Identité numérique, sécurité et aspects juridiques

                   Jean-Paul Pinte (UCL)

     Myriam Quémener (Procureur adjoint à Créteil)

                  Sophie Vulliet-Tavernier
(Directrice des études, de l'innovation et de la prospective
                         à la CNIL)
Identité numérique et gestion
     de sa e-réputation


        Jean-Paul PINTE
       Maître de conférences
    Université Catholique de Lille
         Chercheur au LIP

          Cyber-criminologue
       Lieutenant - Colonel (RC)
    de la Gendarmerie nationale
Nous vivons une rupture
      depuis 2001
Du Web 1.0 au Web 4.0
Pour simplifier : Les trois Web
                                Les 3 Web




Les 8es Rencontres du FFFOD –
                                Source : Les 3 Web (Nicolas Vanbremeersch)
Nouveaux espaces numériques
et formation – Strasbourg –
LES SIX FACETTES DE L’INTERNET DU FUTUR


1. Internet et technologies au coeur du réseau
2. Internet des réseaux d’accès
3. Internet des réseaux spontanés
4. Internet des objets
5. Internet des contenus
6. Internet des usages et des services

De nouveaux terrains pour les cybercriminels !
Web
                 5 tendances qui comptent
• Données structurées ou web sémantique : le web est maintenant composé
  de données plus que de documents . La capacité de les traiter massivement
  donne lieu à plus d’intelligence.
• Temps réel : cette nouvelle forme de communication immédiate et publique
  est associée à un graphe social et “un modèle implicite de fédération”.
• Personnalisation : il ne s’agit plus vraiment de choisir les couleurs d’une page.
  Ce qui compte aujourd’hui c’est la mise en place de filtres et de
  recommandations , les services qui permettent de recevoir et de trouver ce
  qu’on veut.
• Web mobile / réalité augmentée : sa croissance phénoménale impose le web
  mobile comme une des tendances les plus lourdes . La réalité augmentée est la
  capacité d’ajouter des couches d’informations pour rendre plus intelligible et
  utilisable le monde dans lequel nous nous déplaçons.
• Internet des objets : c’est celui des objets connectés au net et donc capables
  d’interagir. Parmi les technologies constitutives, les puces RFID (radio
  frequency identification), les capteurs et les smartphones.
Les menaces qui nous guettent

• Des informations personnelles devenues une vraie monnaie
  d'échange pour les cybercriminels

• Blogs, téléphones mobiles, index de moteurs de recherche pollués
  par le spam de plus en plus personnalisé, traduit dans la langue des
  victimes et souvent en rapport avec leurs centres d'intérêt. (Splogs)

• Des pages infectées dans les sites de partage (Myspace, facebook,
  etc.)

• Le Web des objets, l’intégration des puces RFID, le Cloud Computing
  offrent de nouveaux terrains d’attaque pour les cyber-délinquants

• Le terrorisme intègre l’ingénierie sociale dans ses modes
  de fonctionnement
Présence Web                     52%
                   76%
            96%
      75%
                  1 profil social (min.) pour
                  ces 3 dernières
23%               catégories



                                         9
Identité numérique
« identité d’une personne (morale
   ou physique) sur Internet qui est
   constituée par l’ensemble des
   traces laissées sur Internet par la
   personne elle-même et/ou par
   des tiers »

                                     10
La société était déjà
  un vaste réseau social …
    Avec l’avènement de
réseaux sociaux numériques
  tout devient possible !!!
Les réseaux sociaux multiples !
« L’important n’est pas ce
 qu’on dit de vous, mais ce que
 Google dit de vous »
        (Chris Anderson, Wired)


Renforcement des capacités de veille identitaire
                                             16
Quelques chiffres
• 69% des Français concernés par l’impact de leur
  réputation en ligne sur leur vie privée et professionnelle

• 77% des Français interrogés disent être conscients que des
  informations publiées en ligne sont susceptibles d’être
  prises en compte dans le cadre d’un recrutement. En
  Allemagne, près de neuf personnes sur dix pensent cela !

• Pourtant seule une personne sur trois en France (32%), se
  préoccupe systématiquement de la trace laissée au
  moment où elle poste du contenu sur Internet ; c’est même
  une personne sur 4 seulement qui se soucie cette fois de la
  réputation des autres, à chaque fois qu’elle publie du
  contenu.
Nos données personnellles deviennent des
données intelligentes pour les cybercriminels !
Source :
Philippe Buschini
L’accès au Web
       abyssal est
     indispensable

- il représente 95% du contenu total
accessible publiquement et
gratuitement en ligne

- de nombreux sites présents dans
le web visible peuvent constituer
des portes d’entrée sur le web
abyssal.


Exemples : Yippy.com
          Exalead.fr
Des pages douteuses
Des blogs dangereux !
Des vidéos à ne pas
mettre entre toutes les
       mains !
56% de typosquatting pour microsoft.com
             (Wordle.net)
Touchgraph-Seo
Le cas de TIANAMO
Surveiller vos centres d’intérêts
Des traces indélébiles
Surveillez son identité numérique
Spezify
pour appuyer la sérendipité
Détecter les similarités
Search-cube.com cartographie votre image sur la toile
Backtype surveille les commentaires
Un moteur qui s’applique aux objets
Un outil presque complet
Et bien d’autres à ne pas oublier…
•   pipl.com
•   socialmention.com
•   cvgadget.com
•   fefoo.com
•   IceRocket Blog Search
•   samepoint.com et WhosTalkin.com
•   beta.spezify.com
•   wink.com
•   zoominfo.com
OCLCTIC
Merci !




http://cybercriminalite.wordpress.com
           Pinte.jp@gmail.com
© 2012, Lavoisier, Paris
www.hermes-science.com
www.editions.lavoisier.fr
 ISBN 978-2-7462-3915-9
     ISSN 2117-2072
Présentation COLLOQUE UDESCA LYON

Présentation COLLOQUE UDESCA LYON

  • 1.
    Identité numérique, sécuritéet aspects juridiques Jean-Paul Pinte (UCL) Myriam Quémener (Procureur adjoint à Créteil) Sophie Vulliet-Tavernier (Directrice des études, de l'innovation et de la prospective à la CNIL)
  • 2.
    Identité numérique etgestion de sa e-réputation Jean-Paul PINTE Maître de conférences Université Catholique de Lille Chercheur au LIP Cyber-criminologue Lieutenant - Colonel (RC) de la Gendarmerie nationale
  • 3.
    Nous vivons unerupture depuis 2001
  • 4.
    Du Web 1.0au Web 4.0
  • 5.
    Pour simplifier :Les trois Web Les 3 Web Les 8es Rencontres du FFFOD – Source : Les 3 Web (Nicolas Vanbremeersch) Nouveaux espaces numériques et formation – Strasbourg –
  • 6.
    LES SIX FACETTESDE L’INTERNET DU FUTUR 1. Internet et technologies au coeur du réseau 2. Internet des réseaux d’accès 3. Internet des réseaux spontanés 4. Internet des objets 5. Internet des contenus 6. Internet des usages et des services De nouveaux terrains pour les cybercriminels !
  • 7.
    Web 5 tendances qui comptent • Données structurées ou web sémantique : le web est maintenant composé de données plus que de documents . La capacité de les traiter massivement donne lieu à plus d’intelligence. • Temps réel : cette nouvelle forme de communication immédiate et publique est associée à un graphe social et “un modèle implicite de fédération”. • Personnalisation : il ne s’agit plus vraiment de choisir les couleurs d’une page. Ce qui compte aujourd’hui c’est la mise en place de filtres et de recommandations , les services qui permettent de recevoir et de trouver ce qu’on veut. • Web mobile / réalité augmentée : sa croissance phénoménale impose le web mobile comme une des tendances les plus lourdes . La réalité augmentée est la capacité d’ajouter des couches d’informations pour rendre plus intelligible et utilisable le monde dans lequel nous nous déplaçons. • Internet des objets : c’est celui des objets connectés au net et donc capables d’interagir. Parmi les technologies constitutives, les puces RFID (radio frequency identification), les capteurs et les smartphones.
  • 8.
    Les menaces quinous guettent • Des informations personnelles devenues une vraie monnaie d'échange pour les cybercriminels • Blogs, téléphones mobiles, index de moteurs de recherche pollués par le spam de plus en plus personnalisé, traduit dans la langue des victimes et souvent en rapport avec leurs centres d'intérêt. (Splogs) • Des pages infectées dans les sites de partage (Myspace, facebook, etc.) • Le Web des objets, l’intégration des puces RFID, le Cloud Computing offrent de nouveaux terrains d’attaque pour les cyber-délinquants • Le terrorisme intègre l’ingénierie sociale dans ses modes de fonctionnement
  • 9.
    Présence Web 52% 76% 96% 75% 1 profil social (min.) pour ces 3 dernières 23% catégories 9
  • 10.
    Identité numérique « identitéd’une personne (morale ou physique) sur Internet qui est constituée par l’ensemble des traces laissées sur Internet par la personne elle-même et/ou par des tiers » 10
  • 12.
    La société étaitdéjà un vaste réseau social … Avec l’avènement de réseaux sociaux numériques tout devient possible !!!
  • 13.
  • 16.
    « L’important n’estpas ce qu’on dit de vous, mais ce que Google dit de vous » (Chris Anderson, Wired) Renforcement des capacités de veille identitaire 16
  • 17.
    Quelques chiffres • 69%des Français concernés par l’impact de leur réputation en ligne sur leur vie privée et professionnelle • 77% des Français interrogés disent être conscients que des informations publiées en ligne sont susceptibles d’être prises en compte dans le cadre d’un recrutement. En Allemagne, près de neuf personnes sur dix pensent cela ! • Pourtant seule une personne sur trois en France (32%), se préoccupe systématiquement de la trace laissée au moment où elle poste du contenu sur Internet ; c’est même une personne sur 4 seulement qui se soucie cette fois de la réputation des autres, à chaque fois qu’elle publie du contenu.
  • 18.
    Nos données personnelllesdeviennent des données intelligentes pour les cybercriminels !
  • 20.
  • 21.
    L’accès au Web abyssal est indispensable - il représente 95% du contenu total accessible publiquement et gratuitement en ligne - de nombreux sites présents dans le web visible peuvent constituer des portes d’entrée sur le web abyssal. Exemples : Yippy.com Exalead.fr
  • 22.
  • 23.
  • 25.
    Des vidéos àne pas mettre entre toutes les mains !
  • 27.
    56% de typosquattingpour microsoft.com (Wordle.net)
  • 28.
  • 30.
    Le cas deTIANAMO
  • 31.
    Surveiller vos centresd’intérêts
  • 32.
  • 33.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
    Un moteur quis’applique aux objets
  • 40.
  • 41.
    Et bien d’autresà ne pas oublier… • pipl.com • socialmention.com • cvgadget.com • fefoo.com • IceRocket Blog Search • samepoint.com et WhosTalkin.com • beta.spezify.com • wink.com • zoominfo.com
  • 43.
  • 46.
  • 47.
    © 2012, Lavoisier,Paris www.hermes-science.com www.editions.lavoisier.fr ISBN 978-2-7462-3915-9 ISSN 2117-2072