1 / 141

Université de Montréal Département d’informatique et de recherche opérationnelle

Université de Montréal Département d’informatique et de recherche opérationnelle. Commerce électronique et vie privée. Université de Montréal Département d’Informatique et de Recherche Opérationnelle. aimeur@iro.umontreal.ca. Plan. Introduction Mise en situation

abiba
Télécharger la présentation

Université de Montréal Département d’informatique et de recherche opérationnelle

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Université de Montréal Département d’informatique et de recherche opérationnelle Commerce électronique et vie privée Université de Montréal Département d’Informatique et de Recherche Opérationnelle aimeur@iro.umontreal.ca

  2. Plan • Introduction • Mise en situation • Discours, Organisations, Législation • Approche cryptographique • Conclusion

  3. Allô ! • Merci d’appeler la compagnie X, mon nom est Y. Comment puis-je vous aider ? • ... • Afin de mieux vous aider : • Votre nom ? • Votre date de naissance ? • Votre adresse avec le code régional ? • Votre numéro de téléphone ? • Le nom de jeune fille de votre mère ? • Etc.

  4. Introduction • Commerce électronique • Achat, vente, échange de produits (biens et services) et gestion de transactions à travers des réseaux de télécommunications (Internet, etc.)[Turban et al. 2002] • Types • B2C: Business to Consumer • B2B: Business to Business • M-Commerce: Mobile Commerce • etc. • B2C: deux entités • Acheteur • Vendeur

  5. Introduction • Customer Buying Behaviour (CBB) model[Guttman, Moukas and Maes, 1998]

  6. Plan • Introduction • Mise en situation • Discours, Organisations, Législation • Approche cryptographique • Conclusion

  7. Mise en situation • Customer’s profile • Demographic information • Age, • Gender, • Marital status, • Number of children, • Income, • Education, • Tastes, • Interests, • Hobbies, • Etc.

  8. Mise en situation • Customer’s profile • Buying behaviour information • What do you buy? • brown sugar, corn flakes, milk 1%, ... • Engagement ring, silk tie, shoe made in snakeskin, … • Where do you shop? • Wall Mart, Winners, Métro • How much do you spend? • $2000 per month.

  9. Mise en situation • Customer’s profile • Browsing behaviour information • Click-stream http://www.toutmontreal.com http://www.toutmontreal.com/avoir/achats/ http://www.toutmontreal.com/avoir/achats/listespec.php site initial Faire des « achats » Liste des « spéciaux »

  10. Mise en situation • Gathering customer’s information • Client Demographic information • From online forms (Registration forms, Purchase forms, Contest forms), biometric. • Purchase information • From purchase forms and transactions • Web usage data information • From log files, cookies etc.

  11. Mise en situation • Acquiring the customer’s profile • Client side: Cookies • Les cookies ont été inventés par Lou Montulli alors qu'il travaillait chez Netscape Communications. • En informatique, un cookie est un petit nombre d'informations, sous forme de fichier texte, envoyé par un site Web vendeur à un navigateur Web (Internet Explorer, Netscape, Mozilla, etc.), qui est ensuite automatiquement renvoyé lors de chaque nouvelle connexion à ce site Web. • Les cookies ont été inventés pour permettre de conserver un état au cours de transactions effectuées avec le protocole de communication HTTP, ainsi que certaines données spécifiques (nom usager, mot de passe, etc.). • En particulier, ils permettent de garder les préférences du client pour des besoins de personnalisation des pages Web.

  12. Mise en situation • Cookies : Example Sample cookies set by GSA servers www.gsa.gov FALSE / FALSE 978307218 Am_UserId 9f8eae22174c1a70 www.fss.gsa.gov FALSE / FALSE 2137622559 CFGLOBALS HITCOUNT%3D1%23LASTVISIT%3D%7Bts+%272000%2D06%2D26+15%3A51%3A03%27%7D%23TIMECREATED%3D%7Bts+%272000%2D06%2D26+15%3A51%3A03%27%7D%23 www.fss.gsa.gov FALSE / FALSE 2137622564 CFTOKEN 85139501 www.fss.gsa.gov FALSE / FALSE 2137622568 CFID 3233096 .gsa.gov TRUE FALSE 1048431060 Am_UserId 3957b424168e08 • Le site Web propriétaire du cookie est en principe le seul à même de l’interpréter • Il n’y a donc pas un format spécifique prédéfini

  13. Mise en situation • Acquiring the customer’s profile • Server side: Log files • Server (web) log files are simple text files that are automatically generated every time someone accesses the web site. • Every "hit" to the Web site, including each view of an HTML document, image or other object, is logged.

  14. Mise en situation 217.13.12.209 - - [19/May/2001:02:50:32 -0400] "GET /meta_tags.htm HTTP/1.1" 200 28950 "http://www.google.com/search?q=meta+and+tag" "Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt) This web server log file line tells us:Visitor's IP address or hostname [217.13.12.209]Login [ -]Authuser [ -]Date and time [19/May/2001:02:50:32 -0400]Request method [GET]Request path [meta_tags.htm]Request protocol [HTTP/1.1]Response status [200]Response content size [28950]Referrer path [http://www.google.com/search?q=meta+and+tag]User agent [Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)] • Log files: Example

  15. Mise en situation Acquiring the customer’s profile • Biométrie • La technologie de reconnaissance biométrique des physionomies peut : • analyser l'image de la figure d’un individu, • la numériser, • la conserver dans un fichier, • la relier à une base de données de la police. • Cette image peut ensuite être comparée aux images de criminels connus, de suspects, ou tout simplement permettre d’identifier l’individu source de l’image, d’associer l’image à ses nom et adresse. • Il en est de même des empreintes digitales.

  16. Mise en situation Web Data Mining (including Web Usage Mining) • The application of data mining techniques to web data • The extraction of previously unknown and potentially useful information from data • discovers associations, patterns, clusters etc. • employs complex techniques (machine learning, statistical, visualization etc.) • Three main types of web data mining • Content mining* • To classify sites according to topics or intended use (academic, business, etc.) • Site content is used to later classify users who view them • Structure mining • to examine data related to the structure of a particular Web site • Usage mining* • To discover web usage patterns from web data

  17. Mise en situation • Information sur l’acheteur • Le vendeur l’utilise à des fins inavouées (enquêtes de crédit, spams, appels téléphoniques non sollicités, etc.), • Il peut la partager avec d’autres vendeurs, • Il peut même la vendre ! • Violation de la vie privée de l’acheteur • Comment aller contre une telle violation ? • Les discours, • Les organisations, • La législation, • La cryptographie.

  18. Plan • Introduction • Mise en situation • Etat de l’art • Discours, • Organisations, • Législation. • Approche cryptographique • Conclusion

  19. Les discours • Déclaration universelle des droits de l’homme , Art. 12,10 décembre 1948[http://www.unhchr.ch/udhr/lang/frn.htm] “Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes” • Lyndon B. Johnson, president of the USA, 1963-1969 “Every man should know that his conversations, his correspondence, and his personal life are private.”

  20. Plan • Introduction • Mise en situation • Etat de l’art • Discours, • Organisations, • Législation. • Approche cryptographique • Conclusion

  21. Les organisations • EPIC : Electronic Privacy Information Center [http://www.epic.org] • Public interest research centre founded in 1994, by David Sobel and Marc Rotenberg, • To Inform on emerging civil libertie issues and protect electronic privacy. • The online tracking practices of businesses are an increased concern.

  22. EPIC privacy Tools

  23. Les organisations EPIC : Snoop Proof Email • Crypto Anywhere • Secure email on the move. • Can fit on a single floppy • Can be used • If you want to protect your web based e-mail at your local internet cafe but you don't have a computer yourself, • If you suspect your employer is reading your private email. • Can be run from a floppy disk or USB drive (no need of installing software on the workstation).

  24. Other tools for Snoop Proof Email

  25. Les organisations EPIC : Anonymous Remailers • Anonymize.Net • Anonymizes Internet activities: browsing, FTP, email, chat, etc., • Changes the customer IP address, • No information about the customer can be gathered from her IP address, • The only data available will be Anonymize.Net’s IP address located in the Bahamas and domain. • No one (colleague, boss, Internet Services Provider staff, any authority) would be able to intercept and decode the customer’s activities, • Etc. • « Does not log clients' activities » ???

  26. On entre ici l’adresse du site à surfer de manière anonyme

  27. Les organisations • P3P : The Platform for Privacy Preferences Project[http://www.w3.org/P3P/ ] • Industry standard developed by the World Wide Web Consortium (W3C), • Provides a simple, automated way for users to gain more control over the use of their personal information, • P3P is a standardized set of multiple-choice questions addressing a site’s privacy policies, • P3P-enabled sites make this set of policies available in a standard, machine readable format, • P3P-enabled browsers automatically compare this information with the set of privacy preferences specified by the consumer.

  28. Les organisations • How P3P works? • Machine-readable vocabulary. • Presents a snapshot summary of how the site collects, handles and uses personal information about its visitors. • P3P-enabled Web browsers and other P3P applications read and understand this snapshot information. • Compares this information to the Web user's own set of privacy preferences. • Informs the user when these preferences do not match the practices of the Web site he or she is visiting.

  29. Les organisations Source : http://p3ptoolbox.org

  30. P3P Les organisations Type www.aaa.com in browser (some shopping site) Case 1 : browser checks against user preferences • Fetch P3P policy • states that data that site collects on its home page is found in standard HTTP access logs • Match • homepage displayed normally Web Server User Browser Case 2 : Checkout from Site • Require user name,address, credit card no & email checks against user preferences • new P3P policy • describe data collected here • inform user - data will be used only for completing the order & for sending special offers from “www.aaa.com” • Not Matched • pop up a message User Browser Web Server User Setting: warned when site says that it will use her information to send marketing promotions

  31. Plan • Introduction • Mise en situation • Etat de l’art • Discours, • Organisations, • Législation. • Approche cryptographique • Conclusion

  32. La législation • Vie privée et commerce électronique [Journal le Barreau, volume 33, numéro 4, 1er mars 2001, www.barreau.qc.ca] • Loi sur la protection des renseignements personnels et les documents électroniques • Règles concernant la collecte, la conservation, l'utilisation et la divulgation des données à caractère personnel par les entreprises assujetties à la compétence fédérale, mais aussi à celles s'adonnant au commerce électronique.

  33. La législation • Commissariat à la protection de la vie privée (Canada) [http://www.privcom.gc.ca/]. • Examen des plaintes et vérification de l'application des lois fédérales sur le sujet, • Publication des informations sur les pratiques appliquées dans les secteurs public et privé en matière de traitement des renseignements personnels, • Initiative de mener des recherches sur des questions liées à la protection de la vie privée, • la sensibilisation et la compréhension de la population canadienne sur des questions touchant la vie privée.

  34. Exemples de plaintes réglées

  35. La législation • Code type sur la protection des renseignements personnels : Normes Nationales du Canada 10 principes 1. Responsabilité Une organisation est responsable des renseignements personnels dont elle a la gestion et doit désigner une ou des personnes qui devront s'assurer du respect des principes énoncés ci-dessous. 2. Détermination des fins de la collecte des renseignements Les fins auxquelles des renseignements personnels sont recueillis doivent être déterminées par l'organisation avant la collecte ou au moment de celle-ci.

  36. La législation • Code type sur la protection des renseignements personnels : Normes Nationales du Canada 3. Consentement Toute personne doit être informée de toute collecte, utilisation ou communication de renseignements personnels qui la concernent et y consentir, à moins qu'il ne soit pas approprié de le faire. Mais pour des raisons d'ordre juridique ou médical ou pour des raisons de sécurité, il peut être impossible ou peu réaliste d'obtenir le consentement de la personne concernée. 4. Limitation de la collecte L'organisation ne peut recueillir que les renseignements personnels nécessaires aux fins déterminées et doit procéder de façon honnête et licite.

  37. La législation • Code type sur la protection des renseignements personnels : Normes Nationales du Canada 5. Limitation de l’utilisation, de la communication et de la conservation Les renseignements personnels ne doivent pas être utilisés ou communiqués à des fins autres que celles auxquelles ils ont été recueillis à moins que la personne concernée n'y consente ou que la loi ne l'exige. On ne doit conserver les renseignements personnels qu'aussi longtemps que nécessaire pour la réalisation des fins déterminées. 6. Exactitude Les renseignements personnels doivent être aussi exacts, complets et à jour que l'exigent les fins auxquelles ils sont destinés.

  38. La législation • Code type sur la protection des renseignements personnels : Normes Nationales du Canada 7. Mesures de sécurité Les renseignements personnels doivent être protégés au moyen de mesures de sécurité correspondant à leur degré de sensibilité. 8. Transparence Une organisation doit faire en sorte que des renseignements précis sur ses politiques et ses pratiques concernant la gestion des renseignements personnels soient facilement accessibles à toute personne.

  39. La législation • Code type sur la protection des renseignements personnels : Normes Nationales du Canada 9. Accès aux renseignements personnels Une organisation doit informer toute personne qui en fait la demande de l'existence de renseignements personnels qui la concernent, de l'usage qui en est fait et du fait qu'ils ont été communiqués à des tiers, et lui permettre de les consulter. Il sera aussi possible de contester l'exactitude et l'intégralité des renseignements et d'y faire apporter les corrections appropriées. 10. Possibilité de porter plainte à l’égard du non-respect des principes Toute personne doit être en mesure de se plaindre du non-respect des principes énoncés ci-dessus en communiquant avec le ou les personnes responsables de les faire respecter au sein de l'organisation concernée.

  40. La législation • France : Commission Nationale de l'Informatique et des Libertés (CNIL) • Loi (6 Janvier 1978) relative à l'informatique, aux fichiers et aux libertés

More Related