1 / 20

L’Anonymat et Internet Frédéric MORVAN & Olivier Bouillin (FP2008) Date: 16/03/2007

L’Anonymat et Internet Frédéric MORVAN & Olivier Bouillin (FP2008) Date: 16/03/2007. Outline. Introduction. La Législation. Vos Traces. Vos Protéger. Les Outils. Conclusion. Questions ?. Introdution. L’ Anonymat et Internet :

temima
Télécharger la présentation

L’Anonymat et Internet Frédéric MORVAN & Olivier Bouillin (FP2008) Date: 16/03/2007

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. L’Anonymat et InternetFrédéric MORVAN & Olivier Bouillin (FP2008)Date: 16/03/2007

  2. Outline Introduction La Législation Vos Traces Vos Protéger Les Outils Conclusion Questions ?

  3. Introdution • L’ Anonymat et Internet : • Définition: C’est la possibilité de pouvoir surfer librement sans pour autant être espionné, surveillé ou tracé. • Agenda : • La Législation Sommes nous protégé ? Si oui, quels sont nos droits ? • Vos Traces Quelles informations laissons-nous derrière nous ?  Comment sont-elles récupérées ou extorquées ? • Vous Protéger Rappel : Quelques règles utiles à votre sécurité. • Les outils Ils vous permettent de surfer anonymement. • Conclusion

  4. Outline Introduction La Législation Vos Traces Vos Protéger Les Outils Conclusion Questions ?

  5. La Législation • Le droit d’information : (article 32) • L’identité du responsable du traitement ; • L’objectif de la collecte d’informations ; • Le caractère obligatoire ou facultatif des réponses ; • Les destinataires des informations. • Le droit d’opposition : (article 38) • Toute personne peut refuser, sans avoir à se justifier, que les données la concernant ne soient utilisées à des fins de prospection commerciale. • Le droit d’accès : (article 39) • L’accès à son dossier personnel et éventuellement la remise d’une copie. • Le droit de rectification : (article 40) • Possibilité de faire rectifier, compléter ou supprimer des données vous concernant. LOI N° 78-17 du 6 janvier 1978 et N° 2004-801 du 6 août 2004 : dite Loi informatique et libertés

  6. La Législation : Les Obligations du responsable de traitement • Déclarer les fichiers à la CNIL • Tout fichier contenant des données personnelles doit être déclaré et validé par la CNIL (Commision Nationale Informatique et libertés). • S’assurer de l’application des droits des individus • Garantir les conditions de liceité du fichier • Interdiction de collecter des informations relatives à l’origine raciale, aux opinions politiques, philosophiques ou religieuses, l’appartenance syndicale ainsi que les données relatives à la santé ou à la vie sexuelle des personnes. • Respecter l’objectif initial du fichier • Interdiction de réutiliser les données pour un fichier répondant à autre objectif. • Gérer la sécurité • L’accès aux informations délivrées aux personnes habilités. • Prévoir la destruction des données au delà de leur date de péremption.

  7. Outline Introduction La Législation Vos Traces Vos Protéger Les Outils Conclusion Questions ?

  8. Vos Traces • Anonyme? Pas si sûr... • Une fausse impression de liberté ! • Ces traces qui vous trahissent: • Votre @ IP Identifaint unique lorsque vous êtes connecté à Internet. • Votre répertoire cache Un véritable trésor pour la Net-économie ! • Les Cookies Service personnalisé ou véritable outils de fichage ? • L’espionnage : Vous téléchargez, ils s'installent ! • Les spywares  Le champion de l’espionnage ! • Le social Engineering  Usurper votre identité et pratiques frauduleuses. • Les Keyloggers Le contrôle à distance en toute simplicité.

  9. Outline Introduction La Législation Vos Traces Vous Protéger Les Outils Conclusion Questions ?

  10. Vous Protéger 1/2 • Pas de solution miracle… • Vous êtes à la fois votre meilleur défense mais aussi le maillon faible de votre sécurité ! • Quelques règles de bases : • Activez toujours vos logiciels de sécurité ; • Prenez en main la gestion des cookies et de votre répertoire cache ; • N’installé jamais de logiciels si vous avez le moindre doute sur son contenu ; • Méfiez-vous des emails ; • Evitez de révéler des informations confidentielles si ça ne vous semble pas légitime ; • Vous pouvez également utiliser des logiciels de nettoyages tels que Ccleaner ou Ad-Aware. • …

  11. Vous Protéger 2/2 • Comment gagner en Anonymat ? • La solution du serveur Proxy  Un mandataire à votre service ; • Les chaînage de Proxy  Un véritable casse-tête pour vous retrouver !

  12. Outline Introduction La Législation Vos Traces Vous Protéger Les Outils Conclusion Questions ?

  13. Les Outils – TOR (The Oignon Router) 1/2 TOR : The Ognion Router Créé par Roger Dingledine et Nick Mathewson. Technologie du routage en oignon développée par MLR (Laboratoire de Recherches Maritime). Système décentralisé de routeur pour transmettre anonymement des paquets TCP. Lutte contre l’analyse de trafic.

  14. Cryptage clé 3 Paquet TCP Cryptage clé 2 Cryptage clé 1 Les Outils – TOR (The Oignon Router) 2/2 • TOR demande la liste des noeuds disponibles. • Sélection des noeuds, création des tunnels cryptés. 3. Cryptage en couche (Oignon)

  15. Les Outils – FREENET 1/2 • FREENET : • Projet de fin d’étude de Ian Clark de l’université d’Edinbourgh. • Freenet est un système décentralisé de diffusion et de stockage d'information. • Conçu pour assurer l’anonymat et la persistance des données sur Internet. • Chaque noeud Freenet (Freenode) contient un cache local crypté contenant des couples information/clé unique. • Système de réplication du stockage des informations. • Aucun noeud ne connait la localisation des données.

  16. 2-DataReques t 1-DataRequest 8-DataReply 3-DataFailed Client Freenet 4-DataRequest Noeuds connus par le Freenode 1. 7-DataReply Node 1 6-DataReply Node 2 5-DataRequest Freenode détenteur des données. Node 3 Node 4 Les Outils – FREENET 2/2 • FREENET :

  17. Outline Introduction La Législation Vos Traces Vous Protéger Le Futur Conclusion Questions ?

  18. Conclusion • Pour surfer l’esprit libre, sans tomber dans la paranoïa, les conditions de l'anonymat repose en partie sur des pratiques de navigation seines: • Surfer de manière responsable. • Eviter de remplir des formulaires sur des sites douteux. • Gérer les comptes mails. • Si vous détenez des informations sensibles, la mise ne place d’un outil d’anonymisation, ne nécessite pas forcément des connaissances informatiques poussées. • N’ayez pas peur de faire valoir vos droits!

  19. Outline Introduction La Législation Vos Traces Vous Protéger Le Futur Conclusion Questions ?

  20. Questions ?

More Related