Archives pour la catégorie ‘Mineur de données’

le 21 août 2017

Blogue Savoir Techo : Identification et pistage sans témoins des dispositifs


On nous rappelle régulièrement de bloquer ou de supprimer les témoins (« cookies »), ou encore d’utiliser le mode de navigation privée, pour éviter d’être pisté lorsqu’on consulte des sites Web. Toutefois, les opérateurs de site Web, les entreprises de marketing et de publicité ainsi que des entreprises de pistage ont mis au point de nouveaux moyens de nous suivre sur le Web, notamment le pistage par empreinte numérique unique (« fingerprinting »). Cette méthode fonctionne même si l’on supprime ou bloque les témoins. Dans quelle mesure ce type de pistage sans témoins est-il répandu? À quel point est-il précis? Quelles en sont les répercussions sur notre capacité à protéger nos renseignements personnels et notre vie privée?

En savoir plus »


le 6 mars 2017

Blogue Savoir Techno : Laissez-moi vous aider… virtuellement


Notre façon d’interagir avec nos appareils numériques a évolué au fil du temps : nous sommes passés de l’envoi de commandes données par une interface de ligne de commande à une interface graphique, puis aux interfaces tactiles. Les assistants virtuels sont la prochaine étape de cette évolution et ils présentent de nouveaux défis en matière de protection de la vie privée. Les assistants tels que Siri (Apple), Alexa (Amazon), Cortana (Microsoft) ou tout simplement « Google » sont conçus pour répondre aux questions orales ou écrites des utilisateurs et agir en conséquence. Certaines commandes vous permettent d’effectuer des appels, commander un service de transport, ajouter un rendez-vous au calendrier, jouer de la musique ou faire des achats.

L’utilisation de ces assistants est à la hausse : une étude de Gartner réalisée en 2015 a conclu que 38 % des Américains avaient utilisé un assistant virtuel en 2015 et que les deux tiers des consommateurs des marchés développés les utiliseraient quotidiennement en 2016. Les assistants virtuels les plus courants utilisent la voix; cependant, une grande partie de l’information présentée s’applique également aux assistants virtuels en mode texte.

En savoir plus »


le 8 déc. 2016

Blogue Savoir Techno : Uniquement vous : les identifiants sur notre téléphone utilisés pour nous suivre à la trace


 

techblog-uniquelyyou

Les appareils mobiles des Canadiens comportent plusieurs applications qui recueillent des renseignements personnels, y compris des identifiants intégrés à différentes composantes des appareils. Mais, quels sont précisément ces identifiants et comment sont-ils utilisés?

Un identifiant est un élément d’information (habituellement une suite de caractères) qui sert à conférer une identité unique à un appareil, à un utilisateur ou à une série de comportements repérés sur l’appareil. Les identifiants des appareils mobiles sont des applications de technologies qui ont une incidence sur la protection des renseignements personnels, étant donné qu’ils peuvent être utilisés pour mettre en corrélation les différentes activités d’une personne qui se sert d’un téléphone, d’une tablette ou de tout autre appareil branché, en plus d’établir un lien entre des appareils et des personnes réelles.

Nos appareils mobiles comportent plusieurs identifiants qui distinguent différentes composantes et caractérisent précisément des comportements. Les radios et d’autres appareils ainsi que les systèmes d’exploitation, les applications et même les navigateurs Web sont tous munis d’identifiants qui peuvent identifier précisément l’appareil, la personne qui l’utilise ou les comportements de l’utilisateur. Même si ces identifiants sont conçus habituellement à des fins utiles, l’utilisateur ignore souvent l’existence de ces identifiants et la façon dont ils sont recueillis ou utilisés. Nous allons décrire plusieurs des identifiants les plus importants, associés aux appareils mobiles, et leur importance en ce qui concerne la protection des renseignements personnels.

En savoir plus »


le 27 oct 2014

Génération débrouillards : les astuces utilisées par les jeunes pour protéger leur vie privée en ligne


« Protéger sa vie privée, c’est beaucoup plus que simplement résoudre des problèmes techniques de contrôle d’accès. Il n’est pas question ici de la façon dont les gens vivent leur vie privée. Sur de nombreux plans, il s’agit de maîtriser la situation sociale.[traduction] » – danah boyd

Dans le cadre de son Programme des contributions, le Commissariat à la protection de la vie privée du Canada a accordé un financement à l’organisme à but non lucratif HabiloMédias pour Jeunes Canadiens dans un monde branché, enquête nationale menée auprès de Canadiens de 9 à 17 ans concernant leurs habitudes en matière de protection des renseignements personnels. Les adultes affirment généralement que les jeunes ne prennent pas au sérieux la protection de leur vie privée. Toutefois, d’après l’étude d’HabiloMédias, les jeunes se soucient réellement de leur vie privée, mais ils en ont une vision différente de celle de leurs parents ou enseignants. Aux yeux des adultes, la sécurité et la protection de la vie privée peuvent consister à protéger les jeunes contre les dangers en ligne, mais de nombreux jeunes internautes y voient une façon de gérer leur réputation et leur identité en ligne. Les deux groupes attachent donc une grande importance à la protection de la vie privée en ligne, mais ils le font pour des raisons différentes et utilisent des méthodes différentes afin de se protéger.

La promotion de la sécurité en ligne constitue l’un des volets du Mois de la sensibilisation à la cybersécurité au Canada. Il existe une panoplie de ressources et d’organisations formidables pour vous aider à assurer votre sécurité en ligne (vous en trouverez entre autres dans notre site Web). Nous voulons toutefois vous présenter certaines astuces intéressantes trouvées par les jeunes eux-mêmes pour protéger leur vie privée, comme l’ont découvert les chercheurs.

Nous tenons à mettre en évidence ces pratiques pour deux raisons : nous voulons les faire connaître aux parents, aux enseignants et aux autres adultes qui exercent une influence sur les jeunes et montrer aux adultes que, contrairement à la croyance populaire, les jeunes se soucient réellement de leur vie privée et qu’ils peuvent se donner beaucoup de mal pour la protéger.

Effacement du mur : La technique d’effacement du mur (white-walling) consiste à supprimer un message affiché après une période déterminée (généralement au moment de la mise à jour suivante du statut). De cette façon, les jeunes réduisent le risque que quelqu’un déterre de l’information de leur passé pour l’utiliser contre eux dans l’avenir.

La super déconnexion : Il ne s’agit pas seulement de se déconnecter de son compte Facebook, mais bien de le supprimer. Comme il y a quelques étapes à suivre avant de pouvoir supprimer complètement un compte Facebook, la procédure de super déconnexion (super-logoff) permet à une personne de fermer son compte quand elle ne l’utilise pas. De cette façon, les autres utilisateurs ne peuvent rechercher ou publier de l’information sur son mur ni y étiqueter des photos lorsque le titulaire du compte n’est pas en ligne.

Masquage de messages et utilisation de différentes plateformes : D’après une étude menée par le Pew Research Internet Project, les jeunes masquent souvent des messages pour ne pas avoir à modifier les codes en fonction de leurs différents destinataires. Ils utilisent fréquemment des plateformes distinctes selon les catégories de destinataires. Par exemple, certains peuvent utiliser Facebook principalement avec les membres de leur famille et Instragram avec leurs amis. De plus, ils emploient un vocabulaire dont leurs amis peuvent comprendre le sens caché, alors que leurs parents et enseignants n’en comprendront que le sens premier. Les jeunes peuvent ainsi communiquer avec leurs pairs tout en protégeant leur vie privée contre le regard des adultes.

Enfin, les façons dont les annonceurs utilisent l’information des jeunes pour faire de la publicité ciblée s’adressant à eux amusent les adolescents. Ils prennent un malin plaisir à lancer des bribes d’information et à observer la publicité ciblée qui s’ensuit. Comme l’a signalé danah boyd, « si vous êtes un garçon de moins de 15 ans, rien n’est plus drôle que d’utiliser Gmail de manière à amener les annonceurs à envoyer à vos amis des publicités de couches[traduction] ». Donc, les adultes se tracassent parfois à propos des moyens que nous prenons pour essayer d’assurer la sécurité des enfants en ligne, mais les jeunes d’aujourd’hui nous montrent des moyens nouveaux et étonnants pour protéger les renseignements personnels dans le Web.

Des méthodes inédites permettant de protéger les renseignements personnels sont constamment affichées en ligne. Si vous avez entendu parler d’astuces qu’utilisent des gens pour protéger leur vie privée, n’hésitez pas à nous en faire part dans le champ des commentaires afin que nous puissions les afficher dans un prochain message.

Pour en savoir plus sur les jeunes et la vie privée en ligne, consultez la section de notre site Web consacrée à ce sujet à l’adresse https://www.priv.gc.ca/youth-jeunes/index_f.asp.


le 21 sept 2012

Surveillance des citoyens par les citoyens


Pendant qu’il attend l’autobus, un homme voit deux personnes fracasser une vitrine pour s’introduire dans un immeuble. Il prend son téléphone dans sa poche de veston, le pointe vers les individus de l’autre côté de la rue et prend une photo. Il la diffuse sur Twitter. « Incroyable, écrit‑il. Au coin de Wellington et de la 5e. »

Bienvenue dans le monde du journalisme citoyen, où l’omniprésence des téléphones intelligents équipés de caméras et l’immense popularité des médias sociaux ont donné naissance au phénomène des citoyens qui surveillent et rapportent ce que font les autres citoyens.

En juin 2011, des spectateurs ont documenté l’émeute au centre-ville de Vancouver après la septième partie des séries éliminatoires de la Coupe Stanley. Le public a fourni à la police de Vancouver plus de 1 000 000 de photos et plus de 1 000 heures de vidéo. Ces événements fournissent un scénario concret pour étudier l’émergence du journalisme citoyen et les risques d’utilisation inappropriée des renseignements personnels qui l’accompagne.

Nous avons commandé deux études indépendantes pour approfondir le sujet. Nous avons demandé au stratège d’Internet Jesse Hirsh et à l’avocat Kent Glowinski d’examiner la question de la technologie et de ses implications juridiques, et de se pencher sur les possibles mesures de protection juridique pour la vie privée dans le contexte des médias sociaux. Ces études sont maintenant disponibles sur notre site Web. Nous vous invitons à les lire et à nous dire ce que vous en pensez dans la section « Commentaires » ci‑dessous.


le 18 avr 2012

Le CPVP organise son premier symposium de recherche intitulé Parcours de protection de la vie privée


Le Commissariat à la protection de la vie privée du Canada (CPVP) organise son premier symposium annuel de recherche intitulé Parcours de protection de la vie privée le 2 mai 2012 à Ottawa!

Le thème du symposium de cette année est La protection de la vie privée pour tous et nous discuterons des résultats de la recherche financée portant sur les nouveaux enjeux en matière de protection de la vie privée parmi des communautés d’intérêts particulières. Cette activité est organisée avec l’aide d’Industrie Canada et du Conseil de recherches en sciences humaines du Canada (CRSH).

Les sujets de discussion porteront, entre autres, sur la transformation du paysage pour les jeunes, l’atteinte des populations diverses, les perspectives culturelles sur la protection de la vie privée et les limites de l’identification et de la surveillance parmi différents groupes de population.

Le symposium est une magnifique occasion de découvrir les projets de recherche portant sur la protection de la vie privée financés par le CPVP, dans le cadre de son programme des contributions, et d’autres bailleurs de fonds, et servira à rassembler les chercheurs et ceux qui mettent en œuvre les résultats de cette recherche. En définitive, nous voulons permettre à un plus grand nombre de personnes d’utiliser l’excellente recherche sur la protection de la vie privée effectuée un peu partout au Canada et d’en tirer parti. Le symposium se veut également une occasion de partager les connaissances, d’établir des partenariats et d’élargir les occasions de réseautage parmi les chercheurs.

Un programme détaillé de l’événement est disponible sur notre site Web. Si vous souhaitez assister au symposium, veuillez communiquer avec Melissa Goncalves à melissa.goncalves@priv.gc.ca ou au 613‑947-7097. Veuillez noter que les places sont limitées.


le 14 nov 2011

Les choses de valeur ont toujours un prix


Beaucoup de gens ont tendance à croire que le contenu sur Internet est gratuit. 

Nous pouvons effectivement passer d’innombrables heures à lire des articles de nouvelles en ligne ou à regarder des vidéos sur YouTube, et ce, sans débourser un sou.

Mais, y a-t-il un prix à payer?

Certains diront que tout dépend de la valeur que chacun accorde à sa vie privée.

Toutefois, une chose est certaine, pour les publicitaires les traces de données que nous laissons derrière en naviguant sur le Web valent leur pesant d’or.

Notre adresse IP peut révéler la ville ou la région dans laquelle nous habitons.

Nos allées et venues sur Internet donnent une très bonne idée de ce qui nous intéresse, surtout si nous naviguons régulièrement, voire quotidiennement, sur les mêmes sites.

Tout ça pour dire qu’une fois qu’un site que vous visitez vous donne un témoin, les publicitaires suivent les miettes que vous laissez derrière.

Ils sont donc en mesure de cibler des messages publicitaires adaptés à vos intérêts qui apparaissent sur un bon nombre de sites que vous visitez.

Certains peuvent voir cela comme un avantage puisqu’ils préfèrent se faire offrir des produits et services qui correspondent à leurs intérêts.

Certains peuvent être irrités par la pensée qu’ils soient sans cesse surveillés.

Si vous souhaitez en apprendre davantage sur la publicité comportementale, je vous invite à cliquer ici pour lire notre dernière fiche d’information.

Restez à l’affût. Nous vous donnerons d’autres renseignements sur ce sujet au cours des prochaines semaines sous forme d’information pour les organisations.


le 16 fév 2011

Le profilage en ligne au moyen des noms d’utilisateur


Des rapports récents sur la vulnérabilité en matière de sécurité comme conséquence de la réutilisation de mots de passe sur différents site Web ont été publiés. Mais qu’en est-il de la réutilisation des noms d’utilisateur? Peut-on prouver qu’il est possible de relier, à l’aide d’un nom d’utilisateur commun, des identités établies sur plusieurs sites Web? Quelles sont les répercussions de ce phénomène sur la protection de la vie privée?

Une étude récente menée par l’INRIA, en France, fait état de des tests effectués sur plus de dix millions de noms d’utilisateur créés dans des services populaires tels que Google et eBay. Dans quelques-uns de ces tests, on a utilisé les profils Google composés de plusieurs comptes sur différents services Web pour établir des « données de terrain » au sujet des chaînes de noms d’utilisateur

La première conclusion résultant de ces tests a révélé que les noms d’utilisateur choisis par les personnes sur les différents sites Web avaient tendance à être très similaires, voire identiques, avec une probabilité de duplication d’environ un sur un million. C’était le cas pour une grande variété de services Web, y compris les réseaux en parallèle, les forums finlandais en ligne et MySpace.

Deuxièmement, les chercheurs ont découvert que les noms d’utilisateur différents utilisés par une même personne pour chaque service étaient en quelque sorte une variation sur un même thème (p. ex. sarah, sarah2).

Troisièmement, l’étude démontre que plus de 50 % des noms d’utilisateur créés pour différents services pouvaient être reliées les uns aux autres vu le caractère identique, ou vraiment similaire, et unique par rapport aux autres noms d’utilisateur.

Ces résultats sont importants pour la protection de la vie privée. Même si vous pouvez limiter les renseignements personnels que vous révélez lorsque vous utilisez un service particulier, si votre profil peut être relié à d’autres services, il est alors possible de réaliser un profil personnel détaillé à partir de plusieurs pièces d’information partielle. Qu’un profil soit-disant anonyme puisse être lié à une identité réelle est potentiellement embarrassant. Les polluposteurs et les fraudeurs sont eux aussi en mesure de réunir de l’information depuis de multiples services pour cibler leurs messages ou pour faire du hameçonnage ou des attaques d’ingénierie sociale.

Lors d’une démonstration des risques courus, un examen rapide des personnes utilisant des services anonymes de partage de fichiers (les traqueurs privés BitTorrent) a révélé que 13 noms d’utilisateur examinés sur 20 pouvaient être reliés à d’autres services Web (p. ex. YouTube, eBay) et que quatre noms d’utilisateur pouvaient être reliés à des identités réelles.

Cette leçon évoque la mise en garde ayant déjà été formulée au sujet des mots de passes — assurez-vous de choisir un nom d’utilisateur (et un mot de passe) unique si vous ne voulez pas que le service dans lequel vous utilisez ce nom d’utilisateur soit rattaché à d’autres services.


le 9 fév 2011

Avouez tout : où vont mes données?


Il y a vraiment une application pour tout!

Depuis peu, le monde numérique est inondé par des manchettes portant sur la première application ayant été approuvée par l’Église catholique : Confession. Il s’agit d’une application qui aide l’utilisateur membre de la religion catholique à se préparer au sacrement de la confession en l’accompagnant dans un « examen de conscience personnel » :

« Pour que ceux qui sont aux prises avec la culpabilité se sentent prêts à passer à la confesse, l’application fournit la liste des dix commandements — chacun d’entre eux assorti d’un mini questionnaire —, un outil visant à aider le repentant à dresser l’inventaire de ses fautes. L’application permet même d’ajouter un péché qui ne figure pas officiellement dans le décalogue. » (traduction)

Un des principaux attraits que renferme l’application est la protection offerte par un mot de passe, qui permet d’interdire l’accès à quiconque voudrait en savoir plus sur les mauvais penchants d’un utilisateur. Mais là où le bât blesse est que l’on ignore encore ce que compte faire Little iApps, le développeur de Confession, avec les données qu’il recueille. Selon les comptes rendus, l’application demande aux utilisateurs de fournir des données sur leur âge, leur sexe et leur état civil, de même que des renseignements détaillés sur les fautes qu’ils auraient commises. Cela revêt toutes les apparences d’un profil détaillé potentiel qui pourrait être passablement attrayant pour les spécialistes du marketing, entre autres.

Le site Web de Little iApps ne renfermait aucune précision au sujet de la collecte et de l’utilisation des données fournies par les utilisateurs… Est-ce à dire que recueillir et utiliser les renseignements personnels d’un utilisateur à son insu reviendrait à transgresser l’un des dix commandements : « Tu ne commettras pas de vol. »?


le 4 nov 2010

Les courtiers vous surveillent


Avez-vous déjà fait une recherche en ligne sur vous-même pour finir par constater que des entreprises dont vous n’avez jamais entendu parler connaissent votre nom? Où ont-elles obtenu vos renseignements et comment s’en servent-elles?

Les courtiers en données ont fait l’objet d’un article d’une série sur la protection de la vie privée en ligne parue dans le Wall Street Journal sous le titre « What they Know » (« Ce qu’ils savent ». Les courtiers en données puisent des renseignements personnels dans diverses sources telles que les registres publics, des listes d’inscriptions téléphoniques, des cartes d’enregistrement de produit et, notamment, les sites Web de réseautage social et les blogues. Ils compilent ensuite les données pour créer des profils et les vendre — à des entreprises de marketing, à des particuliers qui effectuent une recherche via des sites Web qui offrent un service pour « Trouver une personne », à des collecteurs de fonds…

Par le passé, les courtiers en données se fiaient principalement à des organisations — détaillants, services d’abonnements, centres de traitement des paiements, organisations caritatives — qui communiquaient les renseignements personnels sur leur clientèle en vendant ou en louant leurs listes de clients. En général, ces listes comprenaient les noms et les coordonnées ainsi que des caractéristiques comme le revenu, le groupe d’âge, le nombre d’enfants, l’historique d’achats et les intérêts. Les courtiers en données associaient ces listes à des informations provenant d’autres sources, comme des sondages et des données de recensement, afin de générer des listes spécialisées qu’ils vendaient à des mercaticiens.

Maintenant que nous passons davantage de temps dans le monde numérique, les courtiers en données sont capables de puiser dans de nouvelles sources de données très riches. On conserve en ligne de grandes quantités de renseignements sur les clients. Les dossiers publics, comme les décisions des tribunaux, ne sont plus classés dans de vieilles filières poussiéreuses — n’importe qui peut y accéder d’un clic de souris. Nos activités en ligne — où nous surfons, ce que nous faisons — sont suivies et consignées.

Ensuite, il y a les renseignements que nous affichons de plein gré sur les sites de réseautage social, les blogues, les clavardoirs et autres médias sociaux. Les courtiers en données avancent que ces renseignements relèvent du domaine public et, par conséquent, qu’on peut les recueillir librement. Les défenseurs de la protection de la vie privée font valoir qu’associer les données à d’autres informations ou les utiliser à d’autres fins exposent les personnes d’une manière imprévue et ce, sans leur consentement. Pourquoi les Canadiennes et Canadiens choisissent-ils de communiquer des renseignements personnels en ligne? « Ni connu, ni vu », voilà une réponse que nous entendons souvent au CPVP. « Je ne suis pas une célébrité, pourquoi s’intéresserait-on à ce que j’affiche? » Les courtiers en données s’y intéressent, parce qu’ils génèrent des revenus grâce à la collecte et la vente de vos renseignements.

Nous commençons à peine à saisir les implications de voir une si grande quantité de nos renseignements personnels planer dans l’éther. Les pratiques de l’industrie ne sont pas transparentes et la personne moyenne connaît peu de choses sur les entreprises qui recueillent régulièrement les renseignements en ligne. Nous avons examiné des rapports au sujet de renseignements recueillis dans des blogues et des clavardoirs afin de déterminer la solvabilité d’une personne. Le saurions-nous, si cela nous arrivait? Et saurions-nous comment y mettre un frein?

Bon nombre de ces entreprises sont basées aux États-Unis, où les consommateurs doivent manœuvrer au sein d’un ensemble de lois et de règlements disparates en vue, pour certains, d’être en mesure de se retirer des listes de suivi ou de voir leurs renseignements retirés des bases de données des courtiers. Au Canada, nous sommes plus chanceux. La loi canadienne sur la protection des renseignements personnels qui régit le secteur privé accorde aux personnes le droit de voir les renseignements que les courtiers en données possèdent à leur sujet, de demander qu’on corrige les renseignements inexacts ou qu’on supprime les renseignements. La seule exception concerne les coordonnées qui figurent dans un annuaire public, comme un annuaire téléphonique. Les entreprises américaines qui opèrent au Canada sont assujetties à notre loi en matière de protection de la vie privée. Si, après avoir communiqué avec un courtier en données, vous n’êtes pas satisfait de leur réponse, vous pouvez déposer une plainte auprès du Commissariat.

Vous pouvez également essayer de limiter les informations que vous fournissez sur une base volontaire. Soyez plus sélectif par rapport à ce que vous affichez en ligne, réglez les paramètres de confidentialité aux modes les plus stricts et réfléchissez-y à deux fois avant de répondre à un questionnaire sur la satisfaction du client ou de remplir un bon de garantie. Soyez vigilants et avisez-nous lorsque certaines pratiques suscitent des préoccupations.