Titre de la page

Article

Ré identification par l’historique de navigation

Des chercheurs des universités de Stanford et de Princeton aux Etats-Unis ont démontré qu’il était possible d’identifier des utilisateurs a priori anonymes en couplant leur historique de navigation avec des données publiques issues de Twitter. Dans le cadre de cette étude, 400 volontaires ayant donné accès à leur historique de navigation ont pu être identifié dans 72% des cas.

Article

L’intelligence artificielle, une menace pour l’anonymat

Un rapport de l’organisme britannique Government Office for Science consacré à l’intelligence artificielle (IA) met en évidence les risques liés à la ré-identification à partir de la combinaison de données anonymes.
La masse toujours croissante des informations disponibles et les progrès continus de l’IA mettent en péril l’anonymat et devrait conduire à une réévaluation des dispositifs de protections mises en œuvre.

Article

Recommandation de la CNIL sur les mots de passe

« (…) dans l’objectif d’apporter une plus grande confiance dans les services du numérique », la CNIL, dans sa recommandation du 17 janvier 2017, propose des lignes directrices aux professionnels en matière de gestion des mots de passe. Elle distingue quatre cas de figure : mot de passe seul, mot de passe et restriction d’accès au compte, mot de passe et information complémentaire, mot de passe et matériel détenu par la personne. Si l’authentification repose uniquement sur le mot de passe, celui-ci doit comporter des majuscules, minuscules, chiffres et caractère spéciaux. De plus sa taille doit être au minium de 12 caractères.

Article

Australie : un projet pour interdire la ré-identification des données anonymes

Les autorités australiennes envisagent un amendement au Privacy Act visant à interdire la ré-identification des données anonymisées par le gouvernement. L’ambition est de favoriser le recours aux traitements de données anonymes afin d’améliorer l’efficacité des politiques publiques. The Registrer estime qu’une telle règlementation pourrait avoir des effets pervers sur les travaux de recherche consacrés aux technologies d’anonymisation.

Article

Le paradoxe des mots de passe

On pourrait appeler cela le paradoxe des mots de passe : on sait pertinemment que son comportement est hasardeux mais on le fait quand même. Il s’agit d’une attitude pratiquement universelle puisqu’une étude réalisée auprès de consommateurs américains, allemands, français, néo-zélandais, britanniques et australiens met en évidence les mauvaises pratiques largement répandues en la matière. Bien des utilisateurs rationalisent cette désinvolture en se convaincant que leurs comptes personnels ne présentent pas d’intérêt pour les hackers.

Article

France Connect, Etat plateforme et coffre-fort électronique

France Connect, qui sera expérimenté à partir de 2015, proposera aux usagers des services publics en ligne un dispositif d’authentification unique (ou SSO Single Sign On). Au-delà de cette première fonction, France Connect a aussi la volonté d’être la base d’un « Etat plateforme » qui dispenserait l’utilisateur de transmettre à une administration un document qu’une autre administration posséderait déjà.

Article

Le droit a l’oubli en dix questions

A l’heure où s’achève le tour d’Europe de la commission d’experts mise en place par Google pour réfléchir au droit à l’oubli sur internet, il semblait intéressant de revenir sur ce thème qui a pris une ampleur particulière depuis la décision de la Cour de Justice de l’Union Européenne du 13 mai 2014. Le droit à l’oubli peut être considéré comme un véritable progrès pour la protection de la vie privée. C’est aussi un sujet complexe qui suscite de nombreuses critiques. Tentative de clarification en 10 questions.

Article

Blog et protection de la vie privée un malentendu générationnel

Des enseignants insultés et des élèves exclus : à la faveur de quelques affaires les adultes ont découvert que les ados bloguaient massivement et ces derniers ont découvert, avec stupéfaction, que leurs blogs étaient des publications en ligne soumises à la règlementation. Pour un adulte cette exposition au grand jour de photos et de commentaires personnels est assez déroutante. Est-ce une génération qui a définitivement fait le choix de la transparence au détriment de la protection de la vie privée ? A leur façon, les ados et pré-ados semblent pourtant adopter spontanément des stratégies de protection de leurs données personnelles.