L’Anonymat et Internet
Frédéric MORVAN & Olivier Bouillin (FP2008)Date: 16/03/2007
Page 2
Outline
Vos Protéger
Introduction
Conclusion
La Législation
Vos Traces
Les Outils
Questions ?
Page 3
Introdution
L’ Anonymat et Internet : Définition: C’est la possibilité de pouvoir surfer librement sans pour
autant être espionné, surveillé ou tracé.
Agenda : La Législation Sommes nous protégé ? Si oui, quels sont nos droits ?
Vos Traces Quelles informations laissons-nous derrière nous ?
Comment sont-elles récupérées ou extorquées ?
Vous Protéger Rappel : Quelques règles utiles à votre sécurité.
Les outils Ils vous permettent de surfer anonymement.
Conclusion
Page 4
Outline
Vos Protéger
Conclusion
Introduction
Vos Traces
Les Outils
Questions ?
La Législation
Page 5
La Législation
LOI N° 78-17 du 6 janvier 1978 et N° 2004-801 du 6 août 2004 : dite Loi informatique et libertés
Le droit d’information : (article 32)
• L’identité du responsable du traitement ;
• L’objectif de la collecte d’informations ;
• Le caractère obligatoire ou facultatif des réponses ;
• Les destinataires des informations.
Le droit d’opposition : (article 38)• Toute personne peut refuser, sans avoir à se justifier, que les données la concernant ne soient utilisées à des fins de prospection commerciale.
Le droit d’accès : (article 39)• L’accès à son dossier personnel et éventuellement la remise d’une copie.
Le droit de rectification : (article 40)• Possibilité de faire rectifier, compléter ou supprimer des données vous concernant.
Page 6
La Législation : Les Obligations du responsable
de traitement
Déclarer les fichiers à la CNIL• Tout fichier contenant des données personnelles doit être déclaré et validé par la CNIL (Commision Nationale Informatique et libertés).
S’assurer de l’application des droits des individusGarantir les conditions de liceité du fichier
• Interdiction de collecter des informations relatives à l’origine raciale, aux opinions politiques, philosophiques ou religieuses, l’appartenance syndicale ainsi que les données relatives à la santé ou à la vie sexuelle des personnes.
Respecter l’objectif initial du fichier• Interdiction de réutiliser les données pour un fichier répondant à autre objectif.
Gérer la sécurité• L’accès aux informations délivrées aux personnes habilités.• Prévoir la destruction des données au delà de leur date de péremption.
Page 7
Outline
Vos Protéger
Conclusion
Introduction
Les Outils
Questions ?
Vos Traces
La Législation
Page 8
Vos Traces
Anonyme? Pas si sûr... Une fausse impression de liberté !
Ces traces qui vous trahissent:• Votre @ IP Identifaint unique lorsque vous êtes connecté à Internet.
• Votre répertoire cache Un véritable trésor pour la Net-économie !
• Les Cookies Service personnalisé ou véritable outils de fichage ?
L’espionnage : Vous téléchargez, ils s'installent !• Les spywares Le champion de l’espionnage !
• Le social Engineering Usurper votre identité et pratiques frauduleuses.
• Les Keyloggers Le contrôle à distance en toute simplicité.
Page 9
Outline
Conclusion
Introduction
Les Outils
Questions ?
Vous Protéger
La Législation
Vos Traces
Page 10
Vous Protéger 1/2
Pas de solution miracle… Vous êtes à la fois votre meilleur défense mais aussi le maillon faible de votre
sécurité !
Quelques règles de bases :• Activez toujours vos logiciels de sécurité ;
• Prenez en main la gestion des cookies et de votre répertoire cache ;
• N’installé jamais de logiciels si vous avez le moindre doute sur son contenu ;
• Méfiez-vous des emails ;
• Evitez de révéler des informations confidentielles si ça ne vous semble pas légitime ;
• Vous pouvez également utiliser des logiciels de nettoyages tels que Ccleaner ou Ad-Aware.
• …
Page 11
Vous Protéger 2/2
Comment gagner en Anonymat ?• La solution du serveur Proxy Un mandataire à votre service ;
• Les chaînage de Proxy Un véritable casse-tête pour vous retrouver !
Page 12
Outline
Conclusion
Introduction
Questions ?
Les Outils
La Législation
Vos Traces
Vous Protéger
Page 13
Les Outils – TOR (The Oignon Router) 1/2
TOR : The Ognion Router
•Créé par Roger Dingledine et Nick Mathewson.
•Technologie du routage en oignon développée par MLR (Laboratoire de Recherches Maritime).
•Système décentralisé de routeur pour transmettre anonymement des paquets TCP.
•Lutte contre l’analyse de trafic.
Page 14
Les Outils – TOR (The Oignon Router) 2/2
1. TOR demande la liste des noeuds disponibles.
2. Sélection des noeuds, création des tunnels cryptés.
Paquet TCP
Cryptage clé 1
Cryptage clé 2
Cryptage clé 3
3. Cryptage en couche (Oignon)
Page 15
Les Outils – FREENET 1/2
FREENET :
Projet de fin d’étude de Ian Clark de l’université d’Edinbourgh.
Freenet est un système décentralisé de diffusion et de stockage d'information.
•Conçu pour assurer l’anonymat et la persistance des données sur Internet.
•Chaque noeud Freenet (Freenode) contient un cache local crypté contenant des couples information/clé unique.
•Système de réplication du stockage des informations.
•Aucun noeud ne connait la localisation des données.
Les Outils – FREENET 2/2
Client Freenet
Node 3
Node 4
Node 1
Node 2
2-DataReques t
3-DataFailed
Freenode détenteurdes données.
4-DataRequest
5-DataRequest
6-DataReply
7-DataReply
Noeuds connus par le Freenode
1.
1-DataRequest
8-DataReply
FREENET :
Page 17
Outline
Introduction
Questions ?
Conclusion
La Législation
Vos Traces
Vous Protéger
Le Futur
Page 18
Conclusion
•Pour surfer l’esprit libre, sans tomber dans la paranoïa, les conditions de l'anonymat repose en partie sur des pratiques de navigation seines:
Surfer de manière responsable.Eviter de remplir des formulaires sur des sites douteux.Gérer les comptes mails.
•Si vous détenez des informations sensibles, la mise ne place d’un outil d’anonymisation, ne nécessite pas forcément des connaissances informatiques poussées.
•N’ayez pas peur de faire valoir vos droits!
Page 19
Outline
Introduction
Questions ?
La Législation
Vos Traces
Vous Protéger
Le Futur
Conclusion
Page 20
Questions ?