sollicités pour nous inscrire dans toujours plus de réseaux sociaux, certains étant privés et pouvant mis en eouvre facilement, comme c’est le cas sur le site de NingI. Incontestablement la tendance reste à l’augmentation de nos traces, du fait de l’augmentation de la production de contenu et de part la progression et l’augmentation des moyens techniques (communication, débits, IPV6), l’apparition de nouveaux services (services mobiles 3G, services en ligne), avec également les risques associés qui s’adaptent au contexte : social engineeringII, phishingIII, malwaresIV, keyloggersV. Parallèlement de nouveaux métiers se développent à partir de la masse considérable de traces et information que nous laissons : veille et réputation numérique des personnes, des produits, des marques, « nettoyeurs » en tout genre, gestionnaire de communautés etc.

I

Site qui permet de créer son propre réseau social

II

Forme d'escroquerie utilisée en informatique pour obtenir un bien ou une information, sur un concurrent par exemple.

III

Technique utilisée par des fraudeurs pour obtenir des renseignements personnels.

IV

Logiciel développé dans le but de nuire à un système informatique.

V

Logiciel espion qui enregistre les touches frappées sur le clavier d'un ordinateur.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 36


Manifestement la société de consommation semble se décliner également sur le Web, en nous proposant toujours plus d’outils et de services, dont nous pourrions peut-être nous passer la plupart du temps ? Alex Turk, Président de la CNIL, donne son point de vue en ces termes, sur l’utilisation de ces nouveaux services et de leurs implications possibles (24) :

Il faut que les Français et notamment les jeunes fassent très attention : en l'état actuel des choses, on ne peut leur donner aucune garantie parce qu'on n'a pas le même type de concept juridique entre les Etats-Unis et l'Europe. Le résultat c'est que ces grandes sociétés américaines ne respectent pas les règles du droit européen. Quand vous entrez dans le système, vous n'avez plus aucune garantie de pouvoir en sortir totalement...

De ce point de vue il y a des avancées concernant l’interopérabilité des systèmes, qui apporte son lot d’avantages et d’inconvénients. Un des avantages concerne une simplification des authentifications. On peut penser que nous nous dirigeons vers une solution d’authentification unique, qui peut se transformer en inconvénient dans un contexte de suivi et de rapprochement des différentes informations collectées. Tous ces aspects évoqués, ainsi que les développements technologiques à venir, auront sans doute des conséquences sur le développement de nouveaux modèles, ces derniers étant dépendants des développements techniques et technologiques, avec des conséquences indéniables sur l’internaute lui-même, en tant que particulier ou professionnel, de part le potentiel des traces non encore exploitées laissées derrière lui. On peut sans doute s’attendre, de part une tendance qui consiste en une hybridation de plus en plus poussée de l’information, je pense à Twitter, ou bien avec les messageries instantanées, à ce que de nouveaux modèles absorberont toutes nos traces et pas uniquement les plus volumineuses ou les plus complètes (articles, commentaires), mais également les parties les plus fractionnées (bavardage technique ou informationnel).

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 37


AU NIVEAU DU PARTICULIER Au niveau du particulier, s’il n’y a pas une prise de conscience et des moyens mis en œuvre pour contrer ce manque de maitrise des traces laissées, les conséquences pourront être terribles, avec des répercutions sur la vie privée, la vie professionnelle et ce, durant peut être plusieurs générations. On n’en voit dès maintenant les conséquences, même parfois sans en avoir véritablement conscience, comme dans le domaine du recrutement. Toutes ces informations risquent de nous suivre tout au long de notre vie, à moins qu’apparaisse des moyens ou des outils qui permettent de les effacer, ce qui semble difficile à mettre en ouvre pour l’instant et représente également un cout financier. À côté de cela nos identités se multiplient sur le Net, identité civile (cv), identité agissante (réseau social), identité virtuelle (jeux virtuels), identité narrative (journaux), sans parler des homonymes, qui apporte un peu plus à la confusion, ce qui complexifie sensiblement la tâche. C’est d’ailleurs bien la qu’est peut-être la solution, non pas dans l’effacement systématique, mais bien dans la gestion pertinente et efficace de nos différentes identités. L’objectif est d’amener en priorité l’internaute visiteur sur des traces visibles et volontaires, en fait on peut plus parler dans ce cas d’information formelle, sous la forme de profils d’identité numérique reconnus (cv, profil professionnel, portfolios), et d’autres moins visible, plutôt informelles (commentaires, billets), plus ou moins bien dissimulées sous des profils utilisant des pseudos. La création de ces derniers impliquent de porter une attention au fait de ne pas laisser de lien entre sa véritable identité et les différents pseudos, ce qui, dans ce cas précis, ne servirait plus à rien.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 38


AU NIVEAU DU SALARIE DANS L’ENTREPRISE Au niveau de l’entreprise, il y a bien évidemment les conséquences en externe, à la fois du point de vue du salarié, mais également de l’entreprise, pour son image, celles de ses produits, mais également des conséquences en interne. L'employeur a bien évidemment un droit de contrôle sur les outils mis à la disposition de ses employés et également sur leur activité. Néanmoins, il doit avoir transparence et il doit déclarer les dispositifs de contrôle à la CNIL, au Comité d'entreprise et à ses employés. Un second point le contraint à mettre en œuvre des dispositifs déclarés, mais aussi proportionnés. Le non-respect de l'une de ces deux règles expose l'employeur à ne pas pouvoir se prévaloir de la preuve qu'il a pu obtenir au moyen d'un dispositif non déclaré ou non proportionné. En ce qui concerne la Cyber surveillance, la zone de tolérance se réduit de plus en plus. En 2008, la Cour de cassation a ainsi admis que l'employeur peut rechercher sur le disque dur de l'ordinateur du salarié, en son absence, des traces de ses connexions internet, afin de les identifier sans que cela porte atteinte au respect de la vie privée de ce dernier. Elle a également considéré que les connexions internet effectuées par un salarié depuis son poste et durant ses horaires de travail sont présumées avoir un caractère professionnel. Il va de soit que la vigilance sera de mise dans les années à venir dans l’utilisation des outils du Web dans un contexte professionnel, le plus simple étant de se limiter à une utilisation exclusivement professionnelle de ces outils, dans le respect des règles légales applicables à tous et des règles spécifiques de l’entreprise, en espérant une clarification et une consolidation des aspects juridiques, qui restent relativement flous. De manière identique, l’utilisation de ces outils n’est pas sans conséquence sur le recrutement.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 39


LES CONSEQUENCES SUR LE RECRUTEMENT LE MILIEU ETUDIANT Aujourd’hui, les informations personnelles laissées sur les réseaux sociaux, fournissent des indications sur nos motivations, telles que la personnalisation, l’aspiration, l’émancipation et par la même en disent long sur notre vie privée. Les recruteurs l’ont bien compris et les utilisent comme moyen de sélection. Ces réseaux sociaux sont des armes à double tranchant, car ils augmentent la visibilité, permettre de mettre en avant des expertises, mais peuvent être contre-productifs s’ils sont utilisés à contre-emploi. Aussi un travail de pédagogie doit être poursuivi en direction des plus jeunes, peu conscients des risques que présente leurs utilisations. L’ICO (la CNIL anglaise (25)) met en évidence ces chiffres significatifs : deux tiers des jeunes acceptent de nouveaux « amis » dans leur réseau Facebook sans même les connaître, 54% d'entre eux ignorent que leurs informations peuvent être exploitées à des fins publicitaires, 60% laissent leur date de naissance, 25% font mention de leur parcours scolaire ou familial et 10% fournissent même leur adresse postale.

Concernant le recrutement, une majorité de recruteurs font des recherches sur les candidats potentiels, des services étant dédiés à cet usage (annonces, gestion de profils, publicité ciblée en ressources humaines), et les utilisent comme source d’information pour évaluer ou éliminer un candidat (26).

35% des employeurs américains affirment avoir écarté des candidats après lu sur leurs profils Facebook ou Twitter des informations "provocantes ou déplacées" ou des messages dénigrant leur précédent employeur. Même phénomène en Allemagne. 28% des recruteurs allemands recueillent des informations sur le Web. Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 40


LE MILIEU PROFESSIONNEL

Le simple fait de taper un nom privé sur un moteur peut avoir des conséquences inattendues, relative à la sphère professionnelle, faire remonter à la surface un passé tumultueux, inconnu, ou qui avait été jusqu’ici caché à la personne elle-même. Cela sera sans doute de plus en plus vrai si les possibilités croissantes de stockage et le traitement des données numériques se développent à un ce rythme effréné. Qui n'a pas cherché sur un moteur des renseignements concernant une personne, dans le cadre d’un recrutement professionnel par exemple. Le fait de ne rien trouver est la plupart du temps rassurant, ou inquiétant dans une certaine mesure, si la personne est un cadre d’entreprise, aucune trace trouvée signifiant que la personne n’existe pas, représente peu, ou bien à quelque chose à cacher ? À moins également que le fait de ne rien trouver signifie que la personne soit suffisamment bien placée ou informée pour qu’elle ait la possibilité de les effacer, ou de les faire effacer ? Par un service spécialisé notamment, alors on ne sait plus trop, donc dans le doute, on passe au suivant, un cas plus simple sera le bienvenu. Différentes raisons poussent un individu maintenant à vouloir être visible sur Internet : la protection (en cherchant à noyer les traces dans du bruit), la personnalisation (je veux être reconnu), l’aspiration, l’émancipation…. D’où la nécessité de soigner sa réputation numérique et savoir gérer ses différentes identités, sous peine de voir confronter à des désillusions importantes par défaut de maitrise de celles-ci. Néanmoins, nous avons tendance à oublier, que le Web, c’est le monde entier, et que même dans le milieu professionnel, il reste des différences notoires entre les différences législations des pays impliqués, notamment entre l’Europe et les États-Unis.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 41


EUROPE ET ETATS-UNIS, DES POINTS DE VUE DIFFERENTS.

L’Europe, notamment par l’intermédiaire du G29 et par le travail des 27 autorités des CNIL européennes, essaie de lutter contre la politique américaine de protection des données. Cela se traduit par quelques avancées comme par exemple avec Google : cela se traduit par les adresses IP, qui associées aux requêtes effectuées sur le moteur de recherche, seront désormais anonymes à l’expiration d’un délai de neuf mois au lieu de dixhuit, ainsi qu’une certaine transparence concernant sa politique de confidentialité. Néanmoins, il reste un certain nombre de progrès à faire pour obtenir un niveau de satisfaction suffisant au niveau de la protection des données personnelles, en contradiction avec les récents problèmes rencontrés avec la mise en place de Street View et de ses images non floutées, de Chrome, des profils Google, etc. En réalité, les Etats-Unis ne disposent pas d’une autorité indépendante dédiée à la protection des données, d’où l’importance du rôle joué par des organisations du type du G29 qui peuvent être des acteurs non négligeables dans l’obtention de positions harmonisées lors de négociations avec les États- Unis. On peut citer les affaires PNR (26), concernant le transfert de données passagers par les compagnies aériennes européennes et américaines, ou bien SWIFT (27) concernant le transfert de nombreuses données vers les autorités américaines en charge de la lutte contre le terrorisme. Un autre problème conséquent vient du fait que certaines informations sont stockées sur les serveurs de Google aux États-Unis. Or, la loi Patriot Act permet aux autorités locales de lire tout le contenu stocké par Google, ce qui pose de sérieux problèmes, sans doute encore plus pour les pays limitrophes des États-Unis.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 42


BILAN

En résumé, il apparaît clairement que l’internaute est à la fois coupable et victime, avec des conséquences qui peuvent le suivre tout au long de son existence : depuis son enfance et ses premiers pas sur le Web, en passant par son existence en tant qu’étudiant, particulier, professionnel, à travers ses multiples identités et les différents usages qu’il en fait. À qui profite le crime ? Principalement à tous les grands sites, qui possèdent des modèles économiques, des stratégies commerciales diverses, basées sur l’exploitation de ces traces laissées. Mais pas seulement, car il existe d’autres acteurs qui profitent de toutes les niches laissées pour s’y engouffrer et combler le manque. Que faire pour ne pas se retrouver dans la position du coupable ? C’est chose compliquée, car ce n’est pas la trace en tant qu’objet élémentaire qui semble dangereuse, mais bien le recoupement de toutes ces traces élémentaires qui représente un risque. Avant tout il convient de s’informer, d’être en veille, sur les techniques, la législation, de surveiller, de se former, bref cela demande d’y consacrer du temps, avec un comportement responsable. Pour y parvenir, il existe toute une palette de solutions et sans doute d’autres qui restent à inventer. On pourra sans doute en dégager deux catégories principales : celles qui concernent ceux qui sont déjà coupables et ceux qui ne souhaite pas le devenir ou l’éviter. C’est dans cette troisième partie que nous essaierons de déterminer quelles peuvent être les solutions du moment, et quels acteurs peuvent jouer un rôle, dans ces propositions de solutions, voir si elles peuvent se combiner entre elles et quelles sont les perspectives d’avenir dans ce domaine.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 43


LES SOLUTIONS ENVISAGEES

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 44


COMMENT LES EFFACER ?

Il existe une multitude de solutions pour effacer les traces laissées : cela va de la configuration de votre navigateur et de l’utilisation des options de celui-ci, en passant par toute une série d’outils disponibles sur le marché destinés à cet usage. Il en va de ce développement commercial comme pour celui de l’antivirus à une certaine époque. On peut citer également l’existence de services spécialisés qui prendront en charge ce problème à votre place, moyennant un cout financier. Pour les réseaux sociaux, la solution est parfois incluse avec le service lui-même. Si l’on prend Facebook par exemple, c’est sous la forme d’une procédure dédiée à cet effet, ou bien pour les non convaincus par la lecture d’un groupe intitulé How to peermanently delete your Facebook account, qui ne compte pas moins de 20 000 membresI … Mais il existe d’autres moyens, par le biais du droit et de la législation, par des services spécialisés dans ce domaine, par la mise en place de mesures personnelles, permettant de les gérer et par conséquent de les supprimer. Il existe aussi la possibilité non pas de les effacer, mais de les rendre invisible, également anonymes. En réalité il convient de commencer par l’utilisation d’outils adaptés à cette problématique : cela peut prendre la forme de navigateurs nouvelle génération, d’outils de cryptage, de sécurité etc. Mais il existe bien d’autres solutions autres que techniques que nous allons découvrir maintenant, à partir de différents exemples les illustrant.

I

A la date d’écriture du mémoire

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 45


A L’AIDE DE LA REGLEMENTATION EN COURS, LA LEGISLATION

Une des nombreuses mesures qu’a pu prendre le gouvernement américain après les attentats du 11 septembre 2001, concerne ses possibilités de recherche d’information sur Internet. Le cas du décret USA Patriot, voté 2001 a été proposé sept jours seulement après les attaques et a été adopté à peine six semaines plus tard. Cela se traduisait par une vingtaine de statuts fédéraux, sans modération. Ce décret ressemblait à une nouvelle mouture du décret ATAI de lutte contre le terrorisme. Cela se traduisait en fait par une augmentation des possibilités d’accès et de surveillance des communications privées, c'est-à -dire messagerie instantanée, courriels, historique de recherches et autres formes de communications électroniques ou informatiques. Cette loi consistait, en résumé, en une extension du droit de regard des autorités fédérales sur Internet, comme ce fut le cas pour les écoutes téléphoniques à une certaine époque en France, mais avec cette fois des possibilités plus importantes et des droits plus étendus qu'auparavant, en ce qui concerne l’interception des communications privées.

Pour emprunter un raccourci, cette nouvelle loi indique que vos informations personnelles peuvent être interceptées et remises aux autorités sans qu’un mandat ne soit nécessaire et a priori, sans motif véritable. Là aussi, l’interaction qui existe entre liberté individuelle et sécurité nationale est soumise à différentes interprétations. De plus, ses implications sont nombreuses : utilisation des informations fournies par les entreprises, par les FAI, par des services de messagerie ou par les moteurs de recherche. En résumé cette nouvelle loi stipule que vos informations personnelles peuvent être interceptées et remise aux autorités compétentes sur simple demande auprès de votre FAI,

I

Anti Terrorism Act

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 46


sans nécessité d’avoir un mandat de perquisition à votre nom. Le contenu du décret induit que les enquêteurs n’ont pas vraiment besoin de justifier qu’ils sont à la recherche d'un motif, pour intercepter les communications. Ils leur suffisent simplement d’avoir des soupçons pour obtenir l’accès à vos informations. C’est en octobre 2008 qu’a eu lieu la trentième conférence mondiale sur la protection des données dont le thème était le suivant : Protéger la vie privée dans un monde sans frontière. Environ 700 personnes étaient présentes, de partout dans le Monde (CNIL, BDFII, chercheurs, associations, présidents d’agences à la protection des données personnelles). Pour ne reprendre que quelques réflexions des principaux intervenants (28) : À la question, la vie privée est-elle un espace en voie de disparition ? Bruce Schneier, chercheur dans le domaine de la sécurité et auteur, a dénoncé les abus des entreprises dans ce domaine.

Pour tout ce que nous faisons, il y a des traces, les données sont extrêmement peu onéreuses à sauvegarder, et un certain nombre de sites, comme Amazon, peuvent y avoir accès. Par ailleurs, quand je sollicité un prêt, l’octroi du prêt dépend des données que nous avons laissé à la banque,

Alex Türk, Président, CNIL (France) MS. : Où sont les dangers actuels sur la protection des données personnelles ? Alex Türk : Les données personnelles sont menacées partout. Je m’inquiète beaucoup sur le développement des réseaux sociaux, la biométrie, la vidéosurveillance. Face à des plates-formes comme Facebook, les jeunes prennent des risques, et perdent la maîtrise de ces informations. Je milite en faveur du droit à l’oubli. Nous avons rencontré des personnes de

I

Equivalant de la CNIL pour l’Allemagne

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 47


Google et de Facebook, car les réseaux sociaux et les moteurs de recherche représentent une question centrale pour nous.

Peter Schaar, Président, BFDI (Allemagne) MS. : Que craignez-vous le plus aujourd’hui sur la protection des données personnelles ? Peter Schaar. : Il existe aujourd’hui des possibilités technologiques immenses pour collecter et archiver des données personnelles, sans qu’il y ait de regard dessus. Par ailleurs, les états s’intéressent de plus en plus aux individus, comme en témoigne Edvige chez vous. Enfin, il faut craindre le danger de ce que j’appelle « l’ubiquitus computing », le fait, par les réseaux sociaux, d’être partout à la fois en même temps, avec des « exhibitionnistes électroniques ».

Hormis le fait que chacun ait un droit d’accès à ses données personnelles (rectification, suppression), dans le cadre législatif français, ce droit existe également en ce qui concerne les données stockées sur les serveurs de moteurs de recherche. Dans le domaine du profilage des utilisateurs, l’enrichissement de bases de données, ayant comme origine un serveur de moteur de recherche, ne peut se faire sans l’obtention du consentement de l’internaute. De même celui-ci peut demander une copie des informations le concernant (Art. 39 de la loi informatique et libertés). Sur ces différents sujets, les internautes semblent prendre de plus en conscience des problèmes posés, comme le démontre les sujets de conversation trouvés sur des forums relatifs au droit (http://www.foruminternet.org/). En résumé il semble que la cause sur la protection de nos données avance en Europe, malgré quelques points de friction avec les États-Unis sur différents sujets, dont justement la durée de rétention des données des moteurs de recherche.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 48


PAR UNE DUREE DE RETENTION DES INFORMATIONS MOINDRE POUR LES MOTEURS DE RECHERCHE.

C’est en août 2006 qu’AOL a du annoncer la perte d’un fichier contenant les logs de 658 000 utilisateurs. Les logs sont les mots-clés recherchés sur Google à partir du portail d'AOL, avec la date et l'heure de la recherche. Chaque internaute n'est certes identifié que par un numéro, mais bien vite, des journalistes et des blogueurs se sont amusés à rechercher, parfois avec succès, des identités réelles derrière les suites de chiffres. Le chemin qui consiste à transformer un code de chiffres anonyme en une identité précise n’est peut-être pas aussi difficile, comme on pourrait le penser, surtout si la traçabilité est importante. Dans le cas de Google par exemple, il est possible de demander le retrait d’un contenu posant problème, la firme disposant d’un service juridique dédié à cette problématique. Néanmoins, entre le début de la procédure de retrait et la disparition totale des informations des caches, il peut se passer un laps de temps important, la société pouvant même refusée car elle n’est pas responsable des contenus, dans les faits. Concernant les durées de rétentions, c’est le G29 qui actuellement traite de cette question. Depuis peu, les 29 membres ont décidé que la directive européenne 95/46/EC, qui date de 1995, concernant la conservation des données, s’applique désormais aux moteurs de recherche. La limite de conservation des données personnelles devrait donc passer à six mois, au lieu de 18 mois pour Google par exemple, limite au-delà de laquelle les données devront avoir été détruites ou être rendues anonymes, pour une utilisation éventuelle dans un objectif d’utilisation de statistiques. Actuellement, Google à réduit à neuf mois la durée de rétention de ses logs, sous les pressions des autorités européennes, cela pouvant encore évoluer dans les mois à venir …

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 49


Selon Alex Türk, président du G29 et président de la CNIL, la règle sera valable pour tous les moteurs de rechercheI, même ceux basés hors UEII comme AOL, Google, Microsoft et Yahoo. Figure 3 : exemple d’une recherche dans la base de logs d’AOL

La directive s’applique à toute opération ou ensemble d’opérations appliquées à des données à caractère personnel, désignées comme traitement de données, ce qui devrait concerner les réseaux sociaux prochainement. Détail de la directive : http://www.aedh.eu/Directive-95-46-CE.html Parallèlement il existe des usages et des services, qui permettent d’arriver à des résultats identiques ou complémentaires, comme ceux de la web-réputation.

I

Un moteur de recherche nommé Ixquick supprime toute trace de navigation sous 48 heures www.ixquick.com, un autre Yauba, permet de naviguer anonymement, http://fr.yauba.com/ .

II

Union Européenne

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 50


A L’AIDE DE SERVICES POUR SOIGNER SA W EB-REPUTATION

La réputation en ligne, que cela concerne un particulier ou une entreprise, devient maintenant incontournable, bien que ce ne soit pas un sujet récent, mais dont l’intérêt grandissant, suscité par les internautes, remonte au premier trimestre 2004. Les motivations peuvent être diverses et variées : il peut s’agir de stopper une rumeur, une campagne de dénigrement, soigner sa « e-réputation » ou bien de vouloir l’évaluer, de nettoyer des traces laissées, établir une veille numérique. La plupart des responsables de la communication des grandes entreprises ont pris conscience du formidable pouvoir du Web aujourd’hui, qui peut à lui seul, générer une bonne ou une mauvaise réputation, la preuve étant que beaucoup d’entreprises recrutent leurs candidats, en fonction des informations qu’ils trouvent en ligne (rejet d’embauche). Mais les informations trouvées concernent non seulement les entreprises, mais aussi leurs produits, d’où l’intérêt pour elles de s’octroyer des services liés à cette problématique. Dans ce secteur en plein développement, on distingue quatre services principaux : 1. Les fournisseurs d’identité numérique de type Openid ; 2. Les systèmes de notation ; 3. Les agrégateurs ; 4. Les « nettoyeurs ». D’abord, les services dédiés à l’identité numérique sont en fait des systèmes d’authentification décentralisée, qui permettent également le partage d’attributs. Ils permettent au final de s’authentifier sur différents sites, à partir d’un profil unique, ce qui a pour avantage de laisser un minimum de traces sur les différents sites en question et de gérer son profil d’une manière plus précise, car devenu unique. Le plus connu est peut-être OpenID, qui deviendra peut être dans l’avenir un standard interopérable ? Mais il en existe d’autres tels que ClaimID ou MyOpenID, Trufina, certains de ces services vérifiant les informations fournies par leurs membres, d’autres plus laxistes dans ce domaine. Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 51


En second, on trouve des systèmes de notation qui sont très à la mode actuellement : ils permettent à des groupes de noter une personne ou une société à partir de critères qualitatifs ou quantitatifs, à l’aide d’un indice de réputation. Dépourvu d’une véritable méthodologie éprouvée, les différents systèmes existant demandent un peu de recul pour justifier de leur efficacité. Certains systèmes permettent néanmoins à des inconnus de noter une personne de façon quasi-anonyme (simple email). Parmi les plus connus, on peut citer Venyo, Rapleaf et bien d’autres … On retrouve ces systèmes de notation sur des sites marchands, de type Ebay, qui évalue les acheteurs et les vendeurs, suivant des critères qui leur sont propres et qui donne l’avantage d’avoir une idée sur la réputation de la personne avec qui l’on souhaite traiter. À noter comme tout service novateur, certaines dérives avec le cas du site Note2b, qui date de 2008, qui a complètement disparu depuis. Un autre créneau concerne les agrégateurs : ils proposent également un point d’entrée unique vers les différents profils d’un individu, souvent éparpillés. Ils ont pour objectif principal de doper la visibilité positive de l’individu sur le Web, également de limiter ses traces et sont en fait complémentaires de services tels que OpenId. Les plus connus sont peut-être Ziki, PeekYou, DoYouBuzz pour les CV, mais ils en existent d’autres également. En dernier lieu, un domaine davantage en corrélation avec notre problématique, les services dits de « sentinelle » et de « nettoyage ». Actuellement le seul moyen pour obtenir des informations sur une personne, comme un auteur, consiste en une requête saisie sur Google plus ou moins élaborée, qui demande du temps et surtout nécessite, suivant les cas, d’y revenir régulièrement. Ces recherches amèneront sur des liens « positifs » et d’autres posant peut être problème. Dans ce dernier cas, c’est toute la finalité des services de surveillance de réputation (réputation monitoring) ou sentinelles, qui s’adressent en premier lieu aux entreprises. Parmi ces services on peut citer Online réputation Monitor, Biz360,

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 52


BuzzLogic, iFeed Entreprise, le principal étant RéputationDefenderI. Les techniques principales reposent sur l’utilisation d’algorithmes sophistiqués, sur des partenariats forts avec les réseaux sociaux, sur des techniques de déclassement et probablement des actions juridiques si nécessaire. Une activité qui flirte avec les limites de l'éthique parfois. En résumé, ce secteur novateur est en plein développement et il est bien difficile de s’y retrouver dans toutes les propositions de services. Toutefois, on peut espérer qu’au fil du temps, c’est un domaine qui deviendra normalisé, qui s’appuiera sur des méthodologies éprouvées. Il sera peut-être possible également d’exporter sa réputation ou de l’agréger un peu comme cela est déjà le cas pour le profil de connexion unique. En attendant, il semble que l’internaute doive gérer lui-même sa propre réputation numérique, en mettant en garde son entourage sur la diffusion d’informations privées, en vérifiant, par lui-même et par ses propres moyens, l’étendue de son identité numérique. Cela n’est évidemment valable que si lui-même se conforme aux respects des lois. Il doit se montrer à l’écoute constante des outils et méthodes en rapport avec l’e-réputation, s’il souhaite conserver une certaine tranquillité d’esprit. Cela devra également passer par une sécurisation de son environnement, par l’utilisation d’outils ou de techniques liées à la sécurité informatique.

I

Article sur la fonction de nettoyeur http://www.nordeclair.fr/Actualite/2009/04/02/fonction-nettoyeur-didentite.shtml

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 53


PAR UNE SECURITE INFORMATIQUE RENFORCEE (CRYPTAGE, LES NOUVEAUX NAVIGATEURS) Il existe toute une palette d’outils liés à la sécurité et au cryptage qui peuvent être appliqués aux informations que vous laissez circuler sur Internet : cela va de la messagerie anonyme, à la messagerie sécurisée, différents outils de chiffrement, effacement sécurisé de fichiers, dissimulation système, gestionnaire de cookies, gestion des proxys, des firewalls, outils de sténographies et bien d’autres encore … Parallèlement une nouvelle génération de menaces voit le jour, avec des attaques progressivement plus sophistiquées, menées de plus en plus souvent depuis des sites web dans lesquels on a généralement confiance : botnets, social engineering, spear phishing, spywares seront de plus en plus utilisés. Un haut pourcentage de sites web ont également des vulnérabilités du type « cross site scripting » ou sont vulnérables à des attaques de type SQL injection ou encore d'autres vulnérabilités résultant d’erreurs de programmation, d’où l’intérêt d’envisager une analyse préliminaire des risques avant tout développement de sites Web. Une nouvelle génération de navigateurs va bientôt proposer un mode de navigation privé pour surfer sans laisser de traces : c’est le cas par exemple d’Internet Explorer 8 ou de Firefox 3.5, qui propose cette fonctionnalité, mais d’autres également. Le fait de régler un problème à la source est bien évidemment, la plupart du temps, la solution la meilleure, avec l’aide de l’internaute par un comportement adapté, en vue de préserver sa sécurité numérique, par un comportement irréprochable, faute de quoi, il pourra être confronté aux nouveaux services de surveillance, tels que la police du Web.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 54


PAR LES ACTIONS DE LA POLICE DU W EB, DE LA CYBERCRIMINALITE

En dehors du fait que la cybercriminalité soit un moyen moderne et légitime justifiant la recherche et l’arrestation d’individus suspicieux, la CNIL a néanmoins recensée en 2007 environ 4455 plaintes pour non-respect de la loi Informatique et Libertés. Depuis les Assises du numérique (29), les moyens pour lutter contre la cybercriminalité ont été augmentés, avec l’arrivée de cyber-enquêteurs : un groupe d’enquêteurs spécialisés en criminalité informatique pour la police, un autre dédié à la technologie numérique pour la gendarmerie. Depuis septembre 2008, un groupe spécialisé de lutte contre les escroqueries sur Internet assure la centralisation opérationnelle des enquêtes au sein de l’Office central de lutte contre la criminalité liée aux technologies de l’information. Le service technique de recherches judiciaires et de documentation de la gendarmerie utilise les réseaux sociaux dans les enquêtes les plus complexes : disparition de mineurs, incitation au suicide ou à la haine raciale, diffamation, deal de substances illicites et surtout dans la lutte contre la pédophilie. La dernière mesure en date (juin 2009), concerne la mise en place du portail Pharos (www.internet-signalement.gouv.fr), par le Ministère de l’Intérieur, qui consiste à signaler tout contenu illicite trouvé sur Internet : un traitement automatisé permet ensuite de centraliser les signalements, de les rapprocher et d’envoyer ces signalements vers les services compétents en vue de les exploiter (30), en somme cela ressemble un peu à un système de délation complètement légal. Tous ces éléments laissent à penser que nous nous dirigeons vers un monde de plus en plus sécuritaire et fermé, avec un arsenal en droit de plus en plus complet.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 55


PAR DES SOLUTIONS LIEES A L’ANONYMAT

C’est une solution qui peut être envisagée pour ne pas laisser de traces sur Internet. Ne dit-on pas, pour vivre heureux, vivons cachés. Peut-être cette maxime pourrait elle également s’appliquer au Web ? Dans certaines circonstances, l’utilisation d‘un pseudo peut être une solution à envisager. Néanmoins, il convient de créer un pseudo qui garde ou pas un lien avec votre véritable identité numérique, cela étant laissé à l’appréciation de chacun, pour bénéficier des avantages, quand cela vous arrange et pas des inconvénients. Il existe d’autres solutions, notamment techniques, comme les messageries anonymes, des outils de dissimulation système, bref la palette des moyens techniques d’anonymisation restent importante et toujours en constante évolution. D’un point de vue technique et pour résumer, une navigation anonyme peut également consister à passer par un serveur intermédiaire, qui se connectera aux sites web que vous visitez, à votre place et vous renverra à son tour les pages demandées. Au niveau logiciel il existe d’autres solutions pour naviguer anonymement : Utiliser les services d'un site web d'anonymisation, affichant les pages consultées dans sa propre interface : ce genre de service est risqué car vos requêtes passent par des connexions que vous ne maîtrisez plus et qui peuvent être écoutées par n'importe quel pirate ; de plus, cela ne fait qu'ajouter un maillon à votre chaine de connexions, mais les logs du proxy ou de votre FAI permettront alors de remonter jusqu'à votre connexion de départ, même si vous utilisez plusieurs proxy ; Utiliser un logiciel anonyme. Il existe également une technique dite du spoofing IP (usurpation d'identité) permettant de s'octroyer une adresse IP qui n'est pas la sienne, mais cette technique semble très compliquée et n'est utilisée que par des pirates informatiques dans le but d'exploiter une faille de sécurité. Selon Microsoft, une méthode d’anonymisation efficace semble plus

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 56


importante que la durée de conservation des données dans la protection de la vie privée. La solution pour y parvenir passant par la suppression des identifiants entre sessions. Certains cas ont montré qu’il était possible d’identifier un utilisateur particulier même en l’absence de son adresse IP complète ou partielle, dès lors que les requêtes de recherche pouvaient être liées les unes aux autres dans le temps, indépendamment des sessions. L’existence d’une adresse IP partielle peut même faciliter l’établissement de tels liens. La solution « idéale » du moment pourrait s’envisager par une action conjuguée de plusieurs actions, comme au niveau de la durée de conservation limitée dans le temps I, associée à une méthode d’anonymisation efficace, ainsi qu’à la mise en place d’outils de sécurisation adaptés au contexte technologique et juridique du moment. Néanmoins, il faut bien garder à l’esprit que l’anonymat n’existe plus sur le Web, pas plus que lorsque vous êtes dans votre véhicule personnel ou chez vous, chaque élément ayant une identification, comme une plaque d’immatriculation, un numéro de rue, une adresse IP, et par conséquent des techniques permettant de retrouver le propriétaire de cet élément.

I

Microsoft et dernièrement Yahoo! tentent d’attirer davantage d’internautes en se différenciant de Google. Ils se basent en effet sur le postulat que leurs utilisateurs ne souhaitent pas forcément voir leurs données personnelles conservées trop longtemps et/ou qu’elles soient identifiables nommément.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 57


DES NOTIONS PARADOXALES : LE DROIT A L’OUBLI ET LE DEVOIR DE MEMOIRE Notion de droit, le droit à l’oubli s’applique également à l’informatique et la conservation des données personnelles. Reconnu par la CNIL, on peut lire sur son site que « la fixation de la durée de conservation et l’existence de procédés de mise à jour doivent permettre le respect du principe de droit à l’oubli ». Par exemple dans le cas d’un impayé, le principe se traduit par une suppression de l’élément du fichier quand le cas est soldé. Le droit numérique à l'oubli n’existe pas actuellement et tant qu’il n’existera pas de normes internationales sur la vie privée et la protection des données personnelles, il conviendra à chacun d'être vigilant sur ce que l'on dévoile sur le Net. On peut noter les contradictions que sont l’obligation de conserver et le devoir de destruction, le droit à l’oubli et le devoir de mémoire, cela devenant d’autant plus complexe dans un contexte de projets liés à l’archivage (emails), ou la notion de secret de correspondance s’applique également. À l’heure actuelle, avec les moyens techniques dont nous disposons au niveau stockage, c’est plutôt le devoir de mémoire qui semble prédominer. Cela est particulièrement vrai dans des domaines précis tels que la santé, la sécurité publique (terrorisme, blanchiment). On retrouve également la même problématique dans d’autres secteurs tels que la téléphonie mobile. On peut supposer que certaines traces laissées sur le Net vont faire l’objet d’archivages de masses, dans un but principal de reconstitution, à la demande du monde économique, juridique, politique. Au niveau informatique et notamment dans le secteur de la sécurité, il reste évident que la résolution d’un problème est plus facile si l’on possède une traçabilité suffisante, l’existence même du datamining et son développement, hors contexte par rapport à notre sujet, vont également dans ce sens conservatoire.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 58


Aussi, en dépit des actions menées ici ou là, sans tomber dans une paranoïa excessive, on peut penser raisonnablement que l’on se dirige vers une société hyper contrôlée, sous prétexte d'arguments sécuritaires, nos moindres faits et gestes, récoltés par nos traces laissées, seront identifiés, analysés et contribueront à nous laisser que peu de marge de maneouvre en ce qui concerne la vie privée, le marché que représente nos traces, étant de surcroit, en plein développement. Un paragraphe d’un article, écrit par Philippe Levasseur (31) peut laisser quelque peu perplexe sur la validité de la notion de « droit à l’oubli » dans le contexte actuel d’une économie mondiale à plusieurs vitesses : La BBC pointait déjà il y a quelques temps les négligences des sociétés britanniques lors du recyclage de leur PC. Les disques durs renfermaient toujours leur précieux butin, en dépit de leur passage par des filières de recyclage censées conduire à un formatage complet. Expédiés pour beaucoup en Afrique, des enquêteurs ont par exemple relevés que les données bancaires de milliers de Britanniques étaient en vente sur le continent pour seulement 30 euros chacune. Pire, si l’on en croit l’éditeur de solutions de sécurité mobile Trust Digital, à partir de 9 appareils mobiles sur 10 achetés sur Ebay (PDA et Smartphone), son équipe d’ingénieurs a réussi à extraire près de 27.000 pages de données personnelles et professionnelles. Parmi les données récupérées, on a relevé notamment des informations bancaires et fiscales personnelles, des notes sur les activités commerciales de certaines entreprises, des dossiers clients, de fiches produites, des carnets d’adresses, des enregistrements téléphoniques, des logs web et des enregistrements de calendrier. Les personnes chargées d’étude ont également relevé des correspondances personnelles et professionnelles, des mots de passe informatiques, des informations médicales et d’autres données privées, ainsi que des informations relatives à des concurrents ou des données potentiellement à risque. (32)

Cet article est tiré du livre Internet ou la fin de la vie privée, que vous pouvez télécharger gratuitement à l’adresse http://vieprivee.site.voila.fr/.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 59


CONCLUSION Comme nous avons pu le constater tout au long de ce mémoire, la problématique qui concerne l’ensemble de nos traces laissées sur le Web, de part les différents recoupements qu’il est possible d’en faire et le risque potentiel d’une exploitation non prévue de celles-ci, à court ou plus long terme, reste complètement d’actualité. Le cas symptomatique de l’affaire Marc L***, évoqué dans ce mémoire en est un exemple avéré. Néanmoins, on peut s’interroger sur l’intérêt formidable que cette affaire a suscité, qui semble être le signe d’une prise de conscience collective et spontanée des risques que nous prenons à laisser des traces de toutes natures sur le Web. Manifestement la solution unique et idéale relevant de cette problématique n’existe pas à l’heure actuelle. C’est bien davantage par une association de solutions intermédiaires (sécurité, anonymat, réputation) que se situe la diminution de ce risque, que ces solutions soient de nature préventives ou correctives, gratuites ou payantes, individuelles ou confiées à des prestataires de services dédiés (sécurité, anonymat, réputation, effacement). A cela on peut ajouter les actions non négligeables des principaux intervenants dans le domaine de la législation, des commissions de contrôle, de la cybercriminalité, en collaboration avec les acteurs principaux du Web (Google, Yahoo, Microsoft, Facebook). Malgré ce bilan contrasté, il ne faut pas oublier, que nous sommes actuellement dans une période de transition, où chaque jour de nouveaux services sont proposés, sans pour autant que les conséquences de ceux-ci n’aient été évaluées à leur juste mesure. En effet, la pression économique et le développement rapide du Web vont souvent à l’encontre de ces considérations, les dérives fréquentes et périodiques constatées, notamment avec Google (Gmail, Desktop, Street View) ou Facebook, pour ne citer qu’eux, sont là pour nous le rappeler et sont toujours d’actualité, sans oublier les actions de détournement, de piratage qui reste également d’actualité.

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 60


Qu’en sera-t’ il dans l’avenir ? Il semble encore trop tôt pour pouvoir répondre à cette question. Ce sera sans doute une, voir des générations d’internautes, contemporains à cette période de transition, qui auront le plus à subir des conséquences de cette mutation profonde, Internet n’étant pas un monde virtuel, mais bien un réseau informatique ouvert et en perpétuelle mutation. Au fil des témoignages, on se rend compte également que le périmètre de la vie privée sur le Web tend à se réduire de plus en plus au profit du public et que des termes ou notions reviennent en résonance constante : anonymat, identité unique, réputation numérique, vie privée, protection des données, traces Internet, etc. La solution viendra probablement d’une harmonisation de ces notions sous forme de normes, de standards inter opérables, un peu comme dans l’informatique traditionnelle, mais qui devront être également accompagnées de mesures juridiques de protection, de mesures d’éducation, ainsi que par des actions régulières d’organismes de contrôle indépendants, mais cela ne sera pas chose aisée de part la configuration mondiale à prendre en compte, des multiples acteurs aux intérêts divergents et demandera sans doute beaucoup de temps et beaucoup d’efforts…. À cela on peut ajouter un comportement de l’internaute qui devra évoluer, celui-ci devant être acteur de sa propre protection, le garant de la gestion précise de ses multiples identités, de son anonymat, de sa sécurité informatique, toutes ces actions nécessitant d’y consacrer des efforts et du temps et devra se montrer responsable dans son approche du Web. Il devra également posséder un esprit critique sur les sollicitations auxquelles il est confronté, le temps où il était possible de faire tout et n’importe quoi sur Internet étant un temps révolu, un dernier domaine de liberté qui tend peut être à se refermer sur lui-même ? Les libertés de chacun diminuent, on peut le constater tous les jours dans la vie courante, on peut supposer que cela sera également le cas sur le Web. Est-ce un bien ou un mal ? À chacun de juger en son âme et conscience et de prendre ses responsabilités. Quoiqu’il en soit, si l’on considère les internautes comme les habitants d’un territoire, il est vrai que la vie en communauté Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 61


implique des règles adaptées, sans quoi, on peut s’attendre à des désillusions, des dérives, des dérapages, surtout dans un contexte de surpopulation, de part la multiplication de nos différentes identités. Il n’en reste pas moins vrai qu’il est de plus en plus difficile de ne pas se perdre soimême sur la toile et qu’il est parfois compliqué de préserver sa véritable identité numérique. Cela est également vrai pour son identité culturelle, au détriment d’une multitude d’informations, parfois agrégées, dont la véracité ou la pertinence peut poser problème, de profils qui s’entrecroisent dans une certaine confusion, tout cela ne représentant peut-être pas une valeur ajoutée au développement du Web en général, ni pour celui de demain ?

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 62


BIBLIOGRAPHIE LIVRES 1. Battelle, John. La Révolution Google. Publication : 08/06/2009 Année d'édition : 2006 Éditeur

: Eyrolles

ISBN

: 2212119038, 9782212119039

Longueur

: 279 pages

MOTEUR DE RECHERCHE PERSONNALISE SUR LA BIBLIOGRAPHIE DE CE MEMOIRE Etablit à partir de l'outil Google CSE, reprend toutes les sources numériques web du mémoire : http://www.google.com/coop/cse?cx=004293815097001728729:evwr5zjlfty

SITES WEB 2. Ouest-France : quotidien régional consultable sur http://www.ouest-france.fr Article paru le 20 01 2009 à la une dans la rubrique actualités : http://www.ouest-france.fr/actu/ Titre : Lors d'un entretien d'embauche, on lui montre une photo de ses fesses, prise sur Facebook. Auteur : Ouest France 3. Forrester Consulting. Cabinet d'expertise américain consultable sur http://www.forrester.com Article paru le 10 11 2008 sur le site www.largeur.com dans la rubrique Technophile et consultable sur http://www.largeur.com/ (fait référence à une étude de Forrester Consulting) Titre : Psychose et parano des entreprises. Auteur : Ludovic Chappex 4. Le Monde : Journal en ligne consultable sur http://www.lemonde.fr/ Article publié le 23 07 2006 dans la section Archives, consultable sur http://www.lemonde.fr/cgi-bin/ACHATS/ Titre : « Petite Anglaise » licenciée pour un blog qui n'était pas au goût de son employeur. Auteur : Jean-Pierre Langellier Taille de l'article : 319 mots Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 63


5. GNT. Génération Nouvelles Technologies consultable sur http://www.generation-nt.com Article publié le 18 10 2006, paru dans la rubrique Actualités informatiques & logiciels, consultable sur http://www.generation-nt.com/ Titre : Une blogueuse et ex-employée de Nissan condamnée pour diffamation. 6. IPSOS. Société intervenant sur le marché des études par enquêtes consultable sur http://www.ipsos.fr Article publié le 14 10 2008, consultable sur http://www.ipsos.fr/CanalIpsos/articles/ Titre : Protection des données privées : les Français s’inquiètent. 7. CLUBIC. Informatique et multimédia, consultable sur http//:www.clubic.com Article publié le 06 08 2008, dans la rubrique Brève Sécurité, consultable sur http://www.clubic.com/actualite-154738-cyber-fraude-usa.html Titre : Fraude : 41 millions de comptes bancaires détournés. Auteur : Guillaume Belfiore 8. Francois, Charron. Site canadien de technologie consultable sur http://www.francoischarron.com/ Article publié en 2009, dans la rubrique Meilleur du Web, consultable sur http://www.francoischarron.com/vol-identite-facebook-/ Titre : Vol identité Facebook de Clodine Desrochers. Auteur : Francois Charron 9. Le Monde informatique. Site sur l'informatique et les tendances du monde IT, consultable sur http://www.lemondeinformatique.fr Article publié le 04 04 2009, dans la rubrique Sécurité, consultable sur http://www.lemondeinformatique.fr/actualites/ Titre :Selon le FBI, la fraude sur internet a coûté 239M$ en 2007 Auteur : Olivier Rafal 10. Cyberpresse. Site de presse canadien consultable sur http://technaute.cyberpresse.ca Article paru le 05 05 2009, consultable dans les rubriques nouvelles/internet sur http://technaute.cyberpresse.ca/nouvelles/internet Titre :Un fournisseur d’accès internet en Suède efface les traces de ses abonnés. Auteur : Agence France-Presse (Stockholm) 11. Brendon. Mass Browser History Sniffing with Javascript, consultable sur http://www.making-the-web.com/ Paru le 12 04 2009. Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 64


Exemple de piratage informatique (Sniffing) à l'aide d'un Javascript, consultable sur http://www.making-the-web.com/2009/04/12/mass-browser-history-sniffing-with-javascript/. Titre : making-the-web.com 12. Lawrence Berkeley National Laboratory. Site du laboratoire national Lawrence Berkeley, consultable sur http://www.lbl.gov/ Document paru le 09 04 2008 concernant des archives de traffic internet , consultable sur http://ita.ee.lbl.gov/html/traces.html Titre : Traces available in the Internet Traffic Archive. Source : Lawrence Berkeley National Laboratory 13. Sécurinet. Site spécialisé sur la sécurite sur Internet, consultable sur http://securinet.free.fr Article paru le 10 10 2001, consultable sur le site http://securinet.free.fr/traces-comment.html Titre : Les Traces comment ça marche ? 14. Le Tigre. Magasine anti-conformiste, consultable sur http://www.le-tigre.net/ Article paru le 07 01 2009, mis à jour le mardi 28 avril 2009, dans la rubrique Portrait Google, consultable sur http://www.le-tigre.net/Marc-L.html Titre : Marc L*** Auteur : Le Tigre 15. L., Marc. Blog del le Monde.fr, consultable sur http://bugbrother.blog.lemonde.fr/ Article paru le 16 01 2009, consultable sur http://bugbrother.blog.lemonde.fr Titre : Tout ce que vous avez toujours voulu savoir sur moi mais que vous aviez la flemme d’aller chercher sur l’internet… Auteur : Le Tigre 16. L'express. Journal quotidien en ligne, consultable sur http://www.lexpress.fr/ Article publié le 16/01/2009, mis à jour le 16/01/2009, consultable dans la rubrique high-tech, sur http://www.lexpress.fr/actualite/high-tech Titre : Le portrait Google qui met le feu à la Toile Auteur : Julie Saulnier 17. Facebook. Réseau social consutable sur http://www.facebook.com Document sur la politique de confidentialité de Facebook, en date du 26 11 2008, consultable sur http://www.facebook.com/policy.php Titre : Principes de Facebook Auteur : Facebook Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 65


18. Le Figaro. Journal en ligne consultable sur http://www.lefigaro.fr/ Article paru le 19 02 2009, dans la rubrique Actualités et consultable sur http://www.lefigaro.fr/actualite-france/ Titre : Facebook fait machine arrière après la révolte des internautes. Auteur : Cécilia Gabizon 20. Dubois, Thomas. Blog de Thomas Dubois, consultable sur http://blog.webscreens.be/ Article paru le 24 12 2008, consultable sur http://blog.webscreens.be/ Titre : Facebook : Gardez le contrôle de votre vie privée. Auteur : Thomas Dubois 21. Ouest France. Journal régional consultable sur http://www.ouest-france.fr Article paru le 22 08 2009, consultable dans la rubrique A la une sur http://www.ouest-france.fr/actu Titre : La Suisse demande à Google de retirer "Street View". Auteur : Ouest France 22. Ouest France. quotidien régional consultable sur http://www.ouest-france.fr Article paru le 20 01 2009 A la une dans la rubrique actualités : http://www.ouest-france.fr/actu/ Titre : Lors d'un entretien d'embauche, on lui montre une photo de ses fesses, prise sur Facebook. Auteur : Ouest France 23. Association IRIS. Association loi 1901 créée le 4 octobre 1997, consultable sur http://www.iris.sgdg.org/ Article paru le 19 06 2009, consultable sur http://www.iris.sgdg.org/info-debat/comm-fichierspolice0609.html Titre : Proposition de loi sur les fichiers de police : EDVIGE 3.0, c'est toujours NON. 24. RMC. Site RMC.fr Alex Türk, président de la Commission Nationale Informatique et Libertés, donne son point de vue sur la prédominance des nouvelles technologies sur notre vie quotidienne sur http://www.rmc.fr/ Article paru le 21 01 2009, dans la rubrique info/high tech, consultable sur http://www.rmc.fr/edito/info/ Titre : Les recruteurs facebookisent les candidats. Auteur : La rédaction - Bourdin & Co - RMC 25. ICO. Site web anglophone, équivalent de la CNIL, consultable sur http://www.ico.gov.uk Article paru en 2009

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 66


Titre : Keeping your personal info personal. Consultable sur le site http://www.ico.gov.uk/sitecore/content/Youth/ 26. Association IRIS. Association loi 1901 créée le 4 octobre 1997, consultable sur http://www.iris.sgdg.org/ Article paru le 30 05 2006, consultable sur http://www.iris.sgdg.org/actions/pnr/index.html Titre : Transfert aux USA de données personnelles contenues dans les dossiers passagers (PNR) Auteur : Iris 27. CNIL. 28 ème rapport sur l'année 2007. Paru durant le dernier trimestre 2008. Téléchargeable sur le site de la CNIL sur http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL-29erapport_2008.pdf28 MagSecurs. Magazine traitant de sécurité informatique, consultable sur le site http://www.magsecurs.com Article paru en octobre 11 2008, consultable sur le site http://www.mag-securs.com Titre : 30° Conférence Internationale protection des données personnelles : protéger la vie privée dans un monde sans frontières Auteur : Sylvaine Luckx 29. Référencement Internet Web , consultable sur http://www.referencement-internet-web.com/ Article paru 10 06 2008, consultable sur http://www.referencement-internet-web.com/ Titre : Assises du Numérique : discours d’Alliot-Marie sur la cybercriminalité. Auteur : Damien URRUTIA 30. AWT. Nouveauté sécuritaire par l' Atelier du Web Tourangeau, consultable sur http://www.atelier-web-tourangeau.fr Article paru le 13 07 2009, consultable sur http://www.atelier-web-tourangeau.fr/index.php/post/Nouveauté-sécuritaire 31. Agoravox. Média citoyen consultable http://www.agoravox.fr Aticle paru le 09 12 02008, dans la rubrique culture loisirs, consultable sur http://www.agoravox.fr/culture-loisirs/extraits-d-ouvrages/ Cet article est tiré du livre « Internet ou la fin de la vie privée » que vous pouvez télécharger gratuitement à l’adresse http://vieprivee.site.voila.fr/ 32. Internet ou la fin de la vie privée. Blog traitant de la vie privée, consultable sur http://membres.lycos.fr/vieprivee/. Article paru en 2007 Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 67


Titre : Internet ou la fin de la vie privée. Livre gratuit traitant de ce sujet en téléchargement Consultable sur le site http://membres.lycos.fr/vieprivee/.

REPORTAGE VIDEO 40. France2. Reportage Facebook : Envoyé spécial. 2008. Consultable également sur le site http://www.vlogee.fr/reportage-facebook-envoye-special

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 68


TABLE DES ILLUSTRATIONS: Tableau 1 : exemple de fichier d’audit

23

Figure 1 : sondage sur le site Abondance.com ....................................................................................... 8 Figure 2 : outils permettant de les exploiter........................................................................................... 18 Figure 3 : exemple d’une recherche dans la base de logs d’AOL ......................................................... 50

Michel Boulogne Master Web Editorial : des conséquences de nos traces laissées sur le Web.

Page 69


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.