❌

Vue normale

Reçu avant avant-hierOpen-Freax

ISO/IEC 27001:2022 Amendement 1

Par :Maxime
16 octobre 2024 Ă  08:35
ISO/IEC 27001:2022 Amendement 1

Vous le savez peut-ĂȘtre dĂ©jĂ , mais on a rĂ©cemment (ou pas, finalement) vu arriver un premier amendement Ă  notre chĂšre norme ISO 27001 version 2022 (et Ă  un autre paquet de normes ISO, puisqu'elles sont 31 Ă  ĂȘtre affectĂ©es par ce changement), intitulĂ© "Changements concernant les actions en lien avec le climat".

Voyons concrĂštement de quoi il retourne ! đŸ•”ïž

ISO/IEC 27001:2022 Amendement 1

ConcrÚtement, ça change quoi ?

C'est lĂ  qu'on rigole : la liste des changements est minime. Bon, c'est un amendement aussi, pas une annexe, mais quand mĂȘme. 😄

Les changements sont au nombre de deux :

4.1 - ComprĂ©hension de l’organisme et de son contexte

On ajoute ici la mention:

L’organisme doit dĂ©terminer si de tels enjeux dĂ©coulent des changements climatiques.

4.2 - Compréhension des besoins et attentes des parties intéressées

Cette fois, on ajoute :

NOTE 2 : Les parties intéressées concernées peuvent avoir des exigences relatives aux changements climatiques.

Et c'est tout.

Comment implémenter ça ?

En 2024, il est fort probable que ce qui touche au changement climatique figure dĂ©jĂ  ici ou lĂ  dans un document, une politique... de l'entreprise. Et je ne parle mĂȘme pas du cas de la norme ISO 14001 😅

Pour la clause 4.1, concrÚtement, si vous prenez déjà ces enjeux en compte par ailleurs, vous n'avez rien à faire. Voilà. De rien.

Dans le cas contraire, et sur la base des premiers retours que j'ai pu avoir d'auditeurs et audités, vous devez mettre à jour le contexte de l'organisation dans votre manuel SMSI, en ajoutant un petit laïus indiquant que vous avez considéré le changement climatique et qu'il a été conclu qu'il n'est pas un risque pertinent pour vous ou pour le SMSI, et que cela a été validé par les instances de gouvernance du SMSI. C'est probablement le moyen le plus simple et le plus rapide pour satisfaire à cette nouvelle exigence.

Mon opinion personnelle, c'est que vous pouvez en profiter pour pointer vers votre PCA/PRA, lequel inclut probablement déjà des évÚnements en liens avec (ou assimilables) les changements climatiques : vagues de chaleur plus longues et qui nécessiteraient de climatiser vos serveurs, inondations plus fréquentes pouvant vous pousser à envisager des backups sur des sites physiques distincts...

Évidemment, il y a des entreprises pour lesquelles ça ne se limite pas Ă  ça : si les changements climatiques constituent un risque important pour vous, vous devez l'ajouter au registre des risques et le gĂ©rer comme vos autres risques.

Pour la clause 4.2, vous devez demander aux parties intĂ©ressĂ©es si le changement climatique les concerne et, le cas Ă©chĂ©ant, de quelle maniĂšre, afin d'inclure cette exigence dans la mise en Ɠuvre de votre SMSI. Comme toujours, gardez une trace de ces questions pour vos auditeurs, histoire de dĂ©montrer que ce n'Ă©tait pas pertinent ou, si c'est le cas pour une partie prenante, de prouver que vous avez fait ou prĂ©vu de faire quelque chose pour satisfaire Ă  cette attente.

ISO/IEC 27001:2022 Amendement 1
Illustration générée par ChatGPT (on s'amuse comme on peut)

Conclusion : ne vous prenez pas trop la tĂȘte !

Disons qu'au pire, vous risquez une observation durant votre prochain audit, et que vous aurez à prendre cet amendement en compte d'ici la prochaine fois. AprÚs, comme pour le contrÎle technique automobile, moins on a d'observations, mieux c'est, et vu la quantité de travail réduite induite par cet amendement, on aurait tort de faire l'impasse dessus. Et n'allez pas payer un consultant pour ça : ça n'en vaut pas la peine selon moi (mais vous faites bien ce que vous voulez aprÚs tout !).

💡Note importante : cet amendement n'a aucun impact sur vos certifications actuelles, sur le domaine d'application de votre systĂšme de management certifiĂ©, ou encore sur votre planning d'audits. Relax !

PensĂ©e personnelle : vous connaissez probablement (surtout si vous traĂźnez dans le coin depuis un moment) mon fort intĂ©rĂȘt pour le dĂ©veloppement durable. MalgrĂ© ça, je me pose la question de la pertinence d'un tel amendement pour la norme ISO 27001 spĂ©cifiquement : ça me donne plus l'impression de faire du boxticking qu'autre chose, et c'est quelque chose qui me dĂ©plaĂźt, alors que c'est une des raisons qui me font prĂ©fĂ©rer l'ISO 27001 Ă  SOC2 par exemple. Allez, disons que ça participe de la prise de conscience collective Ă  propos de l'urgence climatique ! 😊

*mail pour une pharmacie ?

Par :Maxime
12 janvier 2023 Ă  13:09
*mail pour une pharmacie ?

Prenons quelques minutes en ce début d'année pour sortir ce modeste blog des limbes du Web et discuter d'un sujet problématique depuis trop longtemps : l'envoi de données de santé à une pharmacie.

Contexte

Prenons un cas rĂ©el : ma compagne et moi-mĂȘme. Il nous arrive d'ĂȘtre malades, et/ou de devoir faire un test PCR/antigĂ©nique.
ProblĂšme : on vit dans un quasi-dĂ©sert mĂ©dical, et notre mĂ©decin traitant est Ă  plus d'une heure de voiture. On utilise donc, quand c'est possible ou pour des sujets oĂč la connaissance/confiance liĂ©e au mĂ©decin traitant est importante, la tĂ©lĂ©-consultation.
De plus, madame a perdu sa carte d'assurance santé complémentaire il y a plusieurs mois, et se contente de la version numérique, sur smartphone donc.
Autant de raisons qui nous poussent donc, et ce d'autant qu'on ne possĂšde pas d'imprimante, Ă  partager les ordonnances (et, selon oĂč nous sommes, la carte d'assurance santĂ© complĂ©mentaires de ma compagne) avec la pharmacie par voie Ă©lectronique.

C'est lĂ  qu'est le drame. Alors oui, pas mal de pharmacies ne proposent ce service que depuis le dĂ©but de la crise sanitaire, pour limiter le temps passĂ© par le malade dans la pharmacie, et aussi parce que les malades Covid-19 avaient massivement recours Ă  la tĂ©lĂ©consultation (je crois mĂȘme me souvenir que dans pas mal de cas, en cas de suspicion de Covid, c'Ă©tait requis par certains mĂ©decins) et que tous ne disposent pas d'une imprimante Ă  la maison (comme votre serviteur). Mais la pratique elle-mĂȘme est je pense amenĂ©e Ă  perdurer, et c'est tant mieux. MĂȘme si au final, beaucoup de pharmaciens impriment l'ordonnance pour la re-numĂ©riser ensuite, et la donner au client.

Passons sur l'aspect Ă©cologique de la chose et venons-en au partage du document lui-mĂȘme, et surtout Ă  la confidentialitĂ© requise pour l'envoi et le stockage de donnĂ©es de santĂ©. Car oui, on est en prĂ©sence de telles donnĂ©es :
- une carte de "mutuelle" est évidemment considérée comme donnée de santé ne serait-ce que parce qu'elle contient le NIR (le "numéro de Sécu"), considéré comme "donnée sensible" d'aprÚs le RGPD / la loi "Informatique & Libertés" ;
- une ordonnance est rattachée au dossier du malade, et contient nom/prénom/date de naissance, en plus des prescriptions pouvant assez clairement indiquer le mal dont souffre la personne concernée.

Sans mĂȘme aborder le sujet du cĂŽtĂ© du patient, qui ne dispose probablement pas d'une solution offrant la sĂ©curitĂ© et la confidentialitĂ© adaptĂ©es Ă  ces donnĂ©es, intĂ©ressons-nous Ă  ce que proposent les pharmacies. La liste n'est Ă©videmment pas exhaustive, mais ce sont les cas de figures auxquels j'ai Ă©tĂ© personnellement confrontĂ©s.

Certaines officines proposent une solution "clé en main" : l'interfaçage avec Doctolib, solution trÚs répandue (quoi qu'on en dise, ou quoi qu'on pense du fait que ce ne serait pas à une société privée de tenir un tel rÎle, tout ça tout ça) et certifiée pour l'hébergement de données de santé (HDS) depuis fin 2021, et certifiée ISO 27001 (une norme internationale relative à la sécurité des systÚmes d'information). Cela permet au patient, directement depuis son appli Doctolib, de partager les documents qui y sont stockés avec des pharmacies ou d'autres professionnels de santé, de façon sécurisée.
Seul bémol : ces fonctions, si elles sont gratuites pour nous autres patients, sont payantes pour les professionnels de santé. On va y revenir.

D'autres officines, la majoritĂ© de celles que j'ai pu visiter depuis 2020, passent tout simplement par... mail. Oui. Des donnĂ©es de santĂ©, en clair, par courriel, quand mĂȘme la CNIL demande de ne pas envoyer de copies de cartes nationales d'identitĂ© par ce mĂȘme canal, trop peu sĂ©curisĂ©, trop souvent sujet aux intrusions, "piratages"... et avec pour consĂ©quence de nombreuses usurpations d'identitĂ©, entre autres joyeusetĂ©s.

*mail pour une pharmacie ?
On n'envoie pas de données personnelles par mail en clair, non non ! Source : Légifrance, sanction CNIL vs. Groupe Accor

Dites bonjour à pharmacieduboulevard.codepostal@gmail.com, à pharmaciedusoleil@hotmail.fr et autres adresses hébergées par des services gratuits à destination (principalement) des particuliers.

Voilà pour le décor. Maintenant, les questions, et les réponses qui vont avec.

*mail est-il compatible avec le RGPD ?

La question pourrait ĂȘtre posĂ©e de façon plus complĂšte, parce que le RGPD n'est pas le seul texte de loi intervenant ici : il y en a d'autres, Ă  commencer par le Code de la SantĂ© Publique. Mes excuses aux puristes, la vulgarisation implique comme bien souvent des raccourcis, au dĂ©triment de la prĂ©cision.

Mais la réponse est pourtant simple et courte : que ce soit un compte GMail, Hotmail, Laposte.net ou autre, ces solutions n'offrent pas de garanties suffisantes pour respecter les obligations liées aux données de santé, aussi bien du cÎté du RGPD que du cÎté HDS.

Qui est responsable de quoi ?

Une pharmacie qui utilise un compte mail gratuit (disons "grand public") porte la responsabilitĂ© juridique des pertes ou vols de donnĂ©es, et plus largement c'est Ă  elle de dĂ©montrer sa conformitĂ© au RGPD, ce qui en l'espĂšce est tout simplement impossible. En cas de plainte d'un client, la CNIL pourrait dĂ©cider d'une sanction pĂ©cuniaire pouvant s'Ă©lever Ă  4% du chiffre d’affaires mondial de l’annĂ©e d’exercice prĂ©cĂ©dent.

Du point de vue "risques", le fournisseur ne porte ici pas grand chose (pour ne pas dire rien), contrairement Ă  ce qu'aurait pu dĂ©finir un contrat pour un service "fait pour" (et mĂȘme Google Workspace propose une variante HDS de ses services de messagerie Ă©lectronique).

La pratique visant à faire des économies de bouts de chandelle et à préférer un compte de messagerie gratuit n'est pas simplement à déconseiller ou à éviter. Elle est totalement illégale, et à bannir. Elle met à risque les données personnelles des patients, déjà bien trop souvent exposées, et notamment dans les pharmacies utilisant la solution d'Iqvia, comme révélé dans un reportage "Cash Investigations" il y a quelques années.

Oui mais...

Certes, le patient utilise probablement la boĂźte de messagerie de son fournisseur d'accĂšs Ă  Internet, ou une quelconque boĂźte gratuite.

La problĂ©matique n'est pas vraiment la mĂȘme : il ne manipule a priori que les donnĂ©es le concernant et fait le choix de la simplicitĂ©, souvent faute de connaissances/compĂ©tences. Le pharmacien, lui, centralise les donnĂ©es de nombreux malades.

Et on peut tout Ă  fait lui proposer des solutions accessibles et rĂ©pondant Ă  notre enjeu. C'est ce que font notamment Doctolib et Mon Espace SantĂ© (mais pas que). Et oui, parfois, un tel outil se paie. À vous, pharmaciens, de proposer et d'orienter vos clients vers ces services, plutĂŽt que de tout offrir Ă  Google ou Microsoft (hors environnement sĂ©curisĂ©).

La suite

LĂ  aussi, je vais faire court.

À quand une obligation, pour toutes les professions de santĂ©, d'utiliser une messagerie sĂ©curisĂ©e ? C'est le cas pour les mĂ©decins depuis plusieurs annĂ©es. Étendons cela !

Et puisqu'on parle de données de santé, de leur stockage, de la confiance qu'on accorde tant au professionnel de santé en face de nous qu'à ses pratiques informatiques : réfléchissez aux données de santé que vous fournissez à des charl... à des "non-professionnels de santé" comme des naturopathes, magnétiseurs, ostéopathes "exclusifs"... Comment communiquez-vous avec eux ? Comment stockent-ils votre dossier médical, puisqu'ils n'ont pas accÚs aux outils habituellement utilisés par les médecins, pharmaciens... ?

Vous seriez surpris de savoir combien gardent ça dans des OneDrive ou Google Drive personnels, ou prennent des notes sur Dropbox.

À bon entendeur...

#Pistage - Ă©pisode 3 : Rapture

Par :Maxime
9 juin 2021 Ă  09:30
#Pistage - Ă©pisode 3 : Rapture

2021 Ă©tant l’annĂ©e de tous les changements (non), mais sans aller jusqu’à fonder une civilisation sous-marine coupĂ©e du monde, on va tout de mĂȘme essayer de se faire une petite bulle de protection face Ă  tous les pisteurs qui peuplent notre quotidien numĂ©rique.

Bien Ă©videmment, tous les outils dont je vais parler ne sont pas parfaits, ne garantiront pas un anonymat complet quel qu’il soit, et ne sont peut-ĂȘtre pas les meilleurs. Simplement, ils sont ceux que j’utilise et recommande pour assainir un peu la navigation sur le net, tout en restant utilisables par tout le monde. On reviendra sur ce point spĂ©cifique qui n’est finalement pas du dĂ©tail.

Je vais donc essayer de lister ici, par « grandes thĂ©matiques », des outils, des logiciels, des extensions
 qui devraient vous aider Ă  rendre votre Ă©cosystĂšme numĂ©rique de tous les jours un peu plus sain pour tout le monde. De la mĂȘme façon, pour de rares outils, je vous conseillerai de ne pas les utiliser (et j’expliquerai pourquoi, quand bien mĂȘme ça n’engage que moi). Je ne peux Ă©videmment pas ĂȘtre exhaustif : ne soyez pas contrariĂ©(e) si l’outil top-moumoute que vous utilisez ne figure pas dans la liste, prenez plutĂŽt 2 minutes pour passer sur Twitter ou Matrix et me suggĂ©rer de l’ajouter. Oh, et sauf indication contraire, tous ces outils seront libres et gratuits. Et je pars du principe que vous utilisez un navigateur dĂ©cent (genre Firefox).

Blocage de la publicité, des pisteurs, du suivi


Dans un navigateur Web

La façon la plus simple et courante de faire, c’est de passer par une extension qui gĂ©rera cela pour vous. Citons (et je mets en gras ce que j'utilise) :

  • uBlock Origin, qui est Ă  mon sens le plus simple et le plus efficace. Il bloque la plupart des nuisances et fonctionne via « liste noire », permettant si nĂ©cessaire de dĂ©bloquer une ressource spĂ©cifique qui « casserait » le site que vous visitez.
  • AdNauseam, qui est un « fork » (comprenez « dĂ©rivĂ© de » ) uBlock Origin. ConcrĂštement, il utilise la mĂȘme liste de blocage et fonctionne de la mĂȘme façon, Ă  la diffĂ©rence qu’il simule une forme d’interaction avec chaque publicitĂ© affichĂ©e avant de la masquer. De ce fait, vous ne la voyez pas, mais en plus AdNauseam « pourrit » le profil publicitaire associĂ©, qui ne vaut pour ainsi dire plus rien. Il a Ă©galement le bon goĂ»t de montrer une estimation du coĂ»t (en $) qu’il a fait perdre aux rĂ©gies publicitaires.
  • Decentraleyes, qui rĂ©pond Ă  une autre forme de pisteurs. Outre les habituels rĂ©seaux sociaux et rĂ©gies pub, le Web moderne souffre d’une autre plaie, les CDN (pour « Content Delivery Network »). Pour faire trĂšs simple, plusieurs sites utilisant la librairie jQuery par exemple, plutĂŽt que de l’hĂ©berger eux-mĂȘmes, vont directement l’appeler depuis le CDN tiers. Lequel CDN sait, via cet appel, qui consulte la page, et peut tracer votre navigation au travers des multiples sites que vous visitez et qui feraient appel Ă  ses services. Decentraleyes intercepte cet appel, et le remplace par le mĂȘme fichier, mais stockĂ© localement, sur votre machine.
  • ClearURLs, qui sert Ă  « nettoyer » les liens des pages que vous visitez/partagez. C’est extrĂȘmement pĂ©nible (et moche) de recevoir un lien vers un article de presse, au bout duquel figure un ensemble de tags utm (Google), un tag fbclid (Facebook)
 et de devoir le nettoyer manuellement pour ne pas renvoyer d’infos aux vilains qui vous pistent. ClearURLs fait ça pour vous, en plus d’autres fonctionnalitĂ©s plus rĂ©centes mais tout aussi utiles.
  • Redirect AMP to HTML, qui fait ce que son nom indique. Autre plaie numĂ©rique, AMP (pour « Accelerated Mobile Pages ») est une technologie ouverte mais principalement poussĂ©e/utilisĂ©e par Google, notamment sur les sites de presse. Lorsque vous cliquez sur un lien depuis la recherche Google (ou qu’on vous partage un lien AMP), sous prĂ©texte d’accĂ©lĂ©rer/allĂ©ger la navigation, vous ne tombez pas sur le site rĂ©el mais sur une copie hĂ©bergĂ©e directement par Google. Au top pour suivre ce qui est fait ! Cette extension rĂ©Ă©crit donc l’adresse visitĂ©e pour que vous atterrissiez sur le site original, d’autant qu’AMP ne fait pas vraiment sens sur un navigateur de bureau.
  • Privacy Badger, publiĂ© par l’Electronic Frontier Foundation, qui bloque des pisteurs et cookies. Moins efficace que d’autres, il a aussi l’avantage d’occasionner moins de « faux-positifs », et peut donc ĂȘtre recommandĂ© sans souci aux dĂ©butants.
  • Disconnect, qui bloque une bonne partie des nuisances Ă©galement, peut faire partiellement doublon avec uBlock. Il a perdu un peu de son intĂ©rĂȘt depuis que Firefox intĂšgre la liste de Disconnect Ă  sa propre protection contre le pistage.
  • Facebook Container, qui isole les pages liĂ©es Ă  Facebook (donc Facebook, Messenger, Instagram
) du reste de votre navigation. Moins ils en savent, mieux vous vous porterez, et ils en savent dĂ©jĂ  bien assez.
  • HTTPS Everywhere, qui force le passage en HTTPS lorsque c’est possible.
  • Consent-O-Matic, qui reconnaĂźt bon nombre de "bandeaux cookies" et va le remplir Ă  votre place pour tout refuser, vous Ă©pargnant des clics supplĂ©mentaires et la recherche d'Ă©ventuels boutons "Continuer sans accepter" bien planquĂ©s par tous les Ă©diteurs qui ne savent (toujours) pas lire les rĂšgles de la CNIL.
  • I don't care about cookies, qui vire les bandeaux cookies. ThĂ©oriquement, rien n'est dĂ©posĂ© dans le navigateur avant consentement explicite, donc ça ne devrait pas ĂȘtre dĂ©rangeant de juste masquer le bandeau. ThĂ©oriquement.
  • Bypass Paywalls Clean, qui comme son nom l'indique vous permet de naviguer sur les sites qui affichent un paywall. Mais si, vous en avez forcĂ©ment vu un : on vous laisse la possibilitĂ© de refuser les cookies, mais il faut payer. La fourberie Ă  son paroxysme, plutĂŽt que d'interroger un business model basĂ© sur le pillage et la revente de donnĂ©es Ă  l'insu des internautes.

Vous trouverez ces extensions dans le "store" de votre navigateur.

A contrario, quelques extensions Ă  Ă©viter : Ghostery, AdBlock, AdBlock Plus
 qui ont une fĂącheuse tendance Ă  ne pas ĂȘtre totalement libre, Ă  appartenir Ă  des sociĂ©tĂ©s dont le revenu est basĂ© sur la revente de donnĂ©es personnelles, ou Ă  avoir un mode de fonctionnement douteux basĂ© notamment sur ce qui est « intrusif mais acceptable quand mĂȘme ». Outre le fait que toi et moi, lecteur fidĂšle, n’avons potentiellement pas la mĂȘme notion que les Ă©diteurs de ces outils de ce qui est acceptable ou non eu Ă©gard Ă  l’intimitĂ© numĂ©rique, le problĂšme majeur rĂ©side dans le fait qu’un tiers dĂ©cide Ă  notre place. En trĂšs gros : une rĂ©gie qui paie est une rĂ©gie acceptable. VoilĂ .

Dans le mĂȘme goĂ»t, on m'a suggĂ©rĂ© Ninja Cookie en alternative Ă  Consent-O-Matic. Il fonctionne sĂ»rement trĂšs bien, mais n'est pas libre/open-source, pas totalement gratuit, et avec une politique de confidentialitĂ© et un EULA dans lesquels je ne me retrouve pas. Je ne peux donc pas le recommander.

De façon gĂ©nĂ©rale : privilĂ©giez Firefox pour surfer, et n’hĂ©sitez surtout pas Ă  activer sa fonction de blocage appelĂ©e « Protection renforcĂ©e contre le pistage ». Il n'est pas parfait, mais c'est le "moins pire" actuellement cĂŽtĂ© protection des donnĂ©es.

#Pistage - Ă©pisode 3 : Rapture

Sur un téléphone

CĂŽtĂ© Android, il y a pas mal de façons de faire. La plupart nĂ©cessitent d’ĂȘtre administrateur (root) sur le systĂšme, ce qui n’est non seulement pas le cas de tout le monde, mais en plus pas recommandĂ© au vu des risques que cela peut faire courir au terminal et aux donnĂ©es s’y trouvant. C’est un choix qui doit ĂȘtre fait avec toutes les cartes en main. D’autant qu’aujourd’hui on perd un temps phĂ©nomĂ©nal Ă  essayer de masquer au systĂšme qu’on est administrateur, puisque devant ce risque, certaines applications refusent de fonctionner : banques en ligne, streaming vidĂ©o, jeux


L’autre solution, c’est de simuler un VPN, local, sur le tĂ©lĂ©phone. Dans ce VPN, on applique des filtres, comme le ferait uBlock dans un navigateur.

L’avantage Ă  utiliser une solution « Ă  l’échelle du systĂšme » plutĂŽt qu’à celle du navigateur, c’est que les publicitĂ©s et pisteurs seront Ă©galement bloquĂ©s au sein de toutes les autres applications.

On peut donc citer Blokada, et AdGuard. Le dernier dispose de fonctionnalitĂ©s payantes et n’est plus open-source, mais une version un peu plus ancienne reste disponible sur F-Droid, et on peut raisonnablement penser qu’à terme l’app sera libĂ©rĂ©e. Cela peut faire sens de l’utiliser surtout si ça permet d’unifier des interfaces entre personnes du foyer (un peu d’Android, un iOS par-là
).

Quoi qu’il en soit, ces deux applications ne se trouveront que par F-Droid, ou leurs sites officiels respectifs, pour la bonne et simple raison que Google, qui contrĂŽle ce qui figure (ou non) sur son Play Store, voit d’un assez mauvais Ɠil les bloqueurs de publicitĂ©s, dont on rappelle qu’elle constitue la majoritĂ© de son revenu.

Les utilisateurs plus avancés trouveront probablement leur bonheur avec DNSFilter. Un guide trÚs bien fait est mis à disposition par SebSauvage.

CĂŽtĂ© iOS maintenant, mĂȘme combat. AdGuard et Blokada sont dispo. Ici, AdGuard est Ă©galement open-source (oui, c’est libre sur iPhone, non-libre sur Android, c’est rigolo).

Point d’attention super important pour iOS : tous deux fonctionnent vraiment diffĂ©remment.

  • Blokada utilise un serveur tiers pour la rĂ©solution de nom (DNS), le mĂ©canisme dont on a parlĂ© dans l’épisode 2. Il agit en tant que DNS menteur pour bloquer les nuisances. Pour autant, de fait, Blokada connaĂźt votre navigation, et tout est question de lui faire confiance ou non.
  • AdGuard peut utiliser le DNS (mais c’est payant). Sinon, il se limitera Ă  fournir une fonctionnalitĂ© de blocage de contenu pour Safari. Les pubs en-dehors de Safari (in-app par exemple) ne seront pas bloquĂ©es.

Pour Android comme iOS, on peut citer dans le monde de la navigation Firefox Focus, qui ne conserve pas d’historique et bloque pas mal de choses par dĂ©faut, et (pour iOS) fournit Ă©galement la fonction de blocage de nuisances pour Safari.

Il existe Ă©galement des services comme NextDNS, qui permettent un filtrage Ă  l’échelle de tout le tĂ©lĂ©phone. Cela semble prometteur, mais je n’ai personnellement pas testĂ© NextDNS (pas encore du moins). D’autres en parlent mieux que moi, Ă  commencer par Stanislas et PixelDeTracking.

#Pistage - Ă©pisode 3 : Rapture

A la maison, pour tout le monde

Il existe des solutions pour nettoyer un peu le trafic réseau à la maison, bloquer telle ou telle catégorie de pisteurs, voire bloquer certains services complets.

Vous l’aurez compris, le principal souci de cette solution, c’est qu’on est pas toujours Ă  la maison (mĂȘme si en ce moment
 ;) ). Et donc, dĂšs qu’on en sort (sauf Ă  avoir un VPN qui connecte le tĂ©lĂ©phone Ă  la maison, ou Ă  Ă©couter depuis l'extĂ©rieur), la protection saute.

Mais un des avantages, c’est que vous filtrez pour tout le monde. Y compris pour des appareils qui, sans ça, ne pourraient pas disposer de filtres, par exemple une clĂ© Chromecast, une AppleTV (et il paraĂźt qu’elles sont bien bavardes), ou une console de jeux. Et que vous pouvez ajouter des listes, voire appliquer diffĂ©rents rĂ©glages en fonction de l’appareil (bloquer Instagram pour les enfants, mais pas pour vous, par exemple).

#Pistage - Ă©pisode 3 : Rapture

Les 2 solutions les plus simples Ă  utiliser sont Pi-Hole et AdGuard Home. Pour autant, elles ne sont pas encore Ă  la portĂ©e de tout le monde, malheureusement
 N’hĂ©sitez pas Ă  demander un coup de main Ă  votre entourage « geek » si ce sujet vous intĂ©resse.

Pour ma part, j’ai testĂ© les deux, et le prochain article portera sur ces essais. Stay tuned.

Du point de vue de la "culture" du pistage que j'essaie de dĂ©velopper ici, je ne peux que vous recommander TRÈS chaudement  Ă  regarder le reportage France 2 "Vos donnĂ©es personnelles valent de l'or", disponible en replay sur France.tv .

Note : cet article sera mis à jour (ir)réguliÚrement selon mes "découvertes" d'extensions, bonnes pratiques... j'indiquerai alors la date de derniÚre mise à jour :)

Comprendre l'enjeu des "cookie walls"

Par :Maxime
12 avril 2021 Ă  14:54
Comprendre l'enjeu des "cookie walls"

Depuis quelques semaines, les éditeurs de sites web (notamment la presse mais pas que) s'agitent pour prendre en compte la derniÚre version des recommandations de la CNIL relatives aux pisteurs en ligne, dont les fameux cookies. Ces recommandations viennent durcir une position qui ennuyait déjà fortement les publicitaires et n'était que partiellement appliquée la plupart du temps.

Au menu des changements, la CNIL insiste fortement sur une possibilité de refuser les cookies de façon aussi simple et claire que ne l'était déjà l'acceptation. En théorie, fini le "Tout accepter" en un clic et mis en avant, et le "Paramétrer vos choix" qui demande 15 clics et un massacre de molette de souris. On aurait dû voir apparaßtre un bouton "Tout refuser", quoi.

Sauf que la publicitĂ© en ligne, ça rapporte. C'est mĂȘme tout le modĂšle Ă©conomique de nombreux sites. Vous connaissez dĂ©jĂ  l'avis de votre serviteur sur le sujet : "HELL". Pour moi, un modĂšle Ă©conomique basĂ© uniquement sur la publicitĂ©, c'est un mauvais modĂšle. Cela pouvait fonctionner avec la presse papier (notamment la presse quotidienne et rĂ©gionale -PQR pour la suite), mais en ligne c'est plus compliquĂ©, puisque (lĂ  encore, en thĂ©orie...) :

  • le visiteur peut refuser la publicitĂ© ciblĂ©e (et on retombe sur de la publicitĂ© classique, qui rapporte moins -on y revient ensuite) ;
  • le visiteur peut utiliser un bloqueur de publicitĂ©s (et il ne rapporte plus rien), voire mĂȘme un bloqueur comme AdNauseam qui en plus pourrit le profil qu'on pourrait dresser de lui.

De ce bref exposĂ© dĂ©coule un constat simple : les brouzoufs sont proportionnels au taux de consentement. Or le GESTE, qui regroupe beaucoup d'Ă©diteurs et rĂ©gies pub (de Deezer Ă  Google en passant par M6 ou encore Mediapart, voir ici), ne voyait clairement pas d'un bon oeil les nouvelles recommandations de la CNIL et estimait que les taux de consentement, si les "bandeaux cookies" respectaient Ă  la lettre les instructions du gendarme des donnĂ©es personnelles, risquaient de chuter des 95-98% de moyenne de l'Ă©poque sous la barre des 50%. Et c'Ă©tait le scĂ©nario optimiste. D'oĂč une "presque nĂ©cessitĂ©" de s'arranger avec le texte. Le GESTE meurt, mais ne se rend pas.

AprĂšs, GESTE ou pas, c'est la mĂȘme musique, hein. Je cite le GESTE uniquement parce qu'il reprĂ©sente le secteur en France, pas parce qu'il ferait pire qu'un autre, ni parce que j'aurais une hypothĂ©tique dent contre lui.

Le Conseil d'Etat tacle la CNIL

Saisie, l'instance a eu Ă  se prononcer sur les "cookie walls", qui existaient dĂ©jĂ  (mais Ă©taient cependant trĂšs minoritaires) mais ont Ă©tĂ© perçus comme la meilleure façon de maintenir un revenu publicitaire "dĂ©cent" en incitant Ă  consentir au suivi de la navigation. Ben oui : le bandeau classique ne peut pas prendre moitiĂ© de l'Ă©cran, et cliquer sur un lien ou poursuivre sa navigation n'est pas une action positive valant consentement. Il faut donc l'obtenir, ce consentement ! Un message qui empĂȘche de lire, c'est frustrant, on s'en dĂ©barrasse au plus vite...

Par le passé, on a usé et abusé du "si vous voulez refuser les cookies, paramétrez votre navigateur". Pour pas mal de raison (notamment le fait que le réglage n'est pas spécifique à un site : on peut légitimement vouloir refuser les publicités ciblées de JeuxVideo.com sans pour autant se faire jeter de sa banque en ligne parce qu'on rejette les cookies), cela fait aussi partie des dispositifs qu'on ne peut plus utiliser depuis la décision du Conseil d'Etat (toujours lui) dans l'affaire opposant la CNIL aux Editions Croque Futur.

Bref, le cookie wall, c'est la solution. Sauf que la CNIL (et d'autres autorités européennes), suivant l'avis du CEPD sur ce point, l'a explicitement interdit. Des dents ont grincé, le Conseil d'Etat a été saisi de la question, et il a estimé que la CNIL ne pouvait pas interdire systématiquement cette pratique : elle devra faire du cas par cas.

Et comme souvent, ce qui n'est pas explicitement interdit est considéré comme autorisé. Donc on se retrouve avec ça :

Comprendre l'enjeu des "cookie walls"
Le cookie wall de JeuxVideo.com, proposant d'accepter le suivi publicitaire, ou de payer.

Les exemples sont nombreux, j'en ai pris un au hasard, mais @PixelDeTracking en a fait une liste plus complĂšte.

Est-ce légal ?

RĂ©ponse courte : oui et non.

Pour ĂȘtre valable, un consentement doit respecter 4 critĂšres :

  • ĂȘtre libre : le visiteur doit avoir le choix, sans que ce choix ne soit contraint ou influencĂ© ;
  • ĂȘtre Ă©clairĂ© : on doit savoir Ă  quoi on consent ;
  • ĂȘtre univoque : le choix doit se manifester par une action "positive", voulue. Typiquement, scroller ne vaut pas consentement, tout comme cliquer sur un lien vers une autre page du site. Ces procĂ©dĂ©s, connus sous le nom de "soft consent", ne sont plus autorisĂ©s ;
  • ĂȘtre spĂ©cifique : on consent Ă  un traitement, une finalitĂ© Ă  la fois. Pas Ă  un gros gloubi-boulga de traitements.

Dans le cas qui nous occupe, c'est globalement bon sur les aspects éclairé/univoque/spécifique. La question réside dans le caractÚre libre ou non du consentement face à un cookie wall vous demandant de payer ou d'accepter le suivi.

Et plutÎt que de refaire le trÚs bon travail fait par les copains, je vous invite à vous rendre chez Numendil, qui a abordé le sujet avec force détails tout en restant comme à son habitude clair et accessible. C'est par ici.

A la place, on va parler de ce qu'il se passe "derriĂšre nos Ă©crans" quand vous acceptez le suivi.

Les cookies analytics, cancer du Web

C'est principalement là que se trouve le nerf de la guerre, celle qui rapporte à l'éditeur (et à toute la chaßne derriÚre, que vous allez découvrir dans cette partie). A quoi servent donc ces cookies ?

  • A dĂ©terminer vos centres d'intĂ©rĂȘts et comportements, votre localisation ;
  • A suivre votre parcours sur le site / l'application mobile que vous visitez ;
  • A mesurer la frĂ©quentation de telle ou telle partie du site / de l'appli ;
  • A personnaliser les contenus des sites et applications mobiles ;
  • A suivre les campagnes de publicitĂ©, pour mesurer le nombre d'affichages d'une pub, le nombre de clics dessus et in fine les sommes dues Ă  la rĂ©gie.

En gros, à mieux vous connaßtre, pour "proposer du contenu adapté", souvent en liant vos identités "navigateur Web" et "smartphone".

Ces cookies sont trĂšs majoritairement dĂ©posĂ©s par des tiers, notamment par l'omniprĂ©sent Google Analytics, qui lie aussi votre profil sur le Site A avec ce que vous avez vu sur le Site B, puis l'appli C. On a donc une partie de vos centres d'intĂ©rĂȘts et habitudes, mais pas seulement sur un site isolĂ© : on parle bien de l'ensemble de votre navigation. Et je ne parle mĂȘme pas des cookies liĂ©s aux rĂ©seaux sociaux...

Comment est "ciblée" la publicité ?

Dans mon métier, on parle plus souvent de "publicité programmatique" voire d' "achat programmatique". L'idée du processus, c'est de faciliter la mise en relation entre acheteur et vendeur. Il faut donc que ce soit rapide, automatisé, et précis. Donc plus on vous connaßt, mieux c'est, et plus la probabilité que vous cliquiez sur une pub est grande.

Quand je dis "rapide", je ne plaisante pas. On appelle ça des enchÚres en temps réel, ou Real-Time Bidding (RTB).

Comprendre l'enjeu des "cookie walls"
Le RTB en un coup de crayon - Source : inconnue, mais le dessin est cool, si c'est le vĂŽtre signalez-vous :)

Voilà comment ça se passe :

  1. Vous arrivez sur une page Web
  2. L'impression publicitaire (l'emplacement, de taille déterminée) est mis au enchÚres auprÚs des annonceurs
  3. Les acheteurs intéressés par ce que vous représentez (profil, historique de navigation...) font une offre
  4. Le meilleur enchérisseur remporte l'impression
  5. La banniĂšre publicitaire est affichĂ©e sur la page oĂč vous ĂȘtes

Oh, et le tout se fait nĂ©cessairement dans une fenĂȘtre de... 120 millisecondes max.

L'écosystÚme de la publicité est énorme

Avant d'arriver dans votre navigateur, la publicité peut transiter par une grande variété d'acteurs : des agences média et des "trading desks" (spécialistes de l'achat d'espaces publicitaires), des plate-formes d'échange (un genre de Tinder de la pub : on trouve des espaces en vente, et des acheteurs ; la plate-forme fait et facture la mise en relation)... et les bien trop défavorablement connus "courtiers en données personnelles" (data brokers).

Et ça en fait du monde, vous pensez ? Eh bien oui. C'est la jungle. La société LUMA a d'ailleurs travailler à cartographier cet écosystÚme :

Comprendre l'enjeu des "cookie walls"
L'écosystÚme de la publicité - Source : LUMA

Un tel écosystÚme est-il compatible avec le RGPD ? Pas certain. Les précédentes mises en demeure de la CNIL, notamment à l'encontre de Teemo, Fidzup, Singlespot ou Vectaury (des acteurs de cet écosystÚme) mettent à mal son modÚle.

La société Brave Software, qui édite le navigateur Brave, a également saisi les autorités de protection des données personnelles irlandaise et britannique sur ces thématiques de RTB. La chronologie est dispo ici.

Et le partage social ?

Oh, tant qu'à faire long et flippant, hein. Prenons quelques minutes pour parler de ça aussi. Parce que si le RTB est un des cancers du Web, là on tape dans l'AVC.

Comme pour le RTB, à part les acteurs incontournables dont forcément Twitter et Facebook, il y a qui ? Eh bien... moitié de la planÚte :

Comprendre l'enjeu des "cookie walls"
L'Ă©cosystĂšme social - Source : LUMA

Oui, ça picote hein ? Et encore, à l'époque on ne parlait pas des "nouveaux" RS comme TikTok ou autres ClubHouse.

Rappelons au passage le son de cloche cĂŽtĂ© CJUE : si vous ajoutez un lien actif avec un rĂ©seau social, vous ĂȘtes responsable conjoint de cette phase du traitement de donnĂ©es personnelles. Pas toujours simple Ă  gĂ©rer/assumer.

Des centaines de tiers, donc ?

Vu l'écosystÚme, quand vous cliquez sur "tout accepter", avec qui partagez-vous des données ? Tout l'écosystÚme ? Une sous-partie ?

C'est là qu'arrive l'IAB (pour Interactive Advertising Bureau), une organisation internationale qui vise à structurer et normer le marché de la publicité (et uniquement de la publicité) en ligne. Parmi ses nombreux travaux, on retiendra :

  • le dĂ©veloppement du TCF (pour Transparency and Consent Framework), en version 2 Ă  ce jour ;
  • la "certification" des outils de recueil du consentement (CMP, pour Consent Management Platform) comme Ă©tant conformes au TCFv2. Le listing est public.

Disons que sans ça, l'éditeur va galérer à mort pour avoir un consentement qui fonctionne avec l'ensemble des régies partenaires. Là, au moins, on fait le truc une fois, proprement, et ça fonctionnera avec tous les partenaires sans se poser de questions. Charge à l'éditeur de sélectionner les siens et d'en constituer une liste (la "vendorslist").

L'avantage pour les annonceurs : un éditeur qui utilise le TCF, c'est la presque garantie d'un consentement valablement obtenu. Si l'éditeur fait trop n'importe quoi avec le recueil et ses modalités, l'IAB ferme le robinet, et le revenu publicitaire chute tout net. C'est arrivé à un client, et dans ces cas-là on débloque tout de suite.

Autre avantage pour l'éditeur, au-delà des "connecteurs" clé-en-main : l'information propre à chaque finalité, les textes descriptifs pour chaque tiers, les liens vers la politique de confidentialité... Tout est fourni. D'ailleurs, ne pas utiliser lesdits textes descriptifs est un motif de fermeture du robinet, là aussi. Testé et approuvé ;)

Le vrai souci, c'est que par flemme, inattention ou juste parce qu'ils y voient une possibilité de maximiser le revenu publicitaire, de nombreux éditeurs intÚgrent l'intégralité des vendors, et ça fait du monde ! Au moment de l'écriture, la liste comprend 720 entrées.

Un exemple au hasard d'éditeur qui a intégré toute la liste (regardez la taille de l'ascenseur...) :

Comprendre l'enjeu des "cookie walls"
En effet, belle priorité.

Alors certes, le consentement est valablement obtenu (ou presque : mĂȘme si la CMP est thĂ©oriquement compatible avec le RGPD, on peut aussi la configurer pour ne pas le respecter, Ă©videmment), mais on perd nettement en contrĂŽle. J'ai dĂ©jĂ  croisĂ© des vendorslists avec tout prĂ©-activĂ©, et sans bouton "tout dĂ©sactiver". Qui dĂ©cocherait 720 tiers avant de naviguer ? Personne. Vraiment.

Note importante aux éditeurs, histoire que ce soit posé noir sur blanc (ou l'inverse selon vos paramÚtres) : ce n'est pas parce que vous utilisez une CMP "du commerce" conforme (ou pas) au TCFv2 que cela garantit la conformité au RGPD. C'est un élément essentiel pour atteindre une conformité satisfaisante, soit, mais ce n'est pas suffisant. Si vos choix de configuration sont en contradiction avec le RGPD, il ne faudra pas blùmer Didomi, Chandago ou autre OneTrust.

Le mot de la fin

VoilĂ , on en a terminĂ© avec cette excursion derriĂšre nos Ă©crans, dans le monde finalement assez secret de l'adtech, que j'ai pu pratiquer tant cĂŽtĂ© Ă©diteurs que cĂŽtĂ© autoritĂ© de contrĂŽle. Vous comprenez (je l'espĂšre) un peu mieux pourquoi se pose la question de trouver un compromis entre vie privĂ©e et revenu publicitaire. Les derniĂšres recos de la CNIL (et au global, le RGPD et ePrivacy) sont venues chambouler une situation figĂ©e qui Ă©tait au dĂ©savantage (clairement) de l'internaute. Chercher un revenu similaire Ă  la PQR papier, mais sur Internet, c'est compliquĂ©, et quand on a pas mieux on est prĂȘt Ă  toutes les cochonneries pour maintenir cette manne qui, effectivement, permet Ă  certains titres d'exister.

Certains éditeurs m'ont confié il y a plusieurs mois chercher à pousser à la création de compte sur leurs sites, l'idée étant de se passer du consentement, en basculant la base légale de ces traitements sur la fourniture d'un contrat (vous auriez de fait accepté des CGU-CGV en créant un compte), que ce soit gratuit ou non. C'est ce qu'a fait France Télévisions, service public, qui conditionne le visionnage de ses chaßnes en direct à la création d'un tel compte, et que je désapprouve.

Et c'est ce que font certains avec des cookie walls incitant Ă  payer, en espĂ©rant que mĂȘme aprĂšs paiement, on ne soit pas pistĂ©s, ce qui est loin d'ĂȘtre garanti comme l'expĂ©rience nous l'a montrĂ©.

Rappelez-vous que c'est en partie vos choix qui font le monde, mĂȘme numĂ©rique. Bonne navigation !

#Pistage - Ă©pisode 2 : Big Brother

Par :Maxime
27 août 2020 à 10:59
#Pistage - Ă©pisode 2 : Big Brother

La derniĂšre fois, nous avons parlĂ© de pistage en ligne, de cookies, et du fait que tout un tas de tiers savent de façon plus ou moins dĂ©taillĂ©e ce que vous faites sur le net ou sur votre ordiphone. Aujourd’hui, on va parler de votre box Internet, de votre fournisseur d’accĂšs (fixe ou mobile) et de ce dont il a potentiellement connaissance ou non.

Il y a quelques semaines, pour le travail (j’essaie de sensibiliser mes collaborateurs aux menaces et risques sur le net, pour faire simple), j’ai fait une petite expĂ©rience. J’ai ressorti un vieux Raspberry Pi (un nano-ordinateur, voir photo ci-dessous) d’un placard et j’y ai installĂ© un programme spĂ©cifique : Pi-Hole, dont le but initial est de bloquer sur tout le rĂ©seau domestique les publicitĂ©s en ligne et les pisteurs connus.

#Pistage - Ă©pisode 2 : Big Brother
Le Raspberry Pi, au premier plan

Pour comprendre l’expĂ©rience, je vais (tenter de) vous expliquer une des bases du fonctionnement de l’Internet : comment on arrive Ă  joindre un site. Bien Ă©videmment, c’est pour rendre la chose comprĂ©hensible : que ceux qui en savent davantage me pardonnent les raccourcis et approximations.

Sur Internet, tout n’est qu’adresses IP (IP pour Internet Protocol, jusque-lĂ  rien d’illogique). C’est l’équivalent numĂ©rique de l’adresse postale. Et aussi sĂ»r que retenir les adresses de tout le monde est dĂ©licat, retenir toutes les adresses IP correspondant aux serveurs qui hĂ©bergent les sites que l’on visite, c’est impossible (pour moi, du moins ! 🙂 ).

Donc, comme pour la « vraie vie Â», on a crĂ©Ă© un annuaire : le DNS, pour Domain Name System. En gros, quand vous cherchez Ă  joindre https://open-freax.fr , votre navigateur interroge l’un des annuaires qu’il connaĂźt et demande quelle adresse IP correspond au domaine (ici, open-freax.fr) que l’on demande. C’est totalement transparent pour nous.

A la maison, c’est votre box ADSL/fibre qui sert de DNS, et elle-mĂȘme interroge les annuaires du fournisseur. Et pour diverses raisons (de fiabilitĂ© et de simplicitĂ© notamment), il est impossible (au moins chez Orange et Bouygues pour ce que j’ai vu rĂ©cemment) de changer ce comportement au niveau de la box.

Pi-Hole inclue un serveur DNS, et c’est par ce biais qu’il « filtre Â» la publicitĂ© : si une page Web que vous visitez cherche Ă  joindre un domaine connu pour servir des publicitĂ©s, il rĂ©pond Ă  votre navigateur que ce site (qui est dans sa liste noire) n’existe pas. C’est faux, Ă©videmment : c’est ce qu’on appelle un « DNS menteur Â», et c’est en soi une atteinte au principe de neutralitĂ© du net. Ici, c’est pour une bonne raison. Les DNS des fournisseurs français sont Ă©galement menteurs : c’est par ce mĂ©canisme que lorsque la justice demande le blocage d’un site Web, les opĂ©rateurs rĂ©pondent en pratique. Et que des sites connus pour hĂ©berger des virus sont bloquĂ©s, pour ne citer qu’un cas.

Donc, par un peu de technique et un soupçon de magie (en rĂ©sumĂ© : les box opĂ©rateurs sont trĂšs lentes et je me suis dĂ©brouillĂ© pour que mon systĂšme rĂ©ponde plus rapidement que celui de la box), j’utilise mon propre annuaire, et cela me permet de voir ce que mon fournisseur sait (ou peut savoir, du moins) de ma navigation. Alors, on y trouve quoi ?

#Pistage - Ă©pisode 2 : Big Brother

Allez, on commence simplement. Ici, on observe l’activitĂ© sur mon rĂ©seau, cela correspond au nombre de requĂȘtes DNS faites par heure. On observe donc trĂšs simplement qu’il y a 2 week-ends oĂč j’ai Ă©tĂ© absent, donc un sans aucune activitĂ© (en fait, pour cause d’orages, j’avais coupĂ© le courant avant de partir).

On devine Ă©galement Ă  partir du 8 juin la reprise du travail sur site chez mon employeur : l’activitĂ© est bien moindre en semaine comparĂ© Ă  la prĂ©cĂ©dente.

Augmentons un peu le niveau de détail.

#Pistage - Ă©pisode 2 : Big Brother

Ici, on observe trĂšs nettement que personne n’était chez moi (c’était un dimanche) et que quelqu’un (on ne sait pas qui) est revenu peu aprĂšs 20 heures. Chaque couleur correspond ici Ă  un pĂ©riphĂ©rique : un ordinateur, un smartphone
). Avant 9h le lendemain, l’activitĂ© se renforce et quelqu’un s’est mis au travail. Au travail, c’est sĂ»r ?

Creusons. La box assigne Ă©galement Ă  chaque pĂ©riphĂ©rique une adresse IP interne, pour son propre usage et surtout pour arriver Ă  fournir la bonne page au bon appareil qui l’a demandĂ©e. A ce moment, le pĂ©riphĂ©rique lui communique Ă©galement son petit nom, puisqu’une entrĂ©e d’annuaire c’est un couple « adresse IP / nom commun Â».

Logiquement, pour la box, ce n’est pas juste « quelqu’un s’est connectĂ© Â» mais « tel appareil s’est connectĂ© Â».

#Pistage - Ă©pisode 2 : Big Brother

Et si on descend au niveau le plus détaillé, on a les demandes faites par chaque appareil.

#Pistage - Ă©pisode 2 : Big Brother

Ici, on constate que mon ordinateur de travail est sous Windows (requĂȘtes vers Microsoft, dont une bloquĂ©e car elle correspond aux « sondes Â» que Microsoft a placĂ©es dans son systĂšme et contre lesquelles plusieurs CNIL europĂ©ennes bataillent) et quelle solution antivirus est installĂ©e sur nos postes (masquĂ© ici, tout de mĂȘme).

On pourrait aussi, en Ă©coutant plus longtemps, connaĂźtre tout mon historique de navigation (donc mes centres d’intĂ©rĂȘt), et savoir quels services sont utilisĂ©s par le foyer. Lorsque je regarde le dĂ©tail de mes propres requĂȘtes, on y trouve des demandes en lien avec Netflix (j’utilise donc le service, quand bien mĂȘme je ne me suis pas abonnĂ© via mon opĂ©rateur), Spotify et Bose (j’ai effectivement une enceinte –sans assistant vocal, faut pas dĂ©conner, dĂ©formation professionnelle oblige– dans le salon), et plus encore.

Et surtout, on peut supposer assez simplement (Ă  tort ou Ă  raison) que si « iphonedeXXX Â» n’est pas connectĂ© alors son propriĂ©taire est absent, ou que si « ertYYY Â» est allumĂ© ET que des requĂȘtes sont faites vers les serveurs Xbox Live Ă  15h30 alors c’est que ça ne bosse pas dur


Et de façon plus pragmatique pour la publicitĂ© ciblĂ©e, que si je visite des sites de vendeurs de voitures et de comparateurs de crĂ©dits, il est tout Ă  fait pertinent de me montrer des publicitĂ©s en lien. Du moins et d’une certaine façon, probablement plus pertinent que des publicitĂ©s pour de la nourriture pour chien (je n’en ai pas) ou pour des fauteuils Stannah.

VoilĂ , j’espĂšre que cette petite expĂ©rience vous aura permis de mieux comprendre le fonctionnement de votre box domestique. Pour ma part, cela m’aura permis de voir que mĂȘme la nuit, certaines applications de smartphone sont trĂšs bavardes ! Finalement, mon Linky n’en sait pas autant alors qu’il est trĂšs critiquĂ© 😀

Petite prĂ©cision pour celles et ceux qui utiliseraient un VPN commercial quelconque : en l’utilisant, vous « dĂ©placez Â» cette connaissance de votre activitĂ© en ligne (et mĂȘme plus, mais ça devient technique et ce n’est pas l’objet de cet article) vers l’opĂ©rateur VPN. Posez-vous la question malgrĂ© tout : est-il au moins aussi digne de confiance qu’un opĂ©rateur rĂ©gi par les lois nationales ?

#Pistage - Ă©pisode 2 : Big Brother

Enfin, gardez en tĂȘte que ces donnĂ©es que nous Ă©mettons, nous y sommes en partie contraints par la conception-mĂȘme du rĂ©seau Internet : cela n’a rien d’anormal et chercher Ă  « anonymiser Â» totalement sa navigation ne se fera qu’au prix de drastiques baisses de performance, de configurations maison souvent bancales (j’ai moi-mĂȘme crashĂ© 2 fois mon Pi-Hole avant de comprendre pourquoi ma box lui envoyait des millions de requĂȘtes par minute) et par rebond plus risquĂ©es, et du renoncement Ă  certaines technologies (notamment le dĂ©codeur TV, qui repose sur les DNS de l’opĂ©rateur) ou Ă  certains services.

En bref, pas de crainte particuliĂšre Ă  avoir, simplement lorsque votre dĂ©codeur TV vous demandera si vous acceptez la publicitĂ© ciblĂ©e, vous saurez prĂ©cisĂ©ment Ă©valuer la balance « service / intimitĂ© numĂ©rique Â» 😉

#Pistage - Ă©pisode 2 : Big Brother

Petite prĂ©cision tout de mĂȘme : l’idĂ©e derriĂšre cet article n’est absolument pas de vous prĂ©cipiter dans les bras d’un opĂ©rateur VPN au hasard, de forcer du DNS sĂ©curisĂ© partout (et de tout refiler Ă  Cloudflare ou autre), mais simplement d’avoir en tĂȘte « qui sait quoi Â». Cela pourrait vous Ă©viter de mauvaises surprises, qui sait.

L’épisode 3 parlera de quelques moyens de limiter ces fuites de donnĂ©es. On fera le tour d’extensions Firefox/Chrome sympa, des moyens de se protĂ©ger un peu sur smartphone, et sĂ»rement plein d’autres choses. D’ici lĂ , prenez soin de vous !

Le "blues" du DPO / RSSI

Par :Maxime
23 juillet 2020 Ă  13:54
Le "blues" du DPO / RSSI

Il n’aura sans doute pas Ă©chappĂ© au lecteur (mĂȘme distrait) que votre serviteur Ɠuvre dans l’ombre pour contribuer Ă  protĂ©ger les donnĂ©es (souvent personnelles, mais pas que) d’entreprises et d’individus, comme RSSI et/ou DPO. J’en vis depuis 2014, et j’y contribue bĂ©nĂ©volement depuis 2006. Et quand bien mĂȘme j’aime ce que je fais, quand bien mĂȘme je pense que c’est indispensable, ce n’est pas simple, ni rose, tous les jours. Je vais tenter de vous expliquer pourquoi.
C’est donc un billet trĂšs personnel et subjectif, mais qui devrait reflĂ©ter assez fidĂšlement mon regard actuel sur mon mĂ©tier et le sens qu’il porte, ou devrait porter.


Et aussi sĂ»r qu’un article de blog n’est pas le moyen le plus adaptĂ© pour Ă©changer, je reste disponible par courriel (passez par le formulaire de contact 🙂 ), Riot Element (@maxauvy:matrix.drycat.fr), ou Ă©ventuellement le compte Twitter de ce blog (@openfreax). Oh, et je suis rĂ©guliĂšrement de passage sur #fediverse de Geeknode. Au pire, invoquez-moi.

« En fait, on sait pas trop ce que tu fais Â»

Je pense que ça rĂ©sume bien la vision du RSSI / DPO de la part du quidam. J’y ai mis des guillemets car c’est une citation : c’est ce que j’entends souvent aux rĂ©unions de famille, Ă  la maison, et parfois mĂȘme au travail.

Et parfois, je ne sais pas rĂ©pondre. Parce que toutes mes tĂąches du quotidien, elles sont invisibles au sein de l’entreprise, et absolument pas ancrĂ©es dans la rĂ©alitĂ© de M. Tout-le-monde. Parce que la « culture cybersĂ©curitĂ© Â» est loin d’ĂȘtre rĂ©pandue, et qu’on ose rien demander de peur d’un refus ou de conditions. Parce que quand on sait qu’il existe, le RSSI / DPO est un frein, un empĂȘcheur de tourner en rond.

Et quand je pourrais rĂ©pondre, je n’ose pas. Parce que le mĂ©tier a changĂ©. Parce que le cadre dans lequel il s’exerce a changĂ©. Parce que j’ai aussi des valeurs et des convictions sur lesquelles je ne transigerai pas et qui font qu’aujourd’hui, je patauge en pleine dissonance cognitive. Parce que depuis que je suis passĂ© du cĂŽtĂ© organisationnel de la Force, non seulement je n’ai pas plus le sentiment de faire quelque chose d’utile, de tangible/mesurable et de reconnu, mais je perds mĂȘme le lien avec « la technique Â». Mon quotidien depuis 2-3 ans, c’est Word, PowerPoint et Outlook. Et vaguement Excel pour les grands jours, ceux oĂč je suis au max du fun et fais des macros. Ah, et des rĂ©unions en visio. Mais pas sur Zoom, faut pas dĂ©conner quand mĂȘme.

Le "blues" du DPO / RSSI
True story, bro.

Sensibiliser n’est pas une rĂ©ponse suffisante

C’est une condition nĂ©cessaire, certes, mais pas suffisante. Je vois au moins 3 Ă©tapes essentielles : sensibiliser (expliquer simplement les risques et menaces), proposer des solutions (qui soient utilisables et adaptĂ©es : forcer un KeePass moche et en anglais, sans ateliers de dĂ©couverte et sans extension pour le navigateur, c’est le meilleur moyen de braquer l’utilisateur, surtout quand on a un KeePassXC ou un Buttercup en face), et abolir la frontiĂšre pro/perso dans l’hygiĂšne numĂ©rique.

Pour ce dernier point, je vais prĂ©ciser un petit peu. Le confinement et le tĂ©lĂ©travail forcĂ© qu’il a induit ont mis en exergue un comportement connu mais nĂ©gligĂ© : les gens ne sont pas des machines qui segmentent Ă  100% les activitĂ©s professionnelles et personnelles. L’ordinateur professionnel sert aussi Ă  des tĂąches personnelles Ă  la maison (car souvent plus rapide que le PC familial, et dĂ©jĂ  allumĂ©), et au travail on fait tous un « drive Â» de temps en temps, ou un tour sur un rĂ©seau social, bref un truc oĂč on connecte un compte pas contrĂŽlĂ© par l’entreprise.

Et puisqu’on mĂ©lange le tout, qu’on connecte son tĂ©lĂ©phone pro au Wi-Fi de la maison, qu’on ouvre des documents perso au travail, il faut arrĂȘter le discours « au travail c’est comme ça, Ă  la maison dĂ©merdez-vous Â». C’est aussi stupide que de justifier d’écrire comme un demeurĂ© sur un forum parce que « On ER pAs A LekOl Â». Ce n’est pas la comparaison la plus heureuse mais vous saisissez l’idĂ©e gĂ©nĂ©rale.

On doit donner des rĂšgles d’hygiĂšne numĂ©rique communes. Sinon, on ne fait qu’augmenter l’écart entre les deux : plus c’est contraint au boulot, plus il y aura de relĂąchement Ă  la maison. Mais est-ce Ă  l’entreprise de donner ces connaissances ? Ne devrait-on pas le faire plus tĂŽt, Ă  l’école ?

Par ailleurs, pour insister sur l’aspect indispensable de la sensibilisation, on sait tous qu’imposer sans expliquer, c’est foncer tĂȘte baissĂ©e dans le mur. On entend rĂ©guliĂšrement que l’opposition Ă  telle ou telle loi/rĂ©forme c’est dĂ» au manque d’explication, parce que si les gens comprenaient, ils approuveraient. Ben en cybersĂ©curitĂ© c’est pareil. (Et le rĂ©sultat final est Ă  peu prĂšs le mĂȘme, notez : tout le monde s’en cogne toujours autant)

Ce qu’il manque, aussi, c’est de l’engagement. AprĂšs 20 ans Ă  dire que c’est l’utilisateur le problĂšme et qu’il ne comprend rien, on commence Ă  essayer de le responsabiliser, ou plutĂŽt de lui faire comprendre qu’il a un rĂŽle important Ă  jouer, qu’il est acteur de tout ça et pas juste un boulet ou un maillon faible. Je suis Ă  titre personnel trĂšs peu fan de « la sĂ©curitĂ© malgrĂ© lui Â», oĂč l’essentiel des choses se ferait dans le dos de l’utilisateur. Le faux sentiment de sĂ©curitĂ© que cela peut donner est contre-productif. Et comme il ne ferait pas la distinction entre un environnement sĂ©curisĂ© et un qui ne le serait pas, le comportement ne changerait pas entre l’un et l’autre. D’oĂč soucis. L’éducation et l’implication sont essentielles, et ces missions sont nobles.

D’ailleurs, les sessions de sensibilisation/formation, les ateliers, campagnes de phishing
 et les cours que je donne sont sans nul doute les activitĂ©s que je prĂ©fĂšre. Viennent ensuite les audits et conseils aux TPE-PME, parce que ça s’en approche beaucoup, et que je crois qu’elles mĂ©ritent d’ĂȘtre accompagnĂ©es par des passionnĂ©s plutĂŽt que par une ESN (qui voudra aller vite parce que bon, le potentiel de renouvellement est pas foufou et plus vite on ira, plus on margera sur le forfait).

« Mais pourquoi tu parles de blues



si tu es convaincu que ce que tu fais est nĂ©cessaire ? Â»

Pour pas mal de raisons. DĂ©jĂ , parce que si je fais ce mĂ©tier, c’est par passion et pour un ensemble de convictions et valeurs qui me sont chĂšres. J’ai explorĂ© les diffĂ©rents volets de mon mĂ©tier en cherchant celui qui me permettrait de concilier le tout, et je ne l’ai je crois pas encore trouvĂ©.

Je suis intimement persuadĂ© que « les gens Â» doivent rĂ©cupĂ©rer du contrĂŽle sur leur intimitĂ© numĂ©rique, de l’indĂ©pendance vis-Ă -vis des sociĂ©tĂ©s auxquelles ils confient leurs donnĂ©es, du respect aussi, et du choix. Vous allez me dire, le RGPD, c’est pile ça, en somme. Sauf que non.

Le RGPD (ou la loi Informatique et LibertĂ©s, c’est la mĂȘme chose), c’est rĂ©cent, c’est perçu comme une contrainte, on ne le fait pas par choix mais par peur de l’amende. ConsĂ©quence principale : il n’est appliquĂ© que partiellement, et surtout, surtout, son but originel qui Ă©tait de se poser des questions qu’on aurait dĂ©jĂ  dĂ» se poser est totalement dĂ©voyĂ©. Exit les « est-ce que j’ai vraiment besoin du numĂ©ro de sĂ©cu ? Â», « est-ce que garder ces infos 10 ans est pertinent alors que 2 ans suffiraient Â». Aujourd’hui, dans la trĂšs grande majoritĂ© des entreprises que j’ai pu visiter, cette loi est perçu comme une Ă©pine dans le pied (donc on s’en affranchit assez largement), ou alors on l’intĂšgre (et on nomme mĂȘme un DPO) mais on cherche davantage Ă  donner un cadre aux crasses qu’on faisait avant pour pouvoir continuer Ă  les faire.

Le "blues" du DPO / RSSI
A gauche, la Direction, le MĂ©tier
 et Ă  droite, le RSSI.

On a voulu responsabiliser les entreprises, c’est un lamentable Ă©chec. Moi-mĂȘme, je sais que l’entreprise au sein de laquelle je travaille ne sera jamais conforme Ă  100%, qu’il y aura toujours Ă  redire, et que je dĂ©couvrirai toujours des manquements cachĂ©s sous un tapis. Ce n’est pas un problĂšme en soi, c’est juste que le rĂ©gulateur aurait dĂ» faire autrement, et plus tĂŽt.

Tant que toute la chaĂźne ne disposera pas de cette culture « intimitĂ© numĂ©rique et sĂ©curitĂ© Â», on lutte contre le vent. Et j’y inclus une dimension morale/Ă©thique. Quand je vois le business model de certaines entreprises, ou de startups que j’ai eu l’occasion de conseiller, je me pose sĂ©rieusement la question : suis-je le seul Ă  ne pas trouver ça moral vis-Ă -vis de l’utilisateur ? Suivi du comportement, publicitĂ© ciblĂ©e, gĂ©olocalisation, remontĂ©es d’infos personnelles, des contacts, et j’en passe. Personne ne voit le souci ? Est-ce que parce que ça n’a pas encore Ă©tĂ© fait, alors c’est une bonne idĂ©e de le faire (et de le monĂ©tiser) ?

Bref.

Il reste quand mĂȘme un petit socle sur lequel m’appuyer, je crois.

Je crois


Plus j’échange avec mes congĂ©nĂšres sur mon mĂ©tier et les convictions qui le sous-tendent, plus je me rends compte que les retours font mal. En fait, si on a responsabilisĂ© les entreprises, c’est peut-ĂȘtre aussi, un peu, parce que le quidam s’en cogne royalement. Quand on lui laisse le choix, quand il a la possibilitĂ© de se protĂ©ger avec un investissement de temps et d’énergie proche du nĂ©ant, il refuse.

Le bandeau cookies, qui permet normalement de refuser une forme de pistage en ligne ? « C’est pĂ©nible, je clique sur oui, il est gĂȘnant ce bandeau il prend de la place, t’as pas une extension Firefox pour le masquer ? Â»

Les mots de passe ? StockĂ©s dans une note sur son iPhone, dans un carnet papier, parfois enregistrĂ©s dans Firefox, et dans 80% des cas « ah j’avais un mot de passe pour ça ? Mais c’est quoi ? Ah bah oui le mĂȘme que partout Â». Les 20% restants, c’est 18% de « je le rĂ©initialise Ă  chaque fois que je dois me connecter Â» et 2% de « j’y ai pas accĂšs parce que c’est partagĂ© avec Maxime et il veut pas me l’envoyer par mail, il veut que j’utilise un gestionnaire de mots de passe et je veux pas, quel pĂ©nible. Â»

Le "blues" du DPO / RSSI

Les applis sur smartphone ? « Si c’est sur le store, c’est que c’est OK Â». Parler de F-Droid, ou d’Exodus, c’est dĂ©jĂ  trop, alors que ça n’engage Ă  rien. Une appli pour scanner un document via l’appareil photo du tĂ©lĂ©phone ? Oui c’est pratique, mais c’est souvent pour scanner des documents confidentiels. Pour ma part, si je ne dois prendre que mes 3 derniers scans, c’est un lot de factures acquittĂ©es pour des examens mĂ©dicaux, un bulletin de salaire, et un acte de dĂ©cĂšs. Que des choses que j’aime autant garder pour moi. Croyez-le ou pas, mĂȘme pour des amis avec une culture plutĂŽt dĂ©veloppĂ©e sur ces aspects, une fois sortis du contexte boulot, c’est la foire Ă  la saucisse, et hop on installe une application de « scan Â» truffĂ©e de pisteurs qui remontent on ne sait pas trop quoi Ă  des tiers.

Sans parler des services utilisĂ©s. De Dropbox Ă  Facebook en passant par TikTok ou WhatsApp. J’ai beau proposer des alternatives tout aussi utilisables et simples, on n’en veut pas. Prenons Signal, la messagerie sĂ©curisĂ©e, que je propose comme alternative Ă  WhatsApp. Ben ça ne va pas. Parce que dans la balance « habitudes vs. intimitĂ© numĂ©rique Â», pouvoir changer un fond d’écran de conversation pĂšse plus lourd que ce que Signal apporte en termes de confidentialitĂ© des Ă©changes.

MĂȘme des copains pro-libre et qui ont luttĂ© avec moi contre les GAFAM pendant longtemps ont baissĂ© les bras et abandonnĂ© Linux au profit de Windows (pour jouer initialement, puis pour tout parce que c’est pĂ©nible de redĂ©marrer), abandonnĂ© le chiffrement des courriels parce que trop contraignant, abandonnĂ© IRC au profit de Discord, refusent « tes trucs chiffrĂ©s de hippie Â» comme Matrix/Element, rĂ©sumĂ© Ă  « IRC avec une interface en NodeJS de merde Â» (mĂȘme si on peut difficilement nier le tout dernier point). Et ce n’est pas le FĂ©diverse (Mastodon, tout ça) et son extrĂȘme toxicitĂ© qui risque de rĂ©concilier M. Michu avec les rĂ©seaux « hors gros silos de donnĂ©es Â».

En trĂšs trĂšs rĂ©sumĂ© : on ne sait ou ne voit pas ce que je fais, et quand on en est conscient, on l’ignore sciemment parce que ça demande un peu d’investissement personnel. Mais il paraĂźt que les Français sont de plus en plus conscients des problĂ©matiques liĂ©es Ă  la vie privĂ©e en ligne. Vous croyez ça, vous, dans un pays sur-Ă©quipĂ© en smartphones disposant de « OK Google Â» et Siri, en Amazon Alexa et en Google Home ?

Le "blues" du DPO / RSSI
Navigation sur Internet, allégorie.

Mais cÎté boulot ?

CĂŽtĂ© boulot, j’ai fait le choix de tester un peu tous les aspects du mĂ©tier, en me disant que je pourrais ensuite rester sur la formule qui me convient le mieux. Spoiler : je ne crois pas avoir trouvĂ©.

La CNIL, c’était franchement top, mais fatigant, Ă  Paris uniquement (mĂȘme pas de rĂ©fĂ©rents en rĂ©gion comme l’ANSSI), et trĂšs limitĂ© pour un profil « informaticien Â». Comprendre par lĂ  que les postes de direction sont rĂ©servĂ©s aux juristes. L’institution a du mal Ă  Ă©voluer aussi vite que les usages, notamment sur les contrĂŽles. ContrĂŽles qui font assez rapidement tout voir en noir et donnent rĂ©ellement l’impression que la protection des donnĂ©es est un truc totalement accessoire. Je ne parle mĂȘme pas du contrĂŽle du blocage administratif (contenu terroriste mais pas seulement). Il y aurait eu de quoi faire « en rĂ©gions Â», je serais restĂ©, mais cela a Ă©tĂ© jugĂ© non rentable.

Les ESN. J’ai rapidement compris pourquoi on en parlait comme des « marchands de barbaque Â». Grosse ou petite, en rĂ©gie ou pas, spĂ©cialisĂ©e ou non, c’est du pareil au mĂȘme. Et c’est pas un babyfoot, une salle de sieste ou un label « chouette endroit oĂč travailler Â» qui y changera quoi que ce soit. Tout ce qui compte c’est d’ĂȘtre rentable, quitte Ă  tirer dans les pattes, placarder, mentir au consultant. J’ai parfois Ă©tĂ© facturĂ© Ă  plus de 900€/jour, ce qui m’a mis assez mal Ă  l’aise (et pas seulement parce que je n’en voyais mĂȘme pas le tiers sur ma fiche de paie).

Le conseil. Je le distingue des ESN parce que le fonctionnement n’est pas tout Ă  fait le mĂȘme. Quoiqu’un peu plus propice Ă  l’épanouissement (fonction du manager Ă©videmment), la rentabilitĂ© reste le maĂźtre mot. C’est globalement lĂ  que mon intitulĂ© de poste aurait pu devenir « expert Microsoft Office Â», vu qu’on n’y fait globalement que ça sur des missions qu’on ne choisit pas souvent.

RSSI / DPO interne. C’est assurĂ©ment le plus confortable, Ă  condition que l’entreprise elle-mĂȘme choisisse d’aller dans le bon sens et s’en donne les moyens. Cela implique un peu plus que recruter quelqu’un et en dĂ©lĂ©guer la responsabilitĂ© au DSI parce qu’on « comprend rien Ă  ces sujets Â». Selon l’entreprise et sa culture, on peut se retrouver trĂšs trĂšs isolĂ© Ă  ce type de poste.

En indĂ©pendant. Du point de vue de l’activitĂ© et des valeurs, c’est lĂ  que je me suis le plus Ă©panoui. J’ai toujours une petite activitĂ© en indep’, d’ailleurs. Cela me permet de donner des cours (j’adore) ou d’intervenir dans de petites structures Ă  un coĂ»t franchement raisonnable, par choix de ma part : c’est aussi ça qui compte pour moi, rendre ce genre de prestations et d’audits accessibles Ă  un laboratoire de biologie mĂ©dicale par exemple, ou Ă  un journal local, Ă  un lycĂ©e
 une approche plus personnalisĂ©e, plus « circuit court Â», et une organisation que je choisis. Le but c’est d’en vivre correctement, pas de changer de bagnole tous les ans, et pour ça j’ai pas besoin de 20 000€/mois (ce que j’étais facturĂ© Ă  un client fut un temps). Et franchement, mes meilleurs souvenirs sont effectivement dans la santĂ©, l’éducation ou la presse. Ah, et aussi les experts-comptables et les avocats.

Mais aujourd’hui, j’en suis lĂ . A me demander si la cause n’est pas perdue. Si aborder la sĂ©curitĂ© et l’hygiĂšne numĂ©rique cĂŽtĂ© entreprise est utile. Si impliquer l’utilisateur lambda est possible. A me dire que « la conformitĂ© de ma boĂźte Â» comme but ultime, ça ne porte pas de sens. Qu’on soit clair, ce que j’attends c’est pas des « merci c’est cool Â», mais plutĂŽt des « ah je savais pas Â», « tu m’as appris un truc Â», « je vais changer telle habitude maintenant Â», qui sont non seulement plus gratifiants mais qui permettent de mieux percevoir l’impact que mon travail peut avoir. C’est ça qui me manque, observer un effet de mon boulot sur le quotidien d’humains. Pas un % d’avancement dans un tableur. Remettre de l’humain dans un milieu trop spĂ©cialisĂ©, et pour lequel la seule ouverture semble ĂȘtre le bullshit commercialo-corporate sur LinkedIn (mais si, vous savez, le TikTok du lectorat des Echos).

Le "blues" du DPO / RSSI
Des fois que vous manquiez d’inspiration.

Enfin voilĂ  : Ă  quoi bon faire tout ça par choix et conviction, si personne n’en veut ? Mais si, ce fameux « j’ai rien Ă  cacher Â»â€Š Avouez que ça complĂšte bien mon Ă©ternel syndrome de l’imposteur.

Ne serais-je pas mieux ailleurs ? En indĂ©pendant ? Ou carrĂ©ment dans un autre secteur d’activitĂ© ? On rigole souvent Ă  dire qu’on va aller Ă©lever 3 chĂšvres dans le Larzac, mais finalement, est-ce une si mauvaise idĂ©e ? Moi, je me pose la question.

#Pistage - épisode 1 : à la découverte des cookies

Par :Maxime
21 juillet 2020 Ă  15:08
#Pistage - épisode 1 : à la découverte des cookies

Aujourd’hui commence une (courte ?) sĂ©rie d’articles concernant le pistage en ligne, la publicitĂ©, les cookies
 L’objectif est double : permettre Ă  « M./Mme Tout-le-monde Â» de dĂ©couvrir cet Ă©cosystĂšme, et (mais plus tard) de se doter d’un premier kit d’outils pour limiter ce suivi. C’est parti pour le premier volet.

Pourquoi ce sujet, pourquoi maintenant ?

Pas compliquĂ© : le confinement qui se « termine Â» aura vu le tĂ©lĂ©travail exploser, mĂ©langeant souvent les usages pro et perso sur une mĂȘme machine. Avec aussi plus de temps Ă  la maison, plus de navigation personnelle souvent sur smartphone, plus d’utilisation d’applications, du mĂ©dia social au site d’information en passant par le streaming vidĂ©o et la visioconfĂ©rence.

Certain(e)s ont donc remarquĂ© que de façon surprenante (non) les recommandations publicitaires apparaissant sur smartphone ou dans un navigateur s’étaient affinĂ©es, et se posent la question du pourquoi. On va tenter d’y rĂ©pondre, sans rentrer dans une idĂ©ologie qui pourrait effrayer, sans prĂ©sumer d’un niveau de connaissance Ă©levĂ© du lecteur qui s’en trouverait larguĂ© dĂšs les premiĂšres lignes, comme c’est trop souvent le cas sur ces sujets. Allons-y.

Parce qu’on « essaime Â» des donnĂ©es mĂȘme sans le savoir

Lorsqu’on utilise un service en ligne quel qu’il soit, on Ă©met plus ou moins volontairement des donnĂ©es, personnelles ou non, qu’on peut classer dans 3 grandes familles :

  • Celles qui sont nĂ©cessaires Ă  l’utilisation du service : si je m’inscris Ă  Twitter, je dois fournir une adresse mail valide, par exemple. C’est un prĂ©-requis et sans ça je ne peux pas l’utiliser. De la mĂȘme façon, si je veux crĂ©er un compte AmĂ©li (SĂ©curitĂ© Sociale), je dois lier le compte Ă  mon numĂ©ro de sĂ©cu.
  • Celles que le service collecte pour ses propres usages, quels qu’ils soient. GMail « lit Â» vos courriels pour mieux cibler la publicitĂ©, Facebook analyse votre activitĂ© pour proposer du contenu allant dans le sens de vos centres d’intĂ©rĂȘt et convictions, ce blog compte grossiĂšrement le nombre de visiteurs. Utile ou non, la collecte a lieu, et vous n’ĂȘtes pas toujours au courant.
  • Celles que le service collecte pour d’autres, trĂšs souvent sans vous prĂ©venir formellement : un jeu sur smartphone qui analyse vos usages pour alimenter votre profil chez une rĂ©gie publicitaire, votre application bancaire aussi, VeePee ou Showroom qui font la mĂȘme


Ces donnĂ©es en rĂ©vĂšlent pourtant beaucoup sur votre comportement, sur vos orientations (politique, sexuelles, religieuses
) ou sur votre santĂ©. De façon trĂšs gĂ©nĂ©rale, sur vos habitudes quotidiennes.

#Pistage - épisode 1 : à la découverte des cookies
Crédits photo : Glen Carrie sur Unsplash

Mais comment font-ils ?

Historiquement (j’emploie ce terme non pas pour dire que la pratique n’existe plus, mais parce qu’elle a Ă©voluĂ© tout en restant la premiĂšre et principale mise en Ɠuvre), le meilleur moyen « connectĂ© Â» d’avoir ce genre d’informations, c’était via votre navigateur internet (Internet Explorer, Safari, Chrome, Firefox
) et le mĂ©canisme des cookies. Vous savez, ce petit fichier dĂ©posĂ© sur votre ordinateur par presque tous les sites visitĂ©s, et grĂące auxquels depuis 2013 on a un bandeau plus ou moins pĂ©nible un peu partout qu’on s’empresse d’accepter, sans lire le pourquoi du comment
 Bandeau qui, en thĂ©orie du moins, « retient Â» les cookies superflus dans l’attente d’un choix de votre part. Un bandeau utile, donc.

Un cookie, c’est un petit fichier texte. Il ne contient pas grand-chose, souvent simplement un identifiant. Si ce cookie est dĂ©posĂ© par, mettons, Ouest-France pour son propre site, il n’y a pas rĂ©ellement de problĂšme : c’est probablement pour gĂ©rer votre compte en ligne, ou proposer des contenus plus adaptĂ©s, mĂȘme si on peut lĂ©gitimement vouloir refuser cela.

#Pistage - épisode 1 : à la découverte des cookies
Ici, les cookies dĂ©posĂ©s en arrivant sur YouTube. A gauche, leur nom, Ă  droite, ce qu’ils contiennent.

Par contre, un site qui intĂ©grerait des boutons de partage/like tiers dans un article, permettrait Ă  ce tiers de dĂ©poser un cookie liĂ© Ă  votre « vrai Â» compte, si vous vous ĂȘtes connectĂ© ne serait-ce qu’une fois dans votre navigateur. Et donc de vous « suivre Â» sur chaque site autorisant le cookie en question. C’est notamment le cas de Facebook.

Le fonctionnement est le mĂȘme pour les rĂ©gies de publicitĂ© : c’est pour cela que si vous cherchez des chaussures sympa sur Sarenza, 10min plus tard sur Doctissimo il y aura un encart avec le mĂȘme type de chaussures. On y reviendra dans un article dĂ©diĂ©.

Cette pratique, intrusive, tend Ă  Ă©voluer : d’une part parce que les grosses rĂ©gies et annonceurs se sont regroupĂ©s (et sont en mesure d’imposer leurs choix Ă  de nombreux sites dĂ©pendant du revenu publicitaire pour vivre), et d’autre part parce qu’en rĂ©ponse, des navigateurs comme Firefox ou Brave ont intĂ©grĂ© un bloqueur de publicitĂ©s et de pisteurs (dont les cookies de tiers).

#Pistage - épisode 1 : à la découverte des cookies
Les réglages de Firefox. Le navigateur permet de bloquer les pisteurs, dont les cookies.

Alors, comment remplacer ces cookies, tout en Ă©vitant que l’utilisateur ou un tiers ne vienne les bloquer ?

En passant par nos smartphones, pardi !

Bon, en vrai c’est pas si simple, et il y a plein de façons de suivre un internaute sans cookies. Sauf que de plus en plus, on accĂšde au contenu via une application mobile plutĂŽt que par un site « classique Â». Les rĂ©gies ont logiquement suivi la masse et ont infiltrĂ© les applications de façon bien plus intrusive, et c’est pour ça qu’on va en parler.

Et finalement, en installant une application comme Doctolib ou Clash of Clans, que savons-nous rĂ©ellement du fonctionnement de l’application ? Pas grand-chose. Que fait-elle de façon « invisible Â», peut-ĂȘtre mĂȘme en arriĂšre-plan ou pendant votre sommeil ?

C’est la question que s’est posĂ©e l’association Exodus-Privacy en 2017. Elle a dĂ©veloppĂ© un outil d’analyse des applications Android, qui s’appelle Δxodus et qui a vocation Ă  permettre Ă  « M. et Mme Tout-le-monde Â» de comprendre en un coup d’Ɠil ce que fait probablement telle ou telle appli et Ă©ventuellement d’exercer les droits que confĂšre le RGPD (ou de vĂ©rifier que celui-ci est respectĂ©, Ă  savoir que ces pisteurs ne sont pas activĂ©s de base).

Un pisteur, c’est quoi ? La rĂ©ponse en 3 minutes sur cette vidĂ©o :

#Pistage - épisode 1 : à la découverte des cookies

Prenons quelques applications au hasard parmi celles « du quotidien Â» :

  • 20 minutes (presse) : 16 pisteurs
  • TikTok (mĂ©dia social, trĂšs utilisĂ© des enfants et ados) : 7 pisteurs
  • Clash Royale (jeu en ligne) : 12 pisteurs
  • Discord (messagerie instantanĂ©e, utilisĂ© durant le confinement par certains Ă©tablissements scolaires malgrĂ© une interdiction Ă©mise par le MinistĂšre et diffĂ©rents rectorats) : 5 pisteurs
  • Pinterest (mĂ©dia social) : 10 pisteurs
  • Boursorama Banque (banque) : 5 pisteurs
  • Fitbit (fitness/santĂ©) : 12 pisteurs

DĂšs lors, si un pisteur est commun Ă  toutes ces applications, le tiers (l’annonceur, la rĂ©gie
) peut faire directement le lien entre un compte Pinterest et un compte Facebook par exemple, permettant Ă  Facebook d’afficher de la publicitĂ© en lien avec ce que vous avez recherchĂ© sur Pinterest alors que ces 2 applis ne communiquent normalement pas entre elles. En cause : l’identifiant publicitaire unique du tĂ©lĂ©phone, notamment.

L’intĂ©rĂȘt pour l’éditeur (la « marque Â» qui produit l’appli, Fitbit sur la capture ci-dessus) n’est pas forcĂ©ment d’afficher de la publicitĂ© (mĂȘme si ça rapporte) mais aussi et surtout d’enrichir le profil vous concernant auprĂšs de la rĂ©gie pub, qui paie pour ça. Mieux une publicitĂ© est ciblĂ©e, plus la probabilitĂ© que vous alliez jusqu’à un achat est grande.

Pour tester vos applications, c’est ici : https://reports.exodus-privacy.eu.org/fr/

PrivilĂ©giez donc les applications sans pisteurs, si possible. Si non, passez de prĂ©fĂ©rence par le site web « classique Â», idĂ©alement avec une extension comme uBlock Origin ou AdNauseam pour bloquer publicitĂ© et pisteurs. Évitez Ă©galement AdBlock Plus, connu pour ne pas filtrer les rĂ©gies publicitaires qui lui donnent de l’argent. On reviendra sur les outils plus tard dans la sĂ©rie.

Pour les utilisateurs d’Android Ă  la maison, vous pouvez regarder du cĂŽtĂ© de F-Droid, un « store Â» d’applications gratuites, libres, et sans aucun pisteur.

Quant Ă  la publicitĂ© ciblĂ©e, ne vous faites pas trop de soucis, elle a malgrĂ© tout encore de beaux jours devant elle, notamment parce qu’elle devrait dĂ©barquer dans nos dĂ©codeurs TV Ă  l’automne.

A bientĂŽt pour la suite ! Spoiler : ce sera sur ce que votre fournisseur d’accĂšs Ă  Internet sait de votre navigation (peut-ĂȘtre pour cibler la publicitĂ© dont je parle juste au-dessus, allez savoir). Spoiler bis : si vous voyez le Linky comme une atteinte grave Ă  votre vie privĂ©e, commencez par rĂ©silier votre accĂšs Ă  Internet.

Et pour patienter, venez dĂ©couvrir mon mĂ©tier 🙂

NIS fait, NIS Ă  faire ?

Par :Maxime
1 juin 2020 Ă  13:40
NIS fait, NIS Ă  faire ?

Hop, Ă  la corbeille le brouillon sur NIS commencĂ© il y a quelques mois. Finalement, Ă  l’époque, ça se rĂ©sumait en « les ESN et sociĂ©tĂ©s de conseil veulent taper dedans Â» et « tout le monde cherche dans quelle case se ranger pour ne pas ĂȘtre concernĂ© par NIS Â». Je change mon fusil d’épaule et on va juste parler de ce qu’est NIS (et gare au premier qui me sort Ă  nouveau du Brice ou de la salade
 😀 ).

NIS (pour Network and Information Security), c’est une directive europĂ©enne qui traite de
 cybersĂ©curitĂ©. (Vous vous attendiez Ă  quoi, ici ?). Voyons d’oĂč elle sort, pourquoi elle existe


NIS fait, NIS Ă  faire ?

NIS est donc une directive, pour commencer Ă  poser les bases. C’est-Ă -dire (rappel de ce que je disais concernant le RGPD) qu’elle nĂ©cessite une transposition dans le droit des diffĂ©rents États membres pour ĂȘtre applicable, contrairement au rĂšglement. Une partie est Ă©galement publiĂ©e sous forme de rĂšglement. Le dĂ©lai pour cette transposition nous menait gentiment Ă  mai 2018.

Aujourd’hui, elle s’applique donc de plein droit, car transposĂ©e en France (Loi n°2018-133 du 26 fĂ©vrier 2018, Ă  laquelle on ajoute pour faire bonne mesure trois arrĂȘtĂ©s et un dĂ©cret).

Pourquoi une directive de ce genre ?

Comme bien d’autres thĂ©matiques, la prise en compte de la cybersĂ©curitĂ© varie d’un pays Ă  l’autre, et d’une entreprise Ă  l’autre.

Certaines organisations sont plus vitales que d’autres pour le fonctionnement d’un État. Elles doivent donc ĂȘtre mieux protĂ©gĂ©es, car souvent plus exposĂ©es Ă  des risques et menaces cyber.

NIS a pour objectif de contribuer Ă  cette protection, en dĂ©finissant deux types d’organisations concernĂ©es et en y appliquant un socle commun (et Ă©levĂ©) concernant la sĂ©curitĂ© des rĂ©seaux et des systĂšmes d’information, tant en termes de rĂ©duction/mitigation des risques qu’en termes de rĂ©ponse en cas d’attaque.

Aux origines : la LPM

Contrairement Ă  ce que je lis/entends souvent, non, NIS n’est pas la LPM (la Loi de Programmation Militaire). Oui, de la mĂȘme façon que la Loi « Informatique et LibertĂ©s Â» a inspirĂ© le RGPD, on peut dire que la LPM française a Ă©tĂ© en partie reprise par la directive NIS. Mais ce sont deux textes distincts.

Au travers de la LPM, la France avait dĂ©fini une entitĂ© spĂ©cifique : l’OIV, pour OpĂ©rateur d’Importance Vitale. Eh bien indĂ©pendamment de ces OIV, NIS implique une transposition en droit français de deux nouveaux types d’organisations :

  • Les OSE, pour OpĂ©rateurs de Services Essentiels, qui sont publics ou privĂ©s, et offrent des services essentiels (si si) au fonctionnement de la sociĂ©tĂ© ou de l’économie (au hasard : ce qui touche Ă  la fourniture d’énergie, aux banques, aux Ă©tablissements de santé ) ;
  • Les FSN, pour Fournisseurs de Services NumĂ©riques qui comprennent dans le cas prĂ©sent toute personne morale (de plus de 50 salariĂ©s, ou dont le CA est supĂ©rieur Ă  10M€) qui fournit

    • une place de marchĂ© en ligne ;
    • un moteur de recherche en ligne ;
    • un service d’informatique en nuage.

Dans les 2 cas, c’est l’ANSSI qui peut ĂȘtre amenĂ©e Ă  contrĂŽler le respect de NIS.

Des implications concrĂštes pour OSE et FSN

CÎté OSE :

  • Analyses les risques de haut niveau ;
  • Identifier les SystĂšmes d’Information Essentiels (SIE) ;
  • DĂ©terminer leur pĂ©rimĂštre ;
  • DĂ©clarer les SIE et leurs Ă©volutions ;
  • Notifier les incidents Ă  l’ANSSI ;
  • Mettre en Ɠuvre les mesures de sĂ©curitĂ© dĂ©finies par les services du Premier Ministre (23 rĂšgles) ;
  • GĂ©rer les risques, piloter la sĂ©curitĂ© du systĂšme d’information, prĂ©venir les incidents
 ‘fin dĂ©signer un RSSI quoi !

Une OSE qui ne respecterait pas ce « contrat Â» s’expose Ă  des sanctions pĂ©nales : 125 000€ en cas d’opposition Ă  un contrĂŽle de l’ANSSI, 75 000€ pour non-dĂ©claration d’incidents, et 100 000€ en cas de non-respect des 23 rĂšgles de sĂ©curitĂ© qu’on Ă©voquait un peu plus haut.

CĂŽtĂ© FSN, c’est un peu plus lĂ©ger :

  • Cartographier ses systĂšmes d’information ;
  • Introduire une notion de gestion des risques IT dans son activitĂ© ;
  • Notifier les incidents « significatifs Â» Ă  l’ANSSI ;
  • Mettre en place des mesures de sĂ©curitĂ© (mĂȘme liste que pour les OSE) alignĂ©es sur les risques identifiĂ©s (de la nĂ©cessitĂ© de faire une analyse propre). On doit retrouver au minimum :
    • le respect des normes internationales ;
    • la sĂ©curitĂ© des systĂšmes et des installations ;
    • la gestion de la continuitĂ© des activitĂ©s (le fameux PCA/PRA) ;
    • le suivi, l’audit et le contrĂŽle de cette activitĂ© « SSI Â» ;
    • et Ă©videmment la gestion des incidents.

Les amendes sont rĂ©duites, comparĂ©es aux OSE, mais selon la taille de la structure, cela peut rester largement dissuasif : 75 000€ pour les manquements de sĂ©curitĂ©, 50 000€ pour la non-dĂ©claration d’incidents, et 100 000€ pour l’opposition Ă  un contrĂŽle de l’ANSSI.

Je le prĂ©cise tout de mĂȘme, et c’est valable pour les OSE comme pour les FSN : les amendes sont Ă  la charge des dirigeants.

Il faut voir ce texte comme une façon de pousser une partie des entreprises françaises vers un socle commun « standardisĂ© Â», notamment parce que NIS implĂ©mente clairement une partie de la norme ISO 27001. Ainsi, la marche Ă  gravir pour une certification n’en sera que plus petite ! 🙂

Si votre entreprise dispose dĂ©jĂ  d’une gestion de la sĂ©curitĂ© informatique structurĂ©e, les coĂ»ts de mise en conformitĂ© sont plus que raisonnables.

Comme je ne sais pas vraiment comment conclure sur un sujet qui n’appelle aucun commentaire spĂ©cifique, on va faire simple : Ă  la lecture des textes, NIS est une sacrĂ©e salade (NISoise, comme on me l’a dit sur Mastodon), mais au final pas particuliĂšrement complexe Ă  apprĂ©hender.

Si vous avez besoin d’éclaircissements spĂ©cifiques sur tel ou tel aspect (j’ai voulu faire succinct ici, et c’est dĂ©jĂ  trop long, comme souvent), un petit message via le formulaire de contact, et j’essaierai de complĂ©ter ici au plus tĂŽt.

Si des questions plus spĂ©cifiques/contextuelles et confidentielles se posaient, ne dĂ©crivez pas tout dans le formulaire, mais mettons-nous d’accord sur un canal plus appropriĂ©, type mail+GPG ou Signal.

Et merci Ă  la team Masto pour le titre, parce que pour le coup je n’étais pas franchement inspirĂ© ! 😉

À la dĂ©couverte de l'ISO 27701

Par :Maxime
23 octobre 2019 Ă  15:55
À la dĂ©couverte de l'ISO 27701

Aaah les normes ISO
 toujours difficile d’entrer dans cet univers lorsqu’on est juste curieux et que les attendus ne valent pas instinctivement l’investissement. Investissement de temps et de concentration, d’une part, et financier d’autre part, ces documents Ă©tant plutĂŽt chers. BarriĂšres supplĂ©mentaires pour le nĂ©ophyte : le vocabulaire utilisĂ© est souvent bien spĂ©cifique Ă  l’activitĂ© visĂ©e par la norme
 quand il est traduit. Dans le cas de l’ISO 27701, elle n’est disponible qu’en anglais Ă  ce jour.

Votre serviteur a donc pris le temps de lire (3 fois) cette norme et de vous offrir une porte d’entrĂ©e vers cet univers. Vous venez ?

Introduction pour les non-techniciens

ISO 27701 ? Tu pousses trop, ça va ĂȘtre trop bruitĂ©.

KazukyAkayashi

Donc, l’ami @KazukyAkayashi Ă  qui je faisais part du besoin de motivation pour passer d’un plan dĂ©taillĂ© Ă  un article publiable, m’a rĂ©pondu par une vanne de photographe. VoilĂ . Passons aux choses sĂ©rieuses. 😀

À la dĂ©couverte de l'ISO 27701

La norme ISO 27701 n’est pas une norme à prendre seule. D’ailleurs, son nom complet nous le confirme, car il faut appeler un chat un chat.

ISO/IEC 27701:2019 – Techniques de sĂ©curitĂ© — Extension d’ISO/IEC 27001 et ISO/IEC 27002 au management de la protection de la vie privĂ©e — Exigences et lignes directrices

Cette norme fait donc partie de la sĂ©rie des normes ISO 27000 traitant de sĂ©curitĂ© de l’information. Plus exactement, il s’agit d’un « complĂ©ment Â» Ă  la 27001 (qui traite des SMSI – SystĂšmes de Management de la SĂ©curitĂ© de l’Information), souvent directement associĂ©e Ă  la 27002 qui regroupe un ensemble de bonnes pratiques pour la bonne gestion de la sĂ©curitĂ© de l’information. On peut voir cette derniĂšre comme une base de connaissance de rĂšgles Ă  mettre en place, dans laquelle piocher.

Seulement voilĂ . On aborde toujours ce sujet sous un angle particulier : la donnĂ©e, l’information, a de la valeur pour l’entreprise qui la possĂšde. L’information peut Ă©ventuellement ĂȘtre une donnĂ©e Ă  caractĂšre personnel, mais pas seulement. Quid des aspects particuliers liĂ©s Ă  la protection des donnĂ©es personnelles (on va utiliser le terme « DCP Â» pour la suite, pour DonnĂ©es Ă  CaractĂšre Personnel) ?

À la dĂ©couverte de l'ISO 27701

Vous me direz, « oui mais le RGPD Â», et vous n’aurez pas fondamentalement tort. La conformitĂ© au RGPD telle qu’elle est prĂ©sentĂ©e dans 90% des cas, c’est de la conformitĂ© rĂšglementaire, de la « paperasse Â», des procĂ©dures. Genre un registre des traitements et une cartographie, et c’est bon la CNIL nous gonflera pas. Faux.

Il y a un aspect important qui est occultĂ© par la quasi-totalitĂ© des cabinets de conseil : l’aspect technique. C’est souvent un choix de leur part, dans la mesure oĂč ils sont majoritairement juristes ou avocats et n’ont pas les Ă©lĂ©ments permettant de « traduire Â» l’obligation de sĂ©curitĂ© (article 32 du RGPD / article 121 de la loi « Informatique & LibertĂ©s Â») en mesures techniques.

Le responsable du traitement est tenu de prendre toutes prĂ©cautions utiles, au regard de la nature des donnĂ©es et des risques prĂ©sentĂ©s par le traitement, pour prĂ©server la sĂ©curitĂ© des donnĂ©es et, notamment, empĂȘcher qu’elles soient dĂ©formĂ©es, endommagĂ©es, ou que des tiers non autorisĂ©s y aient accĂšs.

Article 121 de la Loi « Informatique et LibertĂ©s Â»

C’est nickel : on se retrouve en tant que responsable de traitement avec une obligation de sĂ©curitĂ© (obligation de moyens, pas de rĂ©sultats) qu’on ne sait pas comment appliquer et Ă  quel moment estimer que les « moyens Â» sont suffisants.

ConcrĂštement, Ă  part un (ex-)contrĂŽleur de la CNIL, personne ne saurait vous rĂ©pondre de façon fiable. Reste Ă  chercher un hypothĂ©tique rĂ©fĂ©rentiel sectoriel Ă  transposer Ă  son propre cas, en y ajoutant des soucis d’échelle (taille de l’entreprise, budget
).

Et bim ! Deus ex machina. L’ISO 27701 est là.

Son rĂŽle est en rĂ©alitĂ© d’unifier les pratiques et cadre de la sĂ©curitĂ© de l’information « classiques Â», et la protection des DCP (et donc de traiter proprement ce fameux article 32 du RGPD). En se basant sur le cadre robuste et Ă©prouvĂ© posĂ© par l’ISO 27001, et en y ajoutant les Ă©lĂ©ments qui manquaient, notamment ce second prisme « vie privĂ©e Â» qui inclut une notion de risque que l’organisme fait peser sur la personne concernĂ©e par les donnĂ©es. Vous. Moi. Les gosses. Tout le monde.

Elle reste une norme « volontaire Â», Ă©videmment : libre Ă  vous de vous en inspirer (sans forcĂ©ment viser une quelconque certification, juste pour faire bien/mieux), mais rien ne vous y oblige.

Qui veut des PIMS ?

(Meilleur gĂąteau ever — et il n’y a qu’un « m Â» donc rangez-moi ces verres)

On va rentrer un peu plus dans l’aspect mĂ©tier maintenant. Lecteur, si tu ne te sens pas concernĂ©, si c’est trop compliquĂ© Ă  ton goĂ»t, si tu dĂ©croches, c’est « normal Â», mais si tu veux creuser et qu’il manque quelques clĂ©s de lecture pour passer le cap, n’hĂ©site pas Ă  m’envoyer un message via le formulaire de contact.

À la dĂ©couverte de l'ISO 27701

Dans l’intro, j’ai parlĂ© des SMSI qui sont tout l’objet de l’ISO 27001. La 27701 qui nous occupe ici dĂ©finit quant Ă  elle les PIMS : Privacy Information Management System. Plus qu’un recueil de rĂšgles Ă  mettre en Ɠuvre, on y aborde aussi des notions d’amĂ©lioration continue d’un tel systĂšme de « management de la vie privĂ©e Â» (oui, il semblerait que la traduction française de PIMS s’oriente vers SMVP).

Peu importe oĂč vous vous trouvez sur le globe, peu importe la taille de votre organisation, en tant que responsable de traitement de DCP (ça vaut aussi pour les sous-traitants, je vous vois dans le fond de la salle, restez attentifs), vous devez appliquer un minimum de cadre. Ce n’est pas forcĂ©ment votre mĂ©tier. Vous ne savez pas toujours comment aborder le sujet, comment prioriser les chantiers. La norme vous y aide assez fortement, de par sa structure.

Globalement, on trouve 2 formes de clauses : les exigences, et les directives. Si vous dĂ©cidez d’appliquer cette norme, les exigences constituent le socle de dĂ©part, non-nĂ©gociable. Les directives, disons que c’est un peu plus « au feeling Â».

En termes de structure « avec du contenu Â» (on exclut donc les clauses gĂ©nĂ©riques type dĂ©finition, tout ça, qu’on retrouve dans toutes les normes ISO ou presque), on obtient Ă  peu prĂšs ça (dĂ©solĂ© pour le tableau, j’aime pas les tableurs et j’ai fait ça avec la mĂ©thode RACHE) :

À la dĂ©couverte de l'ISO 27701

Dans ce tableau, RT correspond Ă  « Responsable de traitement Â», et ST Ă  « Sous-traitant Â». On y voit bien que chaque profil a un tronc commun et une partie dĂ©diĂ©e. Rien de trĂšs sorcier pour Ă©laborer ce tableau : il est facile Ă  apprĂ©hender, mais son contenu se dĂ©duit quasi-intĂ©gralement du sommaire de la norme (et d’une lecture de surface pour quiconque connaĂźt ISO 27001).

Quelques annexes sont Ă©galement de la partie, et s’avĂšrent fort utiles. On y trouve entre autres :

  • une correspondance entre la prĂ©sente norme et le RGPD ;
  • une correspondance avec la norme ISO 29100 ( « Technologies de l’information — Techniques de sĂ©curitĂ© — Cadre privĂ© Â» ), qui traite de nombreux aspects relatifs Ă  la protection des donnĂ©es personnelles, mais disons Ă  un « haut niveau Â» ;
  • une correspondance avec la norme ISO 27018 (attention nom Ă  rallonge : « Technologies de l’information — Techniques de sĂ©curitĂ© — Code de bonnes pratiques pour la protection des informations personnelles identifiables (PII) dans l’informatique en nuage public agissant comme processeur de PII Â» ) ;
  • une correspondance avec l’ISO 29151 ( « Technologies de l’information — Techniques de sĂ©curitĂ© — Code de bonne pratique pour la protection des donnĂ©es Ă  caractĂšre personnel Â» ).
À la dĂ©couverte de l'ISO 27701

Est-ce que je dois m’y mettre ?

Si on prend en compte le nombre d’entreprises qui traitent des DCP, qu’elles le fassent seules ou qu’elles soient contraintes pour diverses raisons de sous-traiter tout ou partie de cette activitĂ©, on entrevois facilement l’intĂ©rĂȘt d’un tel cadre. PlutĂŽt que de rester dans une posture « je sais pas par oĂč commencer Â» : suivez cette norme ! Elle vous aidera Ă  identifier, Ă©valuer, puis traiter les risques liĂ©s aux traitements que vous opĂ©rez, et Ă  assurer en partie votre conformitĂ© au RGPD. Cela peut aussi ĂȘtre une premiĂšre bonne occasion pour vous frotter Ă  une dĂ©marche d’amĂ©lioration continue ! 🙂

Du point de vue « relations clients-fournisseurs Â», on peut distinguer deux aspects bĂ©nĂ©fiques : une telle dĂ©marche renforce nĂ©cessairement la confiance des parties prenantes (et encore plus si vous obtenez la certification officielle !), et vous pouvez mĂȘme utiliser cette certification comme un critĂšre de sĂ©lection pour vos diffĂ©rents fournisseurs et sous-traitants, notamment ceux qui ne seraient pas directement soumis au RGPD.

Je parle de certification, aussi j’en profite pour Ă©claircir un point qui n’est pas nĂ©cessairement trivial : on ne peut pas ĂȘtre certifiĂ© « seulement Â» ISO 27701. ConcrĂštement, comme dit au tout dĂ©but de cet article, cette norme est une extension de l’ISO 27001, avec une implication importante : pour prĂ©tendre Ă  la certification ISO 27701, vous devez prĂ©alablement ĂȘtre certifiĂ© ISO 27001. Dans ce cas, l’adaptation nĂ©cessaire pour couvrir ce nouveau pĂ©rimĂštre « Ă©tendu Â» ne devrait thĂ©oriquement pas reprĂ©senter une charge dĂ©lirante.

Quoi qu’il en soit, tout comme pour ISO 27001 et 27002, il n’est pas nĂ©cessaire de viser une certification pour s’inspirer de la norme. D’une part parce que cela vous permettra d’adopter des bonnes mĂ©thodes de travail, et de bonnes pratiques de gestion des donnĂ©es personnelles. D’autre part parce que cela permet d’avoir un bon « guide Â» pour couvrir l’aspect sĂ©curitĂ© posĂ© par le RGPD. Enfin, parce que si vous vous sentez un jour d’obtenir la certification, vous ne partirez pas de zĂ©ro, loin de lĂ . Et en attendant, vous aurez fait mieux qu’avant.

Les normes ISO, quoi qu’on en pense, c’est bon, mangez-en.

À la dĂ©couverte de l'ISO 27701
Source : XKCD

Les tests génétiques sont-ils vraiment innocents ?

Par :Maxime
9 septembre 2019 Ă  15:31
Les tests génétiques sont-ils vraiment innocents ?

Petite rĂąlerie rapide (ou pas) en ce dĂ©but de semaine aprĂšs avoir lu un article d’Usbek & Rica sur les tests ADN « rĂ©crĂ©atifs Â» (cay rigodrĂŽle de savoir qu’on va finir obĂšse) et surtout la conclusion de l’auteur (Ă  la suite d’un article finalement assez creux mais rendant presque hype les tests gĂ©nĂ©tiques) :

En tout cas, j’ai toujours du mal Ă  admettre qu’une telle dĂ©marche puisse ĂȘtre interdite dans un pays rĂ©putĂ© « libre Â».

Cyril Fiévet

On va donc avoir ensemble un dĂ©but de rĂ©flexion sur le « pourquoi Â» d’une telle interdiction dans un pays libre.

Interdiction, donc ?

C’est le mot juste. En France, c’est une loi de 1994 (sur la bioĂ©thique) qui s’applique au cas qui nous occupe, Ă  savoir les tests gĂ©nĂ©tiques « pour le lol Â». ConcrĂštement, je vous cite 2 articles « qui vont bien Â» pour rĂ©sumer la chose :

L’examen des caractĂ©ristiques gĂ©nĂ©tiques d’une personne ne peut ĂȘtre entrepris qu’à des fins mĂ©dicales ou de recherche scientifique. (
)

Article 16-10 du Code Civil

Le fait, pour une personne, de solliciter l’examen de ses caractĂ©ristiques gĂ©nĂ©tiques ou de celles d’un tiers ou l’identification d’une personne par ses empreintes gĂ©nĂ©tiques en dehors des conditions prĂ©vues par la loi est puni de 3 750 € d’amende.

Article 226-28-1 du Code PĂ©nal

On va dire qu’on a fait le tour, un peu. La finalitĂ© d’un test comme celui utilisĂ© par le journaliste n’est ni un diagnostic mĂ©dical, ni la recherche. C’est donc proscrit (et ça peut coĂ»ter cher).

Dans le dĂ©tail, le cadre lĂ©gislatif autour des tests gĂ©nĂ©tiques est fort prĂ©cis et bien plus riche que ce que j’expose ici, mais qui suffit Ă  amorcer la rĂ©flexion. Si le lecteur souhaite des dĂ©tails sur ledit cadre, alors cet article de Numerama devrait rĂ©pondre Ă  cette attente.

Retenez Ă©galement (et aussi curieux que ça puisse paraĂźtre Ă  certains) que si le RGPD fait bien entrer les donnĂ©es gĂ©nĂ©tiques dans la catĂ©gorie des donnĂ©es dites « sensibles Â», ce n’est pas lui qui a le fin mot en ce qui concerne le traitement de telles donnĂ©es.

De l’usage de ces tests

Entamons notre réflexion par cette voie. Pourquoi les gens font-ils des tests génétiques ?

La rĂ©ponse est en apparence simple : pour voir. Par curiositĂ©. Qui sont mes ancĂȘtres ? Suis-je l’enfant de mes deux parents ? D’oĂč viens-je ? A quelles maladies dois-je me prĂ©parer dans les prochaines annĂ©es (la crainte de la mort est paraĂźt-il trĂšs prĂ©sente chez mes congĂ©nĂšres) ?

Il est courant que l’individu sollicitant un test ne souhaite rĂ©pondre qu’à l’une des questions auxquelles rĂ©pond une analyse gĂ©nĂ©tique. Il est probable que d’autres rĂ©ponses le choquent, le dĂ©rangent, voire remettent son existence en question. Est-ce que c’est bien ça, que l’on veut ? Ignorance is bliss, comme on dit.

Bon, et au global, il nous dit quoi, ce test ?

Twilight 4 : Révélation

Prenons ce qui est probablement le leader sur ce marché bien établi : 23andMe, qui propose moyennant 99$ un test salivaire.

D’aprĂšs la sociĂ©tĂ©, voilĂ  ce qu’on a pour 99$ :

Les tests génétiques sont-ils vraiment innocents ?
Source : 23andMe

Il s’agit ici de dĂ©terminer
 ses ancĂȘtres. Son « hĂ©ritage Â», quoi. Par oĂč la lignĂ©e est passĂ©e.

Et de partager ça avec les copains, la famille
 au sein du rĂ©seau social qui va avec et permet mĂȘme la mise en relation avec des parents plus ou moins Ă©loignĂ©s.

Note, lecteur, que 23andMe ne fait pas d’analyses « de santĂ© Â» parce que pas forcĂ©ment autorisĂ© sur tous les marchĂ©s auquel la sociĂ©tĂ© s’adresse. Elle a par exemple reçu l’interdiction de continuer cette branche de son activitĂ© par les autoritĂ©s amĂ©ricaines, car l’approche Ă©tait rĂ©putĂ©e peu fiable et surtout pouvait porter Ă  consĂ©quences en cas de mauvaise interprĂ©tation des rĂ©sultats par le client.

Quitte à gruger encore plus la législation, donc, direction GenomeBuddy !

On nous vend ici du « military-grade encryption DNA test Â» dans la blockchain. Rien que ça. Le faux sentiment de sĂ©curitĂ© (puisque rien ne l’étaie, on va dire que c’est du vent, la base quoi) a un coĂ»t : 179$. Quoi qu’on a, Ă  ce prix ?

Un kit de collecte, et des résultats directement dans une application pour ordiphone. Cette fois, on a au programme :

Les tests génétiques sont-ils vraiment innocents ?
Source : GenomeBuddy

LĂ  comme ça, vous allez me dire
 rien de mĂ©chant, rien de risquĂ©. Vous en ĂȘtes si sĂ»rs ?

Et alors, oĂč est l’blem ?

La réponse est en réalité multiple.

Inquiétudes relatives à la vie privée

Le premier Ă©lĂ©ment qui doit attirer l’attention de l’utilisateur potentiel, c’est la sociĂ©tĂ© elle-mĂȘme. Prenons 23andMe, par exemple. Pour prendre sereinement la dĂ©cision d’avoir recours Ă  ses services, il faut avoir quelques Ă©lĂ©ments Ă  l’esprit
 Comme le fait que cette sociĂ©tĂ© crĂ©Ă©e en 2006 a pour actionnaires
 Google, et Genentech (filiale du groupe pharmaceutique Roche). Ou encore le fait que GSK (oui oui, le laboratoire GlaxoSmithKline) est entrĂ© au capital mi-2018, moyennant 300 millions de dollars, et a depuis accĂšs Ă  la base de donnĂ©es des analyses ADN effectuĂ©es via 23andMe. Tout comme Pfizer. On peut alors lĂ©gitimement se poser des questions quant au respect de la vie privĂ©e du propriĂ©taire de la salive analysĂ©e. Je ne tenterais pas d’exercer mes droits tels que dĂ©crits par le RGPD, personnellement : vous vous voyez demander Ă  la CNIL d’intervenir pour faire supprimer hors UE des donnĂ©es relatives Ă  une infraction commise ? 😀

La vie privĂ©e, donc. Je n’ai pas (encore) pris le temps d’éplucher les CGU et autres politiques de confidentialitĂ© des principaux services. Mais quid de la liste des tiers ayant accĂšs aux analyses ? En voilĂ , une autre question. Prenons dĂ©jĂ  les applications pour ordiphone et passons-les au scanner d’Exodus Privacy.

  • Genome buddy : 2 pisteurs (Google). Rapport
  • 23andMe – DNA Testing : 5 pisteurs (Google, Braze, New Relic). Rapport
  • Genomapp : 4 pisteurs (Google, MixPanel). Rapport

On constate donc que certains tiers ont accĂšs Ă  vos informations gĂ©nĂ©tiques. Et Ă  partir de lĂ , ils en font un peu ce qu’ils veulent, dans les faits. Notamment les croiser avec d’autres donnĂ©es issues d’autres applications auxquelles ils sont Ă©galement intĂ©grĂ©s. Vous commencez Ă  entrevoir le gros problĂšme ?

Mention spĂ©ciale Ă  Genomapp, citĂ© avec les applications juste au-dessus, qui ne permet « que Â» d’importer les donnĂ©es brutes issues de 23andMe et autres afin de faire parler votre ADN de façon plus complĂšte. Genomapp se fait fort de vous informer qu’il ne stocke pas vos donnĂ©es gĂ©nĂ©tiques, ce qui est vrai. Il est cependant fort probable que les interprĂ©tations qui en sont faites, elles, le soient : ce ne sont pas des donnĂ©es gĂ©nĂ©tiques Ă  proprement parler. Les mots ont un sens.

La CNIL relĂšve par ailleurs dans son Point CNIL consacrĂ© aux donnĂ©es gĂ©nĂ©tiques que 23andMe demande (en plus du prĂ©lĂšvement salivaire) une foultitude de donnĂ©es de santĂ© Ă  ses clients Ă  travers « des questionnaires trĂšs prĂ©cis et intrusifs concernant la sexualitĂ©, l’apparence physique, les maladies, les allergies, etc. Â» .

Les tests génétiques sont-ils vraiment innocents ?
Photo : Ousa Chea sur Unsplash

Des données
 pluripersonnelles


Hou le vilain mot que voilĂ  ! Et pourtant : les donnĂ©es gĂ©nĂ©tiques, en plus de vous ĂȘtre propres Ă  vous et de vous dĂ©finir de façon unique et inaltĂ©rable (changer de pseudo, d’adresse de courriel
 ça se fait, mais pour l’ADN, c’est un poil compliquĂ©), sont aussi partagĂ©es et transmissibles. DĂ©taillons un peu.

L’ADN d’un individu est construit Ă  partir de l’ADN de ses parents, je ne vous l’apprend pas. ConsĂ©quence : plus on est proche dans l’arbre gĂ©nĂ©alogique d’une personne, plus nos ADN se ressemblent. C’est en partant de cette base scientifique que MyHeritage ou 23andMe annoncent pouvoir retrouver les origines de leurs clients, voire mĂȘme des noms de personnes qui font partie de leur famille et ont elles aussi eu recours aux services de ces sociĂ©tĂ©s.

De la mĂȘme façon, des enfants nĂ©s du don de sperme ou gamĂštes, adoptĂ©s ou que sais-je, ont aussi recours Ă  ces services pour tenter de retrouver leurs origines.

Parlons santĂ©, maintenant : un test qui rĂ©vĂšlerait une anomalie gĂ©nĂ©tique et le risque de maladie associĂ©e pour un individu pourrait donner des indications sur les risques pesant sur les parents, enfants et proches de cette mĂȘme personne. Vient alors une question bien plus profonde qu’il n’y paraĂźt : qu’est-ce qui prime ? Le respect du secret mĂ©dical ? La volontĂ© (nĂ©cessitĂ© ?) de protĂ©ger la santĂ© des membres de sa famille ? Le droit de ne pas savoir ? Je ne rĂ©pondrai pas Ă  cette question, Ă©videmment.

Anecdote intĂ©ressante : le « tueur du Golden State Â» a Ă©tĂ© retrouvĂ© par les forces de l’ordre amĂ©ricaines en envoyant un Ă©chantillon d’ADN collectĂ© sur la scĂšne de crime Ă  GEDMatch, qui leur a renvoyĂ© un cousin Ă©loignĂ©, suffisant pour remonter au tueur par la suite.
Si dans le cas prĂ©cis on peut difficilement critiquer la finalitĂ© de la dĂ©marche (un tueur arrĂȘtĂ©, c’est pas si mauvais que ça, quand mĂȘme !), ça ouvre la porte Ă  pas mal de dĂ©rives potentielles. Laissez vagabonder votre imagination.


et partagĂ©es (aka « rends l’argent Â»)

On trouve ici un mix astucieux entre le « si c’est gratuit, c’est vous le produit Â» et le fait que (surtout dans le domaine de la santĂ©) plus c’est cher, plus c’est fiable (coucou l’homĂ©opathie). Sauf qu’il faut quand mĂȘme que ça reste accessible, pour vendre en masse.

Historiquement, 23andMe (dĂ©solĂ©, c’est le leader, donc le cas le mieux documentĂ©) vend ses tests Ă  99$, bien en-dessous du coĂ»t rĂ©el d’une telle analyse. Pourquoi et comment vendre Ă  perte ? En rĂ©cupĂ©rant les sous ailleurs. En faisant raquer quiconque veut accĂ©der Ă  la base de donnĂ©es.

Toujours dans le « Point CNIL Â» citĂ© plus haut, on apprend que cet Ă©cart de prix est « la preuve qu’un second marchĂ© lui permet de valoriser les rĂ©sultats des tests et les donnĂ©es associĂ©es. L’entreprise propose ainsi Ă  ses clients de communiquer leurs donnĂ©es Ă  leurs partenaires sous une forme non directement identifiante pour qu’ils les utilisent Ă  des fins tant mĂ©dicales que commerciales. Les deux tiers des 800 000 personnes testĂ©es [en 2016] en ont acceptĂ© le principe. Â»

Il y a un an environ, CNBC annonçait la fermeture d’une API proposĂ©e aux dĂ©veloppeurs par 23andMe. Ce genre de considĂ©rations n’intĂ©resse pas le client final moyen. Pourtant, ce type d’information est digne d’intĂ©rĂȘt.
A la lecture de cet article, on apprend que cette API ouverte en 2012 permettait de dĂ©velopper ses propres services sur une base de donnĂ©es annoncĂ©e comme anonymisĂ©e (on parle de donnĂ©es gĂ©nĂ©tiques, par natue impossibles Ă  anonymiser). Les dĂ©veloppeurs et tiers avaient donc accĂšs aux donnĂ©es brutes. 23andMe annonçait donc fermer cet accĂšs et n’offrir qu’une version « agrĂ©gĂ©e Â» par ses soins, sans clairement nommer les problĂ©matiques liĂ©es Ă  la vie privĂ©e probablement Ă  l’origine de ce revirement.

Et dans l’coup, on fait quoi ?

Cet article n’a pas vocation Ă  rĂ©pondre Ă  toutes les interrogations qui ont pu naĂźtre Ă  sa lecture, mais Ă  vous donner quelques clĂ©s pour y rĂ©pondre vous-mĂȘmes.

Un choix avec de telles implications doit ĂȘtre mĂ»rement rĂ©flĂ©chi, avec autant d’arguments que possible dans la balance, et en sachant que toute machine arriĂšre est impossible : on ne change pas d’empreinte gĂ©nĂ©tique.

Libre Ă  vous d’envoyer un Ă©chantillon de salive Ă  23andMe et ses copains, ou non, et ce nonobstant les choix (Ă©clairĂ©s ?) que d’autres ont fait pour vous et qui ont conduit Ă  l’interdiction de telles pratiques sur notre sol. Un test gĂ©nĂ©tique n’a rien de banal.

Gardez Ă©galement dans un coin de votre tĂȘte que l’avenir c’est peut-ĂȘtre des contrats-type d’assurances, de complĂ©mentaires santé  basĂ©s sur tout ça. Aujourd’hui, on n’a lĂ©galement pas le droit de traiter ça au niveau de l’individu (et encore heureux), c’est discriminatoire. Mais qu’est-ce qui empĂȘche d’ajuster ses tarifs de base en fonction de vrais individus qui ont innocemment contribuĂ© Ă  remplir une base mondiale de millions d’échantillons ADN ? Pas grand chose.

Instruits, vous l’ĂȘtes maintenant davantage, hors-la-loi, Ă  vous de dĂ©cider.

Et pour ceux qui aiment les devoirs Ă  la maison, vous pouvez lire cet article du Laboratoire d’Innovation NumĂ©rique de la CNIL (qui va plus loin que ces quelques lignes quand bien mĂȘme il en partage quelques informations et sources), et son cahier IP « Le corps, nouvel objet connectĂ© Â».

#RGPD : "Mais en B2B, je fais toujours comme je veux ?"

Par :Maxime
18 avril 2019 Ă  13:30
#RGPD : "Mais en B2B, je fais toujours comme je veux ?"

La majeure partie de la communication autour du RGPD se rĂ©sume en 2 axes : « vous avez des droits renforcĂ©s, utilisez-les Â» vers les particuliers, et « coucou, tu veux voir ma sanction de 20 millions ? Â» Ă  destination des entreprises. Il en rĂ©sulte un biais majeur auquel j’ai Ă©tĂ© confrontĂ© Ă  maintes reprises, notamment au travers des commerciaux de quelques ESN : le RGPD concernerait les particuliers, donc le B2C, et absolument pas le B2B.

Raisonnement validĂ© par le marquis Constant d’Anlayreur (et que celles et ceux qui ont la rĂ©fĂ©rence lĂšvent la main).
Traduction : c’est juste faux — comment ce genre de choses peut sembler crĂ©dible, mĂȘme pour un commercial ?

Allez, on développe un peu tout ça.

Est-ce que le RGPD s’applique en B2B ?

TL;DR : oui, la plupart du temps. Pour autant, rien de forcĂ©ment nouveau sous le soleil, puisque les rĂšgles applicables Ă  la partie « dĂ©marchage Â» sont inchangĂ©es ou dĂ©finies par ailleurs dans le Code des Postes et des communications Ă©lectroniques (cf. article L.34-5). Souvent, le RGPD permet simplement de se (re)poser les bonnes questions.

Une donnĂ©e personnelle (pour rappel, tout ce qui permet d’identifier, directement ou indirectement, une personne physique), qu’elle soit utilisĂ©e dans un contexte « professionnel Ă  professionnel Â» (exemple : votre contact chez l’un ou l’autre de vos fournisseurs, clients
) ou non, reste une donnĂ©e personnelle. GĂ©nĂ©ralement, Martin Dupond, VRP de son Ă©tat, quand il dĂ©bauche le soir, il ne change pas d’identitĂ©. Il pose juste sa casquette VRP le temps d’un match de foot, mais voilĂ , tout ça l’identifie toujours.

Il paraĂźt donc Ă©vident que votre listing de contacts, votre roulette Ă  cartes de visite
 constitue un « traitement Â» de donnĂ©es personnelles tel que dĂ©fini par le RGPD. Donc oui, il s’applique.

Et de la mĂȘme façon, si l’adresse de courriel de votre contact est de la forme initiale.nom@client.tld ou prĂ©nom.nom@fournisseur.tld, le RGPD s’applique Ă©galement.

C’est un exemple qui Ă©tait quasi-systĂ©matiquement utilisĂ© par la CNIL quand j’y travaillais et je suppose que c’est toujours le cas, parce qu’il se « matĂ©rialise Â» bien dans l’esprit du public : les cartes de visites. En vrac dans un tiroir, pas triĂ©es ni rien ? Pas de RGPD. RangĂ©es, triĂ©es, organisĂ©es, classĂ©es ? RGPD, parce que c’est un traitement.

#RGPD : "Mais en B2B, je fais toujours comme je veux ?"
(Source : Daymedia)

Quid du consentement ?

Le consentement n’est pas systĂ©matiquement nĂ©cessaire pour autant. Les bases « alternatives Â» (je pense notamment Ă  l’intĂ©rĂȘt lĂ©gitime, qui s’il a des allures de joker ultime n’en reste pas moins Ă  prouver, hein) continuent Ă  potentiellement s’appliquer.

LĂ  oĂč les choses se corsent quand on invoque l’intĂ©rĂȘt lĂ©gitime, c’est qu’il faut dĂ©montrer que votre utilisation particuliĂšre des donnĂ©es des « prospects Â» est proportionnĂ©e, a un impact trĂšs faible sur leur vie privĂ©e, et Ă©videmment qu’ils ont Ă©tĂ© informĂ©s de la collecte et des finalitĂ©s en amont (typiquement, s’assurer qu’ils ne seront pas surpris du dĂ©marchage et qu’ils ne vont pas s’y opposer trop violemment).

Je ne vais pas faire ici un grand rappel sur le consentement, j’ai dĂ©jĂ  abordĂ© ces aspects dans un autre post. Rappelons simplement qu’il doit ĂȘtre libre et Ă©clairĂ©, avec tout ce que cela implique.

C’est quoi les rĂšgles pour le dĂ©marchage ?

La plupart du temps, les questions que je peux avoir sur le lien B2B / RGPD concernent en rĂ©alitĂ© la thĂ©matique du dĂ©marchage. C’est donc lĂ -dessus que l’on va creuser ensemble aujourd’hui, quand bien mĂȘme (j’insiste) ce n’est pas spĂ©cifiquement liĂ© au rĂšglement europĂ©en, quand bien mĂȘme il a des implications sur ces traitements.

On va distinguer 2 cas diffĂ©rents : le dĂ©marchage par voie Ă©lectronique (courriels, SMS
), et le dĂ©marchage tĂ©lĂ©phonique (tout aussi pĂ©nible, mais soumis Ă  des rĂšgles diffĂ©rentes). Je prĂ©cise Ă  nouveau qu’on se place ici dans un cas « B2B Â» et donc souvent non pertinent du point de vue d’un citoyen « lambda Â» qui chercherait sur cette page des informations pour cesser d’ĂȘtre dĂ©marchĂ©. Pour ces Ă©ventuels lecteurs, je vous renvoie plutĂŽt par ici et par lĂ .

#RGPD : "Mais en B2B, je fais toujours comme je veux ?"
(Source : iStock)

DĂ©marchage Ă©lectronique

Le principe « de base Â» pour les professionnels reste l’information prĂ©alable et le droit d’opposition ( « opt-out Â» ). Cela suppose une collecte loyale avec une information adaptĂ©e Ă  ce moment-là
 et un mĂ©canisme d’opposition gratuit et (ça paraĂźt bĂȘte, mais pourtant croyez-moi il est nĂ©cessaire de le prĂ©ciser) qui fonctionne.

L’objet de la sollicitation doit ĂȘtre « adaptĂ© Â», du moins en lien direct avec la fonction de la personne que vous contactez. Pas la peine d’arroser une assistante de gestion avec vos tarifs sur tel logiciel ou tel lot de SSD.

Qui dit information préalable, dit aussi plusieurs points à traiter absolument :

  • La personne cible doit pouvoir identifier clairement les partenaires auxquels vous allez communiquer ses coordonnĂ©es. Pas de « et nos partenaires commerciaux Â» ! On les liste, et c’est marre. Et on tient la liste Ă  jour.
  • Si la liste des partenaires Ă©volue, on en informe les personnes et on leur rappelle leurs droits.
#RGPD : "Mais en B2B, je fais toujours comme je veux ?"
(Source : signal.org) – Installez Signal ! 😉

Démarchage téléphonique

Le tĂ©lĂ©marketing, ce flĂ©au des temps modernes. LĂ , c’est la foire. Pas de rĂ©elle distinction B2B / B2C au programme.

Le principe gĂ©nĂ©ral est le mĂȘme que pour le dĂ©marchage par courriel en B2B : information prĂ©alable, droit d’opposition dĂšs la collecte (par exemple via une case Ă  cocher).

Un mĂ©canisme d’opposition simple existe : Bloctel. Cette liste est pour autant insuffisante : libre Ă  chaque professionnel du marketing direct de la prendre en compte
 ou non. Au risque qu’une personne dĂ©marchĂ©e s’en plaigne, comme toujours.

Un code de dĂ©ontologie existe au sein de la profession, mais lĂ  encore il n’a rien de contraignant. Il a au moins le mĂ©rite d’exister.

Pour terminer



ben c’est comme dans bien des cas (basiques) avec tout ce qui touche aux donnĂ©es personnelles : du bon sens, un minimum de respect, et des rĂšgles de base Ă  respecter.

AprĂšs tout, vos prospects mĂȘme professionnels, vous les contactez Ă©galement dans votre propre intĂ©rĂȘt. Chouchoutez-les et soyez rĂ©glo.

(Source de l’image de couverture : iStock)

La sécurité informatique expliquée à un chef de projet JS

Par :Maxime
1 avril 2019 Ă  13:53
La sécurité informatique expliquée à un chef de projet JS

Aujourd’hui on va causer un peu « cybersĂ©curitĂ© Â». Au diable la technique et le dĂ©tail, oubliez un instant « La Casa de Papel Â» et rangez votre pare-feu OpenOffice. Le but de cet article est juste de vous parler de ce qu’est la sĂ©curitĂ© informatique et du pourquoi de son existence, simplement, et en quoi consiste (en partie) mon mĂ©tier. Pourquoi ? Tout simplement parce que je me rends compte qu’à chaque fois qu’on me demande « mais tu fais quoi exactement dans ton travail ? Â» (que ce soit auprĂšs de dĂ©butants ou non hein, c’est pareil avec les dĂ©veloppeurs souvent, d’oĂč le titre « troll Â»), la rĂ©ponse qui vient est ou trop technique, ou trop vague, et dans tous les cas je ne rĂ©colte qu’un « ah d’accord Â» accompagnĂ© d’un regard vide et fuyant.

Mon mĂ©tier, donc, consiste Ă  assurer/superviser la sĂ©curitĂ© de l’information au sein d’entreprises. Cela comporte plein de facettes, mais voyons les choses dans l’ordre. Le poste s’intitule « RSSI Â», pour « Responsable de la SĂ©curitĂ© des SystĂšmes d’Information Â» (ou « CISO Â» pour « Chief Information Security Officier Â» typiquement si vous ĂȘtes un parisien nourri au Feed qui roule en trottinette Ă©lectrique). Avant de parler « sĂ©curitĂ© Â», on va donc parler « systĂšme d’information Â».

La sécurité informatique expliquée à un chef de projet JS
L’utilisateur de trottinette Ă©lectrique moyen

Un « SystĂšme d’Information Â», quoi que c’est ?

Au sein de votre entreprise, vous avez sans doute un « service informatique Â», un « SI interne Â», tout ça. Des appellations un peu datĂ©es pour ce qui est plus couramment dĂ©signĂ© par : « la DSI Â».

*silence mystérieux*

La DSI, ou « Direction des SystĂšmes d’Information Â», c’est l’entitĂ© qui gĂšre tout ce qui touche Ă  l’information et Ă  ses canaux de transit, qu’il s’agisse de matĂ©riel (ordinateurs, Ă©quipements rĂ©seaux, impression
) ou logiciel (licences MS Office, choix de tel ou tel outil mĂ©tier, etc.). Gardez en tĂȘte comme je l’ai dĂ©jĂ  rappelĂ© Ă  maintes reprises dans ces pages que l’information n’est pas toujours numĂ©rique (le premier qui dit « digital Â» va devoir raser les murs) mais Ă©galement papier. Techniquement, les modalitĂ©s de stockage, d’archivage, de destruction
 de l’information « matĂ©rialisĂ©e Â» sont aussi de la responsabilitĂ© de la DSI.

Ce n’est pas la seule fonction de la DSI, c’est mĂȘme assez rĂ©ducteur, mais l’idĂ©e est que vous puissiez positionner l’entitĂ© et son rĂŽle dans une entreprise.

La sécurité informatique expliquée à un chef de projet JS
Le SI interne, quand un dev se plaint que sa VM freeze parce que 8Go de RAM c’est pas assez

La DSI gĂšre donc (Ă  la surprise gĂ©nĂ©rale) le SystĂšme d’Information. Le SI, c’est l’ensemble des composants qui permet de collecter, stocker, traiter et distribuer l’information, quel qu’en soit le format encore une fois, et que ces donnĂ©es soient personnelles ou non.

Passons à la sécurité

La sĂ©curitĂ© aussi porte bien des noms. « SĂ©curitĂ© informatique Â», « cyber-sĂ©curitĂ© Â», « INFOSEC Â»â€Š tous ces termes dĂ©signent une seule et mĂȘme chose (et avec encore une fois un biais rĂ©gulier qui laisse Ă  penser qu’on parle seulement d’informatique, alors que non, j’insiste, vos armoires font partie du SI 😀 ) : tous les procĂ©dĂ©s, toutes les mĂ©thodes en place au sein de votre organisation et visant Ă  protĂ©ger lesdites informations. Comme l’humain aime bien les cases, on peut ranger ça dans plusieurs domaines principaux :

  • La sĂ©curitĂ© applicative : en gros, tout ce qui tourne autour du dĂ©veloppement de logiciels (applis mobiles, sites web, logiciels
)
  • La sĂ©curitĂ© des infrastructures : lĂ , on parle plutĂŽt de ce qui touche aux rĂ©seaux, et au matĂ©riel (routeurs, par exemple, qui sont un peu les aiguilleurs du rĂ©seau informatique de votre entreprise)
  • La sĂ©curitĂ© « dans le cloud Â», parce que vu que les DSI sont de plus en plus dans la facilitĂ©, on a souvent recours aux services de tiers pour tout gĂ©rer. Je parle pas de prestas super spĂ©cialisĂ©s hein (le conseil a toujours existĂ©), je parle bien d’externaliser des choses auparavant faites en internes pour pas avoir Ă  se prendre la tĂȘte avec (ce qui est souvent un Ă©chec). Comme le « klaoude Â» c’est juste l’ordinateur de quelqu’un d’autre et pas vraiment un nuage, il faut gĂ©rer sa sĂ©curitĂ© aussi.
  • La gestion des vulnĂ©rabilitĂ©s. Souvent, cela consiste Ă  scanner et essayer de s’introduire dans un SI, dans une application
 « comme si on Ă©tait malveillant Â». Inutile de prĂ©ciser que c’est une prestation bien dĂ©finie, et qu’on ne fait pas des tests d’intrusion comme on a le pif fait sans avoir de contrat avec le propriĂ©taire du service auditĂ©. On entend souvent parler dans ce cas de « ethical hacker Â» (appellation bullshit s’il en est) ou de « pentest Â» (penetration testing / tests d’intrusion). Si ces tests mettent en lumiĂšre une vulnĂ©rabilitĂ©, l’idĂ©e c’est de la corriger, et avant qu’elle ne soit exploitĂ©e.
  • La rĂ©ponse Ă  incident. On lui donne bien des noms : CERT, CSIRT, SOC
 Tous ces termes dĂ©signent des Ă©quipes de spĂ©cialistes auxquelles on fait appel en cas de pĂ©pin. Ils sont Ă  mĂȘme d’identifier, confiner une menace, et d’assainir un systĂšme d’information compromis. C’est trĂšs souvent externalisĂ©, car compliquĂ© et coĂ»teux Ă  mettre en place.
  • Enfin, la cryptographie. Cette discipline n’est pas limitĂ©e Ă  la sĂ©curitĂ© mais elle y est intimement liĂ©e car c’est grĂące Ă  elle que la confidentialitĂ© de l’information est souvent assurĂ©e, via le chiffrement (si j’entends « cryptage Â» c’est direct au pilori). Je vous invite si ça vous intĂ©resse Ă  parcourir les autres articles ici qui parlent de chiffrement, de hachage, etc.

En quoi c’est important ?

Imaginez un instant que votre banque se fasse pirater et que certaines donnĂ©es soient exfiltrĂ©es et publiĂ©es. On appelle ça une « fuite de donnĂ©es Â» (et les juristes ont choisi d’appeler ça « violation de donnĂ©es Â», ce qui fait moins sens, puisque l’exposition de donnĂ©es n’est pas forcĂ©ment intentionnelle mais est parfois simplement le rĂ©sultat d’une nĂ©gligence, et que sauf exception, un viol n’est pas involontaire).

Votre banque, donc, dispose de pas mal d’infos sur vous : adresse perso, diverses informations personnelles qui pourraient servir Ă  usurper votre identitĂ©, donnĂ©es bancaires (qui a dit « vider les comptes Â» ?), donnĂ©es de carte de paiement (et hop, une commande Amazon avec votre carte).

Et ce n’est qu’un seul des services auxquels vous avez recours au quotidien. Imaginez un peu la quantitĂ© de donnĂ©es que cela peut reprĂ©senter au global, tous services confondus.

La sécurité informatique expliquée à un chef de projet JS

Et ces pirates, c’est qui, en fait ?

Quand bien mĂȘme on observe souvent des « attaques Â» de proximitĂ© (des gens que vous connaissez et que vous auriez passablement contrariĂ©s ; ça arrive mĂȘme aux meilleurs), on va dire que les attaquants de tous poils se rangent lĂ  encore dans 3 cases standardisĂ©es :

  • Les « white hats Â» (je traduis pas, pitiĂ©), qui sont les plus sympas. Ils cherchent activement des vulnĂ©rabilitĂ©s, et quand ils en trouvent, les font corriger. Ce sont les « ethical hackers Â» de tout Ă  l’heure, quoi.
  • les « black hats Â», aka « les vilains pas beaux Â». Peu importe la motivation sous-jacente, ils ne sont pas lĂ  pour rendre service Ă  votre DSI. L’idĂ©e est de nuire, ou de rapporter des brouzoufs via la revente d’infos. Et de flatter son Ă©go, hein, on a souvent sa petite rĂ©putation Ă  asseoir, son petit « hall of fame Â» personnel.
  • les « grey hats Â», un peu entre les deux. Ils cherchent des vulnĂ©rabilitĂ©s, mais quand ils les trouvent, avertissent l’organisation en cause (souvent avec un dĂ©lai imparti pour la correction, avant publication des dĂ©tails). D’autres ne s’embarrassent pas et publient directement les dĂ©tails, ce qui peut mener Ă  l’effet inverse, une exploitation massive de la faille dans un premier temps. C’est difficile de reprocher ce mode d’action, certains Ă©diteurs mettant des mois voire des annĂ©es Ă  corriger une faille qui leur aurait Ă©tĂ© remontĂ©e

  • BONUS : les script kiddies. C’est un peu clichĂ© mais pas totalement faux. On parle de Jean-KĂ©vin, ado au teint blafard, qui utilise des outils conçus par de vrais pirates pour ĂȘtre simples d’utilisation. On peut citer par exemple LOIC, dĂ©veloppĂ© et utilisĂ© dans le cadre d’opĂ©rations menĂ©es par Anonymous il y a quelques annĂ©es, pour multiplier les sources d’attaques par dĂ©ni de service distribuĂ© (DDoS). Il y avait 2-3 bricoles Ă  remplir Ă  la portĂ©e de tout le monde, et un gros bouton d’attaque. De quoi passer pour un gros caĂŻd du hack sans connaissance aucune. Y’a des taquets qui se perdent.
La sécurité informatique expliquée à un chef de projet JS

Un souci d’exposition



qui paraĂźt Ă©vident, pourtant. Que ce soit sur mobile (fausses applis, pisteurs, points d’accĂšs Wi-Fi compromis), ordinateur (virus et autres vacheries), « drives Â», courriel (phishing, propagation de malwares), matĂ©riel (clĂ©s USB, disques durs externes), les vecteurs d’attaque et de transmission de logiciels malveillants sont nombreux. Une clĂ© USB trouvĂ©e sur un parking, statistiquement, est branchĂ©e Ă  un ordinateur dans les minutes qui suivent, souvent dans l’idĂ©e d’en identifier le propriĂ©taire et de la lui remettre. Elle peut aussi avoir Ă©tĂ© dĂ©posĂ©e lĂ  Ă  dessein, pour introduire un programme nĂ©faste


Allez, rajoutons-en un peu : l’IdO, l’internet des objets, « IoT Â» pour les anglophones. Vas-y que j’me promĂšne avec une montre connectĂ©e Ă  mon smartphone et Ă  un fabricant (dans le meilleur des cas) H24, que j’ai l’assistant vocal de l’ordiphone dans ma poche (« OK GOOGLE, commande-moi un pack de PQ stp Â»), que j’ai installĂ© un micro chez moi qui me place sur Ă©coute en permanence (et ça devient mĂȘme difficile de trouver une enceinte correcte mais NON Ă©quipĂ©e d’Alexa et ses potes)


La sécurité informatique expliquée à un chef de projet JS

Les serrures connectĂ©es ? Une rĂ©alitĂ©. Les clĂ©s de voiture « partagĂ©es Â» via smartphone ? Aussi. Ouais, c’est cool et technologiquement impressionnant. Mais les risques associĂ©s sont lĂ , et la plupart de ces choses ne sont pas matures, et de nombreuses marques notamment asiatiques ne prennent absolument pas la sĂ©curitĂ© en compte. MĂȘme dans des jouets connectĂ©s pour (trĂšs) jeunes enfants.

Tout ça pour dire : l’hyper-connectivitĂ© accroĂźt forcĂ©ment les convoitises, et les risques qui pĂšsent sur l’information, qu’elle soit dans un contexte professionnel, ou personnel (ou les deux).

D’oĂč la nĂ©cessitĂ© de prendre en compte la sĂ©curitĂ© de l’information, « prioritĂ© pour cette annĂ©e Â» ou pas.


Et c’est ça, finalement, mon mĂ©tier. Prendre tous ces paramĂštres, toutes ces technologies, tous ces nouveaux usages qu’il ne faut pas forcĂ©ment juste empĂȘcher mais plutĂŽt accompagner, et aider tout ce petit monde (DSI, dĂ©cideurs, usagers
) Ă  intĂ©grer cet Ă©cosystĂšme en bonne intelligence.

Ça demande beaucoup de patience et de pĂ©dagogie, beaucoup d’investissement et de rigueur aussi, de la fermetĂ© parfois (non on branche pas n’importe quoi, non Docker en prod c’est pas une bonne idĂ©e, non on arrĂȘte de collecter les bulletins de casier judiciaire, et j’en passe), de l’imagination souvent (scenarii d’attaque, par exemple). Mais ça demande surtout beaucoup d’interactions avec tous les corps de mĂ©tier, et ça c’est gĂ©nial (si on aime ça). Sensibiliser les gens et faire Ă©voluer les usages dans le bon sens, c’est extrĂȘmement gratifiant pour moi. MĂȘme si souvent, en tant que RSSI, on a l’impression d’avoir une tĂąche ingrate et frustrante qui consiste Ă  parler dans le vide et Ă  essayer d’imposer des choses contre la volontĂ© des usagers du systĂšme d’information.

Alors que l’idĂ©e derriĂšre tout ça, c’est pas de freiner l’innovation ou le progrĂšs, mais de faire mieux (et idĂ©alement, faire bien) pour aller plus loin.

Je vous laisse avec une interprĂ©tation « non-IT Â» de ma fiche de poste, qui a eu le mĂ©rite de faire rire toute l’équipe sĂ©cu ce midi :

Je vous envoie des mails de phishing et j’vois si vous ĂȘtes suffisamment con pour cliquer. Je vous rappelle les rĂšgles de bien vivre en open-space en vous chocoblastant Ă  la moindre occasion. Et de temps Ă  autres je vous rappelle Ă  quel point vous pouvez prendre cher Ă  votre benef’ en faisant n’imp avec les donnĂ©es de vos utilisateurs/collaborateurs/clients, bisou, Maskim

Une webdesigner future dev anonyme

Et en passant : soyez mignons avec vos RSSI, un peu quand mĂȘme.

Si vous avez le temps et la curiositĂ©, n’hĂ©sitez pas Ă  regarder l’Instant Technique que j’ai donnĂ© chez Conserto il y a quelques semaines, oĂč je parle de la sĂ©curitĂ© « de base du quotidien Â» (on a tous Ă  rĂ©-apprendre des trucs) :

(Merci tout plein Ă  @valere qui me fournit gentiment un peu d’espace pour ça sur son serveur PeerTube, une alternative Ă  YouTube plus Ă©thique !)

Photo de couverture par Markus Spiske (Unsplash)

[MàJ] Nextcloud 12 à 15 sur un mutualisé OVH

Par :Maxime
29 septembre 2018 Ă  10:25
[MàJ] Nextcloud 12 à 15 sur un mutualisé OVH

Chose promise, chose due, il paraĂźt, et pour Nextcloud je l’ai promise plusieurs fois cette chose. AprĂšs un bon moment de silence, la faute Ă  pas mal de taf, Ă  un dĂ©mĂ©nagement, Ă  une nouvelle vie qui commence
 je vais reprendre si tout va bien un rythme de publication plus rĂ©gulier.

Et pour fĂȘter ça, on va commencer par quelque chose de pas mal demandĂ© par ici : une mise Ă  jour du tutoriel d’installation de Nextcloud / ownCloud sur un hĂ©bergement mutualisĂ© OVH. J’y fusionne les retours qui m’ont Ă©tĂ© faits dans les commentaires de l’ancien article, et d’autres infos plus ou moins liĂ©es (genre la synchro avec DAVdroid cassĂ©e, c’est pas un prĂ©-requis pour que Nextcloud fonctionne, mais c’est quand mĂȘme cool d’avoir la solution sous la main ! 😉 ). On ajoutera Ă©galement une partie sur la synchro des tĂąches et notes. Allons-y !

Pré-requis

Pas de changements majeurs dans les prĂ©-requis, PHP 5.6+ est toujours supportĂ©, mĂȘme si PHP version 7.0 ou plus rĂ©cent est recommandĂ©. Pour ma part, j’ai fait l’installation test avec PHP 7.0. Si un changement de version se fait sans souci avant une installation propre (en repartant de zĂ©ro — ça fait du bien de temps en temps !), gardez en tĂȘte que se borner Ă  changer la version de PHP dans votre fichier .ovhconfig ou via le Manager OVH peut prĂ©cipiter le recours Ă  l’installation propre parce que ça aurait tout pĂ©tĂ©. Pas mal de logiciels digĂšrent mal la chose, j’en ai fait l’expĂ©rience ici mĂȘme (ouais, j’suis comme ça, j’ai pĂ©tĂ© Open-Freax en testant, heureusement il a suffi de rebasculer en PHP 5.6 pour rĂ©parer).

Je vous conseille Ă©galement d’utiliser MySQL et pas SQLite, si vous avez pas mal de fichiers et/ou de comptes, sinon, bonjour les dĂ©gĂąts et la base corrompue Ă  mort (testĂ© et dĂ©sapprouvĂ©). Au final, ma base ne prend pas Ă©normĂ©ment de place, pour un Nextcloud partagĂ© avec madame, et avec pas mal d’applications.

Il vous faut donc simplement un client FTP(S de prĂ©fĂ©rence) et l’archive d’installation officielle. Il existe aussi un script PHP justement fait pour ne pas se cogner des centaines de fichiers Ă  tĂ©lĂ©verser via FileZilla (par exemple), mais je ne l’ai pas testĂ© avec Nextcloud (je suis passĂ© de la v11 Ă  la v12, puis de la v12 Ă  la V13, et lĂ  de la V13 Ă  V14 sans installation fraĂźche –c’est mal, mais comme quoi).

On va commencer par l’essentiel, le (sous-)domaine. Dans mon cas, plutĂŽt que d’utiliser une URL de la forme https://mon-domaine.fr/nextcloud/, je prĂ©fĂšre un sous-domaine, type https://nextcloud.mon-domaine.fr. C’est affaire de goĂ»t, principalement.
Pour le crĂ©er, direction le manager OVH, ajoutez votre sous-domaine en prenant bien soin de cocher que vous voulez y accĂ©der en https, pour qu’il ajoute ce sous-domaine Ă  la liste de ceux couverts par votre certificat TLS gratuit Let’s Encrypt. Ensuite, cliquez simplement sur le bouton pour rĂ©gĂ©nĂ©rer votre certificat. Patientez quelques minutes (allez prendre un cafĂ©, ça peut ĂȘtre un poil long), le temps que tout ça se fasse. Pendant ce temps-lĂ , passez Ă  l’étape 1 (du moins le dĂ©but).

Étape 1 : installation de Nextcloud

Simplissime : tĂ©lĂ©versez l’archive extraite via FileZilla (par exemple). Une fois que le sous-domaine est bien crĂ©Ă© et le certificat mis Ă  jour, pointez votre navigateur web vers la page d’installation, et suivez les instructions. C’est tout bon ! Vous pouvez vous y connecter et activer d’autres applications fournies (Agenda, Contacts), tout ça tout ça.

Mais si vous vous rendez dans la partie « Administration Â» de votre instance fraĂźchement installĂ©e, vous verrez une flopĂ©e d’erreurs. Notez que ça n’empĂȘche pas Nextcloud de fonctionner, du moins pas totalement, mais ça peut vous poser souci dans certains cas d’usage, ou causer un risque d’un point de vue sĂ©curitĂ©. On va y remĂ©dier.

[MàJ] Nextcloud 12 à 15 sur un mutualisé OVH

Étape 2 : se dĂ©barrasser des erreurs

Étape 2a : les headers

Pour cela, ouvrez le fichier .htaccess à la racine du répertoire contenant Nextcloud et repérez le pavé qui cause des headers.

Modifiez chaque ligne commençant par Header set en Header always set, et ajoutez ces lignes au bloc en question :

Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains; preload"

Header always set Referrer-Policy "strict-origin"

Étape 2b : activer le cache

Modifiez le fichier config/config.php et ajoutez la ligne :

'memcache.local' => '\\OC\\Memcache\\ArrayCache',

Puis rechargez la page d’administration, et c’est tout bon. Une erreur de moins, qui peut Ă©galement causer l’apparition d’un nouveau message comme quoi OPCache serait mal configurĂ©. Je n’ai pas encore pris le temps de regarder ça.

Étape 2c : la vĂ©rification de code

Puisque nous avons modifiĂ© des fichiers propres Ă  Nextcloud, et que depuis quelques temps maintenant un mĂ©canisme vĂ©rifie que l’empreinte du fichier en place correspond bien Ă  l’empreinte du fichier fourni par Nextcloud, il paraĂźt logique que ce mĂ©canisme puisse dĂ©tecter nos modifications et nous en avertir (c’est le but, Ă  la base). Deux options : vivre avec ce bandeau jaune (visible seulement par les administrateurs), ou dĂ©sactiver la vĂ©rification (pas super recommandĂ©, mais ça dĂ©panne).

Dans ce 2e cas, il vous faut ouvrir le fichier config/config.php et ajouter : 'integrity.check.disabled' => true puis relancer la vĂ©rification d’intĂ©gritĂ©. Le message va disparaĂźtre.

Étapes restantes


Restent 2 « soucis Â» : une erreur concernant la configuration de php-fpm, cĂŽtĂ© serveur donc, pour laquelle je ne sais pas s’il est possible de faire quelque chose sans passer par OVH. Enfin, l’espace disponible n’est pas renvoyĂ©, mĂȘme avec ma manip’ « habituelle Â» : il faut creuser lĂ -dessus ! Rien de bloquant pour le moment, sauf certaines extensions comme celle pour les « gros fichiers Â» de Thunderbird qui vĂ©rifient l’espace disponible
 et illimitĂ© ne lui convient pas 😛

Étape 3 : installer le client sans pĂ©ter sa synchro

Ça parait couillon dit comme ça, hein. Et pourtant


Techniquement, l’équipe de dĂ©veloppement de Nextcloud (un hĂ©ritage d’ownCloud, techniquement) a dĂ©cidĂ© que les gros fichiers devaient ĂȘtre dĂ©coupĂ©s en morceaux de 10Mo. Ça se dĂ©fend, je ne le remet pas en cause. Simplement, sur nos connexion ADSL classiques, ça prend un peu de temps Ă  envoyer, des bouts de 10Mo. ConsĂ©quence : le serveur MySQL d’OVH, qui attend les infos sur le fichier tout au long du process, finit par se lasser et fermer la connexion
 entraĂźnant l’arrĂȘt de la synchronisation dudit fichier, et une erreur type « MySQL has gone away Â». Encore une fois, « on y travaille Â»â€Š ou pas ? Depuis le temps (genre Ă©tĂ© 2015), ce n’est pas rĂ©solu


J’ai donc dĂ©cidĂ©, pour rĂ©gler le problĂšme cĂŽtĂ© client, de dĂ©couper mes « gros Â» fichiers en morceaux de 1Mo. Plus petit, donc plus rapide Ă  envoyer, donc de multiples connexions Ă  MySQL mais d’une durĂ©e plus courte. Et ça passe.

Pour ça c’est simple, il faut modifier le fichier de configuration du client. DĂ©jĂ , installez-le en suivant les instructions officielles, connectez-vous, puis fermez le client.

Il faut ensuite ajouter la ligne chunkSize=1000000 sous la section [General] du fichier de configuration ($HOME/.local/share/data/Nextcloud/nextcloud.cfg sous Linux).

Il existe aussi une autre façon de faire, qui permet d’étendre le changement Ă  tout le systĂšme, utile si c’est l’ordinateur familial avec 5 utilisateurs. Pour ça, sous Linux, c’est simple, ajoutez Ă  vos variables d’environnement la suivante : export OWNCLOUD_CHUNK_SIZE=1000000 . ConcrĂštement, vous pouvez soit l’ajouter Ă  votre propre fichier .profile (situĂ© Ă  la racine de votre dossier personnel, ce qui n’affectera que votre utilisateur), soit la propager Ă  tout le systĂšme en l’ajoutant au fichier /etc/profile (il vous faudra les droits superutilisateur, dans ce cas).

Pour OS X: c’est la mĂȘme commande que celle indiquĂ©e ci-dessus, puis vĂ©rifier dans le fichier de log situĂ© dans: « /Applications/nextcloud.app/Contents/MacOS/nextcloud »

Sous Windows : Panneau de configuration > SystĂšme > ParamĂštres systĂšme avancĂ©s, puis crĂ©er une nouvelle variable soit pour l’utilisateur en cours, soit pour l’entiĂšretĂ© du systĂšme :

  • Nom de la variable: OWNCLOUD_CHUNK_SIZE
  • Valeur de la variable: 1000000

Étape 4 : installer/configurer les diffĂ©rentes synchronisations avec Nextcloud sous Android

On va traiter plusieurs choses ici : le client pour les fichiers (qui nous servira également à téléverser automagiquement nos photos, comme le fait Google avec son propre service, sauf que là ça reste chez nous), un client contacts/agenda qui nous permettra de stocker nos contacts et RDV ailleurs que sur un compte Google, un client de synchronisation des tùches et enfin un client pour les notes (façon Google Keep, si on veut et si ça existe encore).

Étape 4a : installer les clients

Plusieurs options s’offrent Ă  vous : passer par le Google Play Store ou par le dĂ©pĂŽt de logiciels libres F-Droid. Nextcloud a fait un choix diffĂ©rent d’ownCloud, et bienvenu : l’application officielle est gratuite sur le Play Store (ownCloud vous facture la sienne 0,79€, ce n’est pas excessif mais c’est un choix discutable). Si vous souhaitez passer par F-Droid, la procĂ©dure est simple : dans les paramĂštres de sĂ©curitĂ© du tĂ©lĂ©phone, activez temporairement l’installation d’applications provenant de sources inconnues (au sens de Google, « inconnue Â» signifie hors Play Store
 ce n’est pas forcĂ©ment dangereux), rendez-vous via le tĂ©lĂ©phone sur f-droid.org fpour tĂ©lĂ©charger le fichier APK d’installation. Installez-le. C’est fait !

Petit récapitulatif des logiciels que je vais utiliser ici :

Synchro de
ClientLicencePlay StoreF-Droid
Fichiers/photosNextcloudGPL v2.0Télécharger (gratuit)Télécharger
Contacts/agendaDAVx⁔GPL v3.0TĂ©lĂ©charger (3,99€)TĂ©lĂ©charger
TùchesOpenTasksApache 2.0Télécharger (gratuit)Télécharger
NotesNextcloud NotesGPL v3.0+TĂ©lĂ©charger (2,99€)TĂ©lĂ©charger
FavorisNextcloud BookmarksMIT TĂ©lĂ©charger (0,79€)TĂ©lĂ©charger

Alors, je ne dis pas que ce sont les meilleurs, ou les seuls, simplement ils rĂ©pondent Ă  mes critĂšres : simples Ă  utiliser, savent se faire oublier (genre la sauvegarde automatique des photos prises, ou mĂȘme DAVdroid qui une fois configurer ne demande plus rien et fait son job), gratuits (sur F-Droid du moins, et de toutes façons je n’ai pas les services Google Play sur mon smartphone), et surtout libres.

Mais libre Ă  vous d’utiliser autre chose et, pourquoi pas, de me suggĂ©rer des outils dans les commentaires : je suis toujours preneur d’infos ! 😀

Certaines de ces applications sont Ă  ajouter Ă  la main cĂŽtĂ© serveur Ă©videmment. Au pire, il vous suffit de vous rendre sur Nextcloud Apps, de prendre le fichier zip qui correspond Ă  votre version de Nextcloud (a priori, la 12 😉 ) et de le dĂ©compresser dans le dossier apps/ de votre instance, toujours via votre client FTP(S), ou mĂȘme via l’interface web (net2ftp) proposĂ©e par OVH. Ensuite, il suffit de les activer dans le menu « Applications Â» !

Étape 4b : activer l’authentification à 2 facteurs pour Nextcloud

C’est facultatif, bien Ă©videmment, MAIS je le recommande trĂšs fortement. ConcrĂštement, vous ajoutez une couche de protection Ă  votre instance : lors de votre connexion, Nextcloud vous demandera un code en plus de votre mot de passe, et vous devrez utiliser votre smartphone pour l’obtenir (ou un des codes de secours sur papier, au pire).

C’est ce qu’on appelle l’authentification forte : vous cumulez 2 facteurs d’authentification (« ce que vous savez Â» : le mot de passe de votre compte, et « ce que vous possĂ©dez Â» : votre smartphone. En thĂ©orie, vous ĂȘtes le seul Ă  pouvoir rĂ©unir ces deux Ă©lĂ©ments).

Vous avez pour cela besoin de deux éléments :

  • installer l’application « Two Factor TOTP Provider Â» cĂŽtĂ© serveur (la tĂ©lĂ©charger)et l’activer ;
  • installer et configurer une application permettant de gĂ©nĂ©rer les codes sur votre tĂ©lĂ©phone. Beaucoup de gens utilisent Google Authenticator, mais je vous recommande quelque chose de plus sĂ©rieux comme OneTimePad. Il stocke les secrets permettant de gĂ©nĂ©rer des codes de maniĂšre sĂ©curisĂ©e, c’est un atout indĂ©niable, et il est libre, sous licence MIT (le code de Google Authenticator a Ă©tĂ© refermĂ© il y a quelques annĂ©es, alors qu’il Ă©tait initialement ouvert). Bref, choisissez un outil qiu vous convient, tant qu’il respecte la RFC 6238 qui dĂ©crit l’implĂ©mentation de TOTP.

Une fois que tout cela est fait, il vous suffit de vous rendre sur la page « Personnel Â» (via le menu en haut Ă  droite), d’activer TOTP, et de gĂ©nĂ©rer des codes de secours. Vous aurez un QRCode Ă  « scanner Â» dans l’application mobile, pour permettre la gĂ©nĂ©ration de codes. C’est pas plus compliquĂ© que ça !

[MàJ] Nextcloud 12 à 15 sur un mutualisé OVH

Étape 4c : configurer l’application officielle

Rien de bien compliquĂ© : au lancement, il faut simplement remplir 3 champs : l’adresse URL de votre serveur, votre login, et votre mot de passe (en cas d’OTP, voir juste au-dessus).

Et c’est parti.

Pour ajouter la fonctionnalitĂ© « InstantUpload Â» allez dans les paramĂštres, puis « TĂ©lĂ©versement automatique Â». Les dossiers contenant des photos apparaissent, et vous pouvez pour ceux de votre choix tapoter le petit nuage, qui virera au bleu : les nouvelles photos seront envoyĂ©es directement dans votre cloud. Il y a Ă©galement davantage d’options, comme l’emplacement de stockage, le tĂ©lĂ©versement par Wi-Fi uniquement, ce genre de choses.

Étape 4d : configurer DAVdroid/DAVx⁔ (et le reste)

Alors lĂ  c’est la magie. Il vous suffit d’ouvrir l’application Nextcloud officielle, d’aller dans les paramĂštres, et y’a un bouton
 « Configurer DAVdroid pour le compte actuel Â». 😀

Cela va ouvrir DAVdroid avec tout prĂ©-remplir, sauf votre mot de passe Ă©videmment. Il ne vous reste plus qu’à le saisir et vous connecter.

Si pour une raison X ou Y cela ne fonctionne pas, remplacez l’URL fournie par celle accessible dans l’agenda ( https://nextcloud.mon-domaine.fr/remote.php/dav/principals/users/mon_login ). Il trouvera quand mĂȘme les contacts, rassurez-vous !

[MàJ] Nextcloud 12 à 15 sur un mutualisé OVH

Bonus : mot de passe de mise Ă  jour

Lorsque vous utilisez l’outil de mise Ă  jour intĂ©grĂ©, via l’interface web, il est fort probable qu’il vous demande un mot de passe. Qui n’est pas le votre. Il demande la version en clair de ce qui correspond Ă  updater.secret contenu dans votre fichier de configuration serveur. Et Ă©videmment, puisque c’est un hash, ce n’est pas rĂ©versible.

La seule solution est donc de gĂ©nĂ©rer un nouveau updater.secret et de le remplacer dans config.php, en notant au passage la valeur en clair ! 🙂

Pour ce faire, créez un fichier PHP vierge quelque part sur votre mutu, et placez-y le contenu suivant :

<?php $password = trim(shell_exec("openssl rand -base64 48"));if(strlen($password) === 64) {$hash = password_hash($password, PASSWORD_DEFAULT) . "\n"; echo "Insert as updater.secret: ".$hash; echo "The plaintext value is: ".$password."\n";}else{echo "Could not execute OpenSSL.\n";}; ?>

AccĂ©dez Ă  ce fichier depuis votre navigateur, notez les deux valeurs renvoyĂ©es, et c’est tout bon, vous pourrez mettre Ă  jour aprĂšs remplacement du hash et validation de sa valeur en clair !

#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement

Par :Maxime
7 août 2018 à 13:24
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement

Vous l’avez sĂ»rement remarquĂ©, que ce soit pour exprimer vos prĂ©fĂ©rences vis-Ă -vis des cookies sur d’innombrables sites web, ou au travers de diverses applications mobiles, rĂ©seaux sociaux
 Quand bien mĂȘme on vous demande de « revoir vos paramĂštres Â», il y a des dizaines (voire des centaines dans certains cas, coucou Yahoo) de cases Ă  dĂ©cocher, alors que c’est pĂ©nible et que c’est supposĂ© ĂȘtre un vĂ©ritable « opt-in Â» (Ă  savoir, une inscription qui nĂ©cessite une vĂ©ritable action positive de votre part, comme un clic dans une case).

Du cĂŽtĂ© des gros affamĂ©s de donnĂ©es (Google, Facebook), c’est la mĂȘme, en plus chafouin. Tout est pensĂ© pour que la collecte de donnĂ©es personnelles puisse continuer Ă  avoir lieu. Le tout bien cachĂ© derriĂšre un petit assistant en 4-5 Ă©crans qui vous explique que olala le RGPD on l’a bien pris en compte. Et quand vous creusez
 C’est la cata.

Toutes ces techniques, on les appelle les « dark patterns Â» (eux-mĂȘme partie intĂ©grante de la « captologie Â»), et l’équivalent norvĂ©gien de l’UFC Que Choisir (le CCN, pour Consumer Council of Norway) les a documentĂ©es, fort prĂ©cisĂ©ment (mais en anglais). Du coup, je vais vous rĂ©sumer leur rapport, qui se concentrait sur 3 acteurs : Facebook, Google, et Microsoft (au travers de Windows 10).

 

#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement

Vous le savez tous si vous traĂźnez un peu ici ou si la thĂ©matique « donnĂ©es personnelles Â» vous intĂ©resse : dans le « digital Â», la valeur, c’est souvent la donnĂ©e (et tout ce qu’on peut en tirer, en analyse, en revente
). « Si c’est gratuit, c’est vous le produit Â» ! En fonction des donnĂ©es que vous fournissez, pas toujours consciemment d’ailleurs, on peut notamment mieux cibler les publicitĂ©s, et donc les vendre plus cher aux annonceurs. Un profil plus rempli, avec parfois des milliers de paramĂštres diffĂ©rents, ça vaut un peu de brouzoufs, et ça, les requins de la donnĂ©e ne l’oublient pas. Et donc, le RGPD, ça les contrarie : redonner du pouvoir aux utilisateurs, devoir leur expliquer ce qu’on collecte et pourquoi, avec qui on partage ça, et en plus leur laisser la possibilitĂ© de dire qu’ils sont pas d’accord ? Mais on marche sur la tĂȘte.

Le scandale Cambridge Analytica nous a montrĂ©, s’il fallait encore s’en convaincre, que des donnĂ©es pourtant parfois sensibles pouvaient ĂȘtre dĂ©tournĂ©es de leur usage initial, pour des tĂąches aussi nobles que
 influencer le vote des gens.

La « fuite Â» Grindr ? Top aussi : retrouver des informations comme son « statut VIH Â» sur le net, ça a de quoi faire flipper. Et des bricoles comme ça, on en voit passer toutes les semaines. Si c’est pas tous les jours.

 

On comprendra aisĂ©ment qu’une entreprise qui base son business model sur le traitement et la vente de donnĂ©es personnelles va miser gros sur la collecte de ces donnĂ©es, qui doit ĂȘtre la plus efficace et large possible : plus il y en a et plus elles sont exactes, plus on en fait des profils prĂ©cis qu’on peut monnayer cher. Pourquoi pensez vous que les CGU Facebook vous imposent de garder vos donnĂ©es Ă  jour, et vous interdisent l’emploi de pseudonymes ?

IdĂ©alement, si j’étais Tronchelivre Facebook, je m’arrangerais pour vous en rĂ©vĂ©ler le moins possible sur cette collecte. Histoire de ne pas Ă©veiller les soupçons. De fait, cela va crĂ©er une relation totalement asymĂ©trique entre l’utilisateur (vous) et le fournisseur de service (Facebook, Google, tout ça). Au seul bĂ©nĂ©fice dudit fournisseur.

Et l’une des façons de maximiser cette collecte, c’est d’utiliser les fameux « dark patterns Â» dont nous allons parler : des choix d’interface, d’options, de vocabulaire, faits volontairement pour tromper, leurrer l’utilisateur. On entretient le flou, on complexifie l’accĂšs aux options vous permettant de sauvegarder un petit peu de vie privĂ©e.

 

Des choix douteux mais réfléchis

Dans le cas « normal Â» (qu’on attend, en tout cas), le design d’une application est centrĂ© sur l’utilisateur : faciliter l’accĂšs aux Ă©lĂ©ments importants, comment rĂ©pondre Ă  son besoin le plus efficacement possible.

Dans les cas qui nous occupent aujourd’hui, on n’est pas vraiment dans la mĂȘme dĂ©marche. On va y ajouter un soupçon (un bon gros, quand mĂȘme) d’analyse comportementale et de psychologie. L’idĂ©e : exploiter des biais cognitifs et psychologiques pour amener l’utilisateur Ă  faire des choix qui « arrangent Â» l’éditeur, sans soulever trop d’opposition. L’utilisateur va, Ă  cause des biais exploitĂ©s, faire des choix non rationnels, sans mĂȘme en ĂȘtre conscient.

Un exemple : en gĂ©nĂ©ral, un individu va avoir tendance Ă  prĂ©fĂ©rer une rĂ©compense immĂ©diate mais sans grande valeur, plutĂŽt qu’une rĂ©compense de grande valeur mais plus longue Ă  obtenir.

Un autre biais trĂšs souvent exploitĂ© est le « biais de confirmation Â» : on se tourne plus facilement vers des contenus qui correspondent Ă  nos idĂ©es (notamment prĂ©-conçues) que vers des contenus qui bousculent nos « valeurs Â». Un anti-vaccin, par exemple, va directement accorder plus de confiance Ă  un article qui tape sur les vaccins (sans mĂȘme l’avoir lu, juste d’aprĂšs le titre ou le rĂ©sumĂ©) qu’à un autre qui irait Ă  l’encontre de sa pensĂ©e (ici prĂ©-conçue, puisque non-Ă©tayĂ©e scientifiquement). Parce que ça le conforte dans son opinion, parce que ça le rassure. Et on peut facilement exploiter ce genre de biais.

Donc, les biais. Un concepteur d’interface, s’il les connaĂźt et les prend en compte, peut tout Ă  fait pousser l’utilisateur Ă  effectuer un choix plutĂŽt qu’un autre. Et l’interface a nettement plus d’importance que les mots employĂ©s.

 

Allez, illustrons notre propos avec un des « modules Â» de configuration des cookies que j’ai croisĂ©s dĂ©but juin, une fois le RGPD « appliquĂ© Â».

#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement

Observez les « curseurs Â» OFF/ON. Alors, oui : du point de vue strictement « RGPD Â», tout est sur OFF. C’est bien de l’opt-in, rien Ă  redire. Mais ces curseurs
 ils sont particuliers : vous avez dĂ©jĂ  vu ce genre de switchs sur un iPhone ? Quand ils sont sur OFF, ils sont gris/blancs. Et bleus sur ON.

Ici, ils sont inversĂ©s : bleu, c’est OFF. L’utilisateur va avoir tendance (s’il souhaite protĂ©ger sa vie privĂ©e) Ă  penser que tout est activĂ© d’office, et Ă  re-cliquer pour les dĂ©sactiver
 les rendant, finalement, rĂ©ellement activĂ©s.

Techniquement, en proposant un bouton « Tout dĂ©sactiver Â» et une liste de tiers longue comme un jour sans bacon, il est Ă©vident que personne ne va s’amuser Ă  cliquer sur les boutons un Ă  un. Cela s’explique par le fait que l’éditeur de la solution de « gestion du consentement Â» n’est pas l’éditeur du site : ce n’était probablement pas prĂ©vu pour proposer 400 tiers.

 

Bref : tromper volontairement l’utilisateur en mettant en Ɠuvre ce genre de techniques, qui vont finalement Ă  l’encontre de l’intĂ©rĂȘt de l’utilisateur, c’est ça, un « dark pattern Â».

 

 

L’utilisation de dark patterns pose notamment un souci Ă©thique. DĂ©jĂ  que la relation utilisateur/fournisseur est dĂ©sĂ©quilibrĂ©e, en plus on vient faire pencher la balance avec des Ă©lĂ©ments trompeurs. D’autant plus grave quand l’utilisateur a placĂ© sa confiance dans le fournisseur de service : lui, il sait sĂ»rement mieux que moi ce qui est bien pour utiliser le service de façon optimale. Alors quand il vous dit que tel rĂ©glage (pourtant plus respectueux de votre vie privĂ©e) risque d’affecter assez fortement votre expĂ©rience sur le service concerné  le doute s’installe. Puis arrive l’hĂ©rĂ©sie suprĂȘme : la rĂ©munĂ©ration mĂȘme pas dissimulĂ©e de vos donnĂ©es personnelles.

#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement

 

Et le RGPD dans tout ça ?

Pour l’Union EuropĂ©enne, le droit Ă  la vie privĂ©e et la protection des donnĂ©es Ă  caractĂšre personnel sont fondamentaux. En consĂ©quence, l’UE a revu l’ancienne directive et a adoptĂ© le RĂšglement GĂ©nĂ©ral sur la Protection des DonnĂ©es, entrĂ© en application ce 25 mai 2018 en renforçant les droit des individus et les obligations des entreprises utilisant les donnĂ©es personnelles. Ce RĂšglement s’applique dĂšs lors qu’un service est fourni Ă  un utilisateur se trouvant sur le sol europĂ©en. On ne va pas refaire le tour du propriĂ©taire en ce qui concerne le RGPD, je l’ai dĂ©jĂ  fait en long, en large et en travers. Retenons simplement que parmi ce qu’introduit/renforce le rĂšglement, on trouve deux notions potentiellement liĂ©es aux « dark patterns Â» : privacy by design, et privacy by default.

Le « Privacy by default Â» correspond lui au fait que par dĂ©faut (de base, sans intervention de l’utilisateur) les rĂ©glages propres Ă  la confidentialitĂ© et Ă  l’utilisation faite des donnĂ©es personnelles par le fournisseur de service, doivent garantir la protection de la vie privĂ©e. C’est par exemple ce qui fait que le suivi publicitaire (via les cookies, mais pas seulement) doit ĂȘtre de l’opt-in (sur inscription volontaire) et non en opt-out (on participe de base, mais on peut demander Ă  sortir du mĂ©canisme).

Selon ce dernier principe, lorsque Facebook ou Google vous prĂ©sentent leur nouvelle politique de confidentialitĂ©, ils devraient prĂ©-cocher l’option la plus protectrice pour vos donnĂ©es. Il se trouve que c’est Ă©galement celle qui leur rapporte le moins et les contraint le plus en termes d’utilisation effective des donnĂ©es qu’ils collectent pour pouvoir rendre le service pour lequel ils existent. Toutes les donnĂ©es « bonus Â» dont ils n’ont pas strictement besoin pour vous rendre le service vendu (gratuit, c’est une illusion) mais qu’ils demandent Ă  traiter quand mĂȘme, requiĂšrent pour ĂȘtre traitĂ©es lĂ©galement votre consentement libre et Ă©clairĂ©. ÉclairĂ©, cela sous-entend qu’une information sur leur utilisation vous a Ă©tĂ© fournie dans tes termes comprĂ©hensibles. Libre, parce que puisque ces donnĂ©es ne sont pas strictement nĂ©cessaires Ă  la fourniture du service, vous ĂȘtes en droit de ne pas accepter de les fournir. On ne peut pas (j’insiste) vous interdire l’accĂšs au service parce que vous refusez de fournir des donnĂ©es personnelles non-nĂ©cessaires Ă  la fourniture dudit service.

 

Avant le RGPD, la plupart de ces services demandaient un consentement gĂ©nĂ©rique. Vous consentez Ă  ce qu’on utilise vos donnĂ©es, point.

Aujourd’hui, non seulement l’éditeur doit prĂ©ciser ce qu’il fait de vos donnĂ©es, mais en plus le consentement doit ĂȘtre distinct/spĂ©cifique Ă  chaque finalitĂ©. Je peux consentir Ă  ce que Facebook utilise mon adresse mail pour m’envoyer des notifications. Mais je peux ne pas vouloir qu’il la transfĂšre Ă  Midas pour me spammer de promos sur la rĂ©vision d’un vĂ©hicule.

Ce qui explique la terachiée de mails que vous avez reçus fin-mai début-juin, pour renouveler/donner/retirer votre consentement.

 

#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
Source : Daymedia

 

ConcrĂštement, qui a fait quoi ?

DĂ©jĂ , il est important de souligner que les 3 exemples pris par le Consumer Council of Norway ont un rapport diffĂ©rent aux donnĂ©es. Google et Facebook ont un business model basĂ© sur la monĂ©tisation des donnĂ©es, ce qui leur permet de fournir un service « gratuitement Â» aux utilisateurs. Microsoft, pour sa part, se repose moins sur la monĂ©tisation pour survivre.

Le CCN a basĂ© son analyse sur les informations reçues en mai 2018 au travers de Windows 10, et des applications mobiles Facebook et Google. Ce choix est liĂ© au fait que c’est principalement via ces modes de consultation respectifs que l’utilisateur y est confrontĂ©.

On l’a dĂ©jĂ  dit, et observĂ© pour la plupart d’entre nous, la meilleure façon d’ « orienter Â» un choix c’est de proposer un ensemble de cases prĂ©-cochĂ©es. On informe succinctement, hein, mais sans plus. L’idĂ©e c’est que LaFlemme© va pousser les gens Ă  laisser ça comme ça, parce que « faut lire Â» et « faut cliquer Â». La nature Ă©tant basĂ©e sur un mode de fonctionnement allant vers l’économie d’énergie, et l’humain ne faisant pas exception Ă  la rĂšgle, pourquoi ne pas exploiter ce biais ?

C’est tellement facile et efficace que l’UE a dĂ©cidĂ©, dans le RGPD, d’imposer un rĂ©glage par dĂ©faut rĂ©glĂ© sur « prĂ©server la vie privĂ©e Â».

Et puisque ce mode n’est que difficilement compatible avec les activitĂ©s de certains, toute la difficultĂ© rĂ©side lĂ  : comment pousser gentiment l’utilisateur Ă  modifier ce rĂ©glage par dĂ©faut, tout en lui donnant bonne conscience ?

 

Les gĂ©ants du net (mais sĂ»rement pas qu’eux) ne s’y sont pas trompĂ©s : Google et Facebook proposent tous les deux des options par dĂ©faut qui ne sont pas celles qu’on attendait. Pour Facebook, d’ailleurs, on commence par un choix « Accepter et continuer Â» ou « Configuration avancĂ©e Â», en gros. Le truc qui fait peur et oĂč personne ne va cliquer. On notera au passage que Facebook en profite pour rĂ©introduire la reconnaissance faciale, dĂ©sactivĂ©e depuis quelques annĂ©es. Et cĂŽtĂ© Microsoft ? C’est bien gĂ©rĂ© : pas de choix par dĂ©faut, pour continuer l’utilisateur n’a d’autre choix que de choisir l’une ou l’autre des options prĂ©sentĂ©es pour chaque fonctionnalitĂ©.

 

Graphiquement, on notera que pour Facebook, les cases « par dĂ©faut  Â» (donc moins respectueuses de la vie privĂ©e) sont bleues, contrairement aux paramĂ©trages « avancĂ©s Â», qui sont des cases grisĂ©es, moins engageantes.
Chez Google Ă©galement, bien que l’écart soit moins flagrant, on observe la charte habituelle pour ce genre de formulaire : un bouton bleu, et un lien qui ressemble moins Ă  un bouton. Je vous laisse deviner lequel correspond Ă  quoi.
On notera au passage que le « parcours Â» chez Microsoft compte autant de clics dans tous les cas : pas de « raccourci Â» type « Tout accepter Â», de ce cĂŽtĂ© personne n’a cherchĂ© Ă  dissuader l’utilisateur via un nombre de clics supĂ©rieur.

 

CĂŽtĂ© formulation : vous connaissez le truc. On met des termes cool et positifs sur l’option qu’on veut voir choisie, et sur le reste on met du nĂ©gatif, en insistant sur le fait que ça peut priver de certaines fonctionnalitĂ©s, voire nuire Ă  la qualitĂ© de service (quand bien mĂȘme c’est faux).
Ainsi, on pourra lire chez Facebook que si on dĂ©sactive la reconnaissance faciale, Facebook ne pourra pas nous prĂ©venir si un autre profil utilise une photo de nous, potentiellement dans un cadre d’usurpation d’identitĂ©. C’est un argument recevable, en soi. Simplement, la reconnaissance faciale ne sert pas qu’à cela, et Facebook ne dit pas tout Ă  ce moment-lĂ .
Chez nos amis Google, on observe le mĂȘme mĂ©canisme, et on apprend que dĂ©sactiver la publicitĂ© ciblĂ©e n’est pas vraiment utile, puisque nous verrons toujours de la publicitĂ©, mais « moins utile Â». (il y aurait donc de la publicitĂ© utile ?)
Idem chez Microsoft, ou la remontĂ©e d’informations « complĂštes Â» chez Microsoft est apparemment une fonction gĂ©nialissime.

 

Un autre biais trĂšs bien connu : la balance rĂ©compense/punition. On prĂ©fĂšre tous un chocolat-rĂ©compense plutĂŽt qu’un coup de fouet. Bon OK pas tous, mais la majoritĂ©, dirons-nous. Bref. C’est toujours assez subjectif, la notion du bien/mal Ă©tant au choix de l’arbitre.
Ce biais peut trĂšs souvent s’observer en libertĂ© dans son habitat naturel (les GAFAM) : c’est le « take it or leave it Â», vous acceptez les nouvelles conditions, ou bien voilĂ  la procĂ©dure pour fermer votre compte. Qu’on trouvait ici chez Facebook, Twitter
 une technique roublarde et ressemblant pour le moins Ă  une prise d’otage. On l’appelle souvent le « take it or leave it Â».
Chez Google, on voit le mĂȘme type de mĂ©canismes : dĂ©sactiver la publicitĂ© ciblĂ©e empĂȘche par la suite de masquer, bloquer certaines publicitĂ©s, ou d’en couper le son sur YouTube.

#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
Vous avez dit « punition Â» ?

Et pour terminer sur ce sujet : on remarquera que ces 3 acteurs ont fait le choix non pas d’une communication anticipĂ©e, ou par courriel, avec un dĂ©lai pour choisir, tout ça. Non. Tout ça apparaĂźt Ă  un moment oĂč l’utilisateur veut utiliser le service, et oĂč il n’a pas forcĂ©ment l’envie ou le temps de tout lire et de cliquer partout pendant 5 minutes. Tout en laissant assez d’élĂ©ments visibles pour motiver l’utilisateur : sur son interface web, Facebook laissait visible le nombre de notifications, par exemple.

 

Alors, que faire ?

Take it, or leave it ? Si dans l’absolu la rĂ©ponse est Ă©vidente (cesser d’utiliser ces services), en pratique il reste dĂ©licat pour pas mal de personnes de quitter l’un ou l’autre (ou davantage) de ces Ă©cosystĂšmes dont le but n’est dĂ©finitivement pas de nous rendre service. Reste Ă  espĂ©rer voir Ă©merger des alternatives sĂ©rieuses, et profiter du droit Ă  la portabilitĂ© nouvellement introduit par le RGPD


Pour ce qui est des pistes : je vous encourage Ă  « auto-hĂ©berger Â» vos courriels loin de ces plate-formes (sans forcĂ©ment galĂ©rer, pourquoi pas en achetant un nom de domaine chez Gandi, OVH
), Ă  quitter les rĂ©seaux sociaux privateurs (et Ă  migrer sur une alternative chouette comme Mastodon — les oubliettes, c’est la vie #CeuxQuiSaventSavent ), Ă  utiliser les services de Framasoft (par exemple) pour remplacer ceux de Google, ou encore Ă  tester une distribution GNU/Linux de votre choix (pourquoi pas Linux Mint, trĂšs simple d’usage ?) en remplacement de Microsoft Windows. C’est un dĂ©but.

On reparlera Ă©videmment de tout ça par la suite ! 😉

 

L’application, aprĂšs avoir Ă©tĂ© « Ă©pinglĂ©e Â» par Exodus Privacy pour ses 20 pisteurs (20, quoi
), avait en gros 2 options : virer purement et simplement les pisteurs (c’est tout de mĂȘme un Ă©tablissement public, hein, l’idĂ©e n’est pas de blinder une application de pubs et de revendre les donnĂ©es pour faire de la thune), ou se conformer au RGPD en fournissant une information rĂ©pondant aux critĂšres que je mentionnais plus haut.

#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement

Le progrùs, c’est qu’il y a de l’information, pour peu qu’on se donne la peine de fouiner. Si elle est complùte, on en sait bien plus sur ce que fait l’application.

Le gros hic, c’est que cĂŽtĂ© RGPD, on est encore loin de la conformitĂ©. Voyons ça en images, sur une installation fraĂźche de la derniĂšre version en date du 5 aoĂ»t 2018.

 

On retrouve Ă©videmment l’éternel pop-up d’information « prĂ©alable Â». Que remarque-t-on ? Deux choses : l’information intervient aprĂšs l’installation et le premier lancement de l’application, pour commencer, or l’information doit ĂȘtre prĂ©alable Ă  toute utilisation donnant lieu Ă  un traitement de donnĂ©es personnelles. Ensuite, premier « dark pattern Â» : quand bien mĂȘme l’écran permet d’afficher un pop-up plus grand, MĂ©tĂ©o-France fait le choix d’une petite boĂźte de dialogue. Bingo : tout le texte n’est pas affichĂ©, et
 encore moins le lien bien trop discret permettant de choisir ce qu’on autorise ou non.

#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
La pop-up initiale, trop petite
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
Le lien de paramétrage, discret et caché au premier regard
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
Les autorisations de l’application, telles que proposĂ©es par dĂ©faut (tout activé )
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
Liste des partenaires à qui les données sont transférées, configuration par défaut 1/4
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
Liste des partenaires à qui les données sont transférées, configuration par défaut 2/4
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
Liste des partenaires à qui les données sont transférées, configuration par défaut 3/4
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
Liste des partenaires à qui les données sont transférées, configuration par défaut 4/4
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
Pour dĂ©cocher un tiers, c’est Ă  la main via un bouton quasi-invisible
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
Le bouton blanc, une fois désactivé, est gris

Comme prĂ©cisĂ© dans les lĂ©gendes, le privacy by default n’est qu’une vague idĂ©e, puisque toutes les utilisations sont activĂ©es, ainsi que la transmissions vers de nombreux tiers (et la liste est tout de mĂȘme remarquablement longue). On peut dĂ©sactiver ces tiers, Ă©videmment, mais un par un, avec pas moins de 3 « clics Â» par tiers. Et Ă©videmment, le premier Ă©cran de la liste ne contient que des tiers « DĂ©sactivĂ© Â», ce qui laisse Ă  penser que tout serait dĂ©sactivé  Ă  moins de faire dĂ©filer.

Un bon rĂ©sumĂ© des mauvaises pratiques croisĂ©es dans cet article, en somme. Regrettable, surtout quand on sait que le site mobile est tout Ă  fait fonctionnel, plus simple Ă  utiliser, et fournit parfois davantage d’informations.

 

 

Et pour mĂ©moire : voilĂ  les nombreux Ă©crans de l’appli Facebook, pour lesquels j’avais dĂ©jĂ  dĂ©cochĂ© les choses problĂ©matiques (dĂ©solĂ©) :

#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement
#RGPD : Les "dark patterns", ou comment s'asseoir sur le RĂšglement

#RGPD et contrĂŽles de la CNIL : apprenons des erreurs des autres

Par :Maxime
4 mai 2018 Ă  16:13
#RGPD et contrĂŽles de la CNIL : apprenons des erreurs des autres

Cet article, probablement le dernier de notre petite sĂ©rie sur le RGPD Ă  paraĂźtre avant le 25 mai, va traiter d’un point essentiel : les contrĂŽles de l’autoritĂ© de protection des donnĂ©es (DPA, pour Data Protection Authority), chez nous : la CNIL (sauf en cas de contrĂŽle transfrontalier, avec une autoritĂ© chef-de-file diffĂ©rente, Ă©videmment.

On va donc voir comment ça se passe, quelle attitude adopter, et surtout quels sont les manquements les plus souvent constatés.

 

Un certain nombre d’entre vous connaissent un peu mon parcours : ex-consultant spĂ©cialisĂ© dans les audits SSI, formateur pour DPOs en devenir, aujourd’hui RSSI, mais surtout, ex-contrĂŽleur de la CNIL. En quelques annĂ©es, j’ai vu des systĂšmes d’information dans tous les secteurs d’activitĂ©, de toutes les tailles, avec toutes les technologies du monde, et pourtant
 les mĂȘmes erreurs. Celles qui leur ont valu au mieux une clĂŽture avec observations (un genre de rappel Ă  la loi, si on veut), au pire une sanction publique.

Dans un souci de respect des organismes contrĂŽlĂ©s (quand bien mĂȘme la mise en demeure ou la sanction a Ă©tĂ© rendue publique, elle sera Ă  terme anonymisĂ©e), je n’associerai aucun manquement Ă  la loi « Informatique et LibertĂ©s Â» Ă  telle ou telle entreprise. Et par respect pour certaines rĂšgles propres Ă  la CNIL, quand bien mĂȘme j’en dĂ©sapprouve une partie, je ne mentionnerai pas avoir participĂ© ou non Ă  telle ou telle mission de contrĂŽle.

 

IdĂ©e reçue n°42 : les contrĂŽleurs sont des ĂȘtres abjects

On va casser un mythe : les contrĂŽleurs de la CNIL ne sont pas lĂ  pour tout retourner, avec en ligne de mire une sanction publique pour faire les pieds de la boĂźte contrĂŽlĂ©e. Ils passent la journĂ©e avec vous (en atomisant votre agenda de la journĂ©e au passage, certes), mais sans « chercher Â» la sanction. L’idĂ©e d’un contrĂŽle, selon le contexte, c’est :

  • de faire un Ă©tat des lieux de tel ou tel traitement de donnĂ©es Ă  caractĂšre personnel ;
  • d’observer, au travers de plusieurs contrĂŽles dans des entreprises diffĂ©rentes, les pratiques d’un secteur d’activitĂ© peut-ĂȘtre nouveau (comme ça a pu ĂȘtre le cas avec les services de livraison de bouffe commandĂ©e dans des restos), pour Ă©ventuellement sanctionner, mais surtout Ă©diter des guides sectoriels de conformitĂ©, et Ă©ventuellement faire Ă©voluer la doctrine de la CNIL ;
  • de traiter une plainte


A propos des plaintes, sachez que les Ă©quipes de contrĂŽle abordent la chose en toute impartialitĂ©. Ce n’est pas forcĂ©ment l’accusĂ© qui est en tort. Oui, c’est souvent un salariĂ© qui dĂ©pose une plainte contre son patron (j’ai passĂ© pas mal de temps sur des contrĂŽles cĂŽtĂ© RH), mais puisqu’en pratique on ne connaĂźt pas le contexte du litige (la plainte de la CNIL n’est souvent pas le cƓur du problĂšme, plutĂŽt un moyen d’intensifier la pression)
 Retenez malgrĂ© tout qu’environ 50% des plaintes donnant lieu Ă  contrĂŽle dans un contexte « salariĂ©/patron Â» sont juste infondĂ©es : le souci est autre. J’ai souvenir d’un chef de PME qui m’a accueilli, las, m’expliquant qu’il Ă©tait en conflit avec une salariĂ©e, et juste pas surpris de me voir : la salariĂ©e, licenciĂ©e pour fautes, a dĂ©posĂ© plainte auprĂšs de la Police, lui valant un dĂ©placement en Alsace alors que le siĂšge est en Île de France. La semaine suivante, il a reçu la visite de l’Inspection du Travail, de la Police, de l’URSSAF, des ImpĂŽts
 et quelques jours aprĂšs, de la CNIL. Et une convocation aux prud’hommes. La salariĂ©e avait saisi toutes les autoritĂ©s de contrĂŽles qu’elle connaissait, simplement pour lui mettre la pression et le faire suer. Ce contrĂŽle, d’un point de vue CNIL, n’a rien donnĂ© : aucun Ă©lĂ©ment tangible n’a pu ĂȘtre collectĂ©, du moins en restant dans nos missions, les complĂ©ments ayant Ă©tĂ© effectuĂ©s par la Police (notamment la recherche d’un disque dur, objet de la plainte).

Bref : tout ça pour dire, les contrîleurs sont adorables, à condition qu’on ne leur vole pas dans les plumes.

 

A Ă©viter : casser les noix du contrĂŽleur

Gonfler le contrĂŽleur, c’est le meilleur moyen que la journĂ©e se passe mal pour le contrĂŽlĂ©. Trois courts exemples de trucs Ă  ne pas faire :

  1. faire poireauter la dĂ©lĂ©gation Ă  l’accueil pendant 3 plombes. C’est Ă©nervant, et de toutes façons elle ne partira pas. Au mieux ça met des doutes sur votre sincĂ©ritĂ©, et sur le fait que vous soyez potentiellement en train de cacher des dossiers sous le tapis, de supprimer des donnĂ©es (on arrive gĂ©nĂ©ralement Ă  les avoir quand mĂȘme), ou de briefer vos collaborateurs pour mentir (c’est mal). Au pire, la dĂ©lĂ©gation en aura ras-le-bol et va dresser un PV d’opposition : si vous ne voulez pas nous recevoir, c’est que vous refusez le contrĂŽle, et ça ne fonctionne pas comme ça. Rappelons que la non-coopĂ©ration avec la CNIL vaut rĂ©guliĂšrement des sanctions, et que le contrĂŽle sera fait tĂŽt ou tard, dans la douleur.
  2. ĂȘtre agressif lors de l’accueil. Quand une dĂ©lĂ©gation de la CNIL se prĂ©sente, vous pouvez lĂ©gitimement avoir des doutes : est-ce une vraie dĂ©lĂ©gation ? Pour ça, nous prĂ©sentons un ordre de mission qui indique les noms des agents habilitĂ©s Ă  procĂ©der Ă  ce contrĂŽle prĂ©cis. Et une dĂ©cision de la PrĂ©sidente. Et nos cartes professionnelles, pour les agents qui en ont une, sur le mĂȘme modĂšle que les cartes de Police (Marianne, bandeau tricolore, tout ça). Sinon, nous avons un badge « gĂ©nĂ©rique Â», et surtout une copie du JORF qui liste tous les agents habilitĂ©s par la CNIL Ă  prendre part Ă  une mission de contrĂŽle. Informations qui peuvent ĂȘtre confirmĂ©es d’un simple coup de tĂ©lĂ©phone Ă  la CNIL, ou sur son site web.
    Or, dans certains cas, et j’ai en tĂȘte un chef de police municipale, qui a refusĂ© de nous croire malgrĂ© les documents et la carte professionnelle identique Ă  la sienne, et demandait d’autres documents d’identitĂ©, etc. Ça commençait mal.
  3. insulter, frapper les agents de la CNIL. Effacez ce sourire, c’est une rĂ©alitĂ©. Je ne citerai qu’un cas oĂč des agents, insultĂ©s, ont Ă©tĂ© « raccompagnĂ©s Â» de force Ă  la porte, parce que le gĂ©rant refusait le contrĂŽle (plaintes multiples au sujet de camĂ©ras de surveillance dans des
 vestiaires). Ben, ça a mal fini : la dĂ©lĂ©gation est revenue, plus nombreuse, accompagnĂ©e du chef de service. Sur 2 ou 3 des sites de l’entreprise simultanĂ©, avec une ordonnance du Juge des LibertĂ©s et de la DĂ©tention qui fait que l’organisme ne dispose plus du droit d’opposition (on va en parler juste aprĂšs). Et surtout, dommage pour le gĂ©rant qui ne voulait pas de la CNIL « Ă  cause de l’image que ça renvoie Ă  ses clients Â», devant son attitude violente, les dĂ©lĂ©gations sont venues accompagnĂ©es d’équipages de policiers, en uniforme. Niveau discrĂ©tion, c’est pas gagnĂ© pour lui.

 

L’opposition : un droit encadrĂ©

J’ai mentionnĂ© quelques fois le terme « opposition Â». Le contrĂŽlĂ© a effectivement ce droit, mais prĂ©cisons de quoi il retourne : il peut s’opposer Ă  la prĂ©sence des agents de la CNIL dans ses locaux, mais pas au contrĂŽle. Ce qui se traduit quasi-systĂ©matiquement par une seconde visite, avec une ordonnance du juge des libertĂ©s et de la dĂ©tention du TGI local, et Ă©ventuellement les forces de l’ordre, qui s’assureront que la dĂ©lĂ©gation peut bien effectuer ses constatations. Selon l’urgence, l’ordonnance peut arriver *trĂšs* vite, donc ne comptez pas forcĂ©ment sur un rĂ©pit d’une semaine
 Sachez qu’en tout Ă©tat de cause, le Procureur de la RĂ©publique territorialement compĂ©tent a Ă©tĂ© averti de la mission de contrĂŽle.

Si, malgrĂ© l’ordonnance du juge, vous dĂ©cidez d’empĂȘcher le contrĂŽle par quelque moyen que ce soit, notamment en dissimulant des documents, en les dĂ©truisant
 ou simplement qu’il vous prend la mauvaise idĂ©e de faire votre possible pour mettre des bĂątons dans les roues de la CNIL, on passe alors au dĂ©lit d’entrave, puni d’un an d’emprisonnement et de 15 000€ d’amende.

 

Opposition prĂ©alable ou pas, le dĂ©lit d’entrave Ă  l’action de la CNIL peut ĂȘtre constituĂ©. Vous pouvez trĂšs bien laisser le contrĂŽle se faire (lorsque la dĂ©lĂ©gation mentionne l’opposition et l’ordonnance du JLD, la plupart des organismes font machine arriĂšre) et volontairement cacher des informations, des fichiers, dĂ©truire des preuves
 Je me souviens notamment d’un responsable de traitement qui avait fait attendre la dĂ©lĂ©gation, laquelle avait fini par demander Ă  une autre personne de l’entreprise de l’emmener lĂ  oĂč Ă©tait pilotĂ© le systĂšme de vidĂ©osurveillance de la sociĂ©té  pour constater que le gĂ©rant avait profitĂ© de l’attente pour arracher l’enregistreur et partir avec, en laissant tous les cĂąbles pendants, l’écran en place
 et prĂ©tendre que non, il n’y a jamais eu de dispositif vidĂ©o !

 

En rĂ©sumĂ©, et pour le bien de tout le monde (les contrĂŽleurs sont des humains sensibles aussi, et personne n’aime ĂȘtre « brutalisĂ© Â» mĂȘme verbalement), faites preuve Ă  l’égard des contrĂŽleurs du mĂȘme respect qu’ils ont pour vous. Et s’ils refusent un « cadeau Â» en fin de journĂ©e, s’ils dĂ©clinent votre invitation Ă  dĂ©jeuner le midi, ce n’est pas par dĂ©fiance, c’est simplement parce qu’ils ont des rĂšgles de dĂ©ontologie Ă  respecter, et le besoin de discuter seuls le midi de ce qui a Ă©tĂ© vu le matin, des constatations Ă  effectuer l’aprĂšs-midi
 ou simplement envie de dĂ©compresser et parler d’autre chose !

 

A propos du secret professionnel

Alors celui-là
 C’est le joker de tellement d’entreprises ! Aux questions de la dĂ©lĂ©gation, vient souvent la rĂ©ponse « je ne peux pas rĂ©pondre, c’est couvert par le secret des affaires Â», « je ne peux pas vous communiquer ce document, secret professionnel oblige Â»â€Š

Sachez que cet argument n’est pas opposable (Ă  lui seul) Ă  une demande de communication d’informations/documents Ă©manant de la dĂ©lĂ©gation. Il appartient alors Ă  l’organisme contrĂŽlĂ© de se justifier, de prĂ©ciser quelles informations sont couvertes, et surtout le fondement lĂ©gal sur lequel elle s’appuie. Pas de fondement ? Pas de secret.

 

Donc voilĂ  : en gros, la dĂ©lĂ©gation parle Ă  tout le monde, demande toute information dont elle a besoin, accĂšde Ă  tout local professionnel, et c’est comme ça.

Et pour faire bonne mesure
 elle ne prĂ©vient pas forcĂ©ment de sa venue. Les donnĂ©es numĂ©riques sont par nature volatile, je ne vous l’apprends pas. PrĂ©venir 3 jours avant le contrĂŽle, c’est laisser le temps de faire le mĂ©nage. Un peu.

Notez qu’en cas d’urgence, la CNIL peut tout Ă  fait saisir le JLD et obtenir une ordonnance prĂ©alablement au premier contrĂŽle : plus d’opposition possible, dans ce cas.

 

Principaux manquements constatés

Enfin la partie qui vous intĂ©resse ! 😉

Au cours de mes diffĂ©rentes missions, j’ai pu relever un certain nombre de manquements, ayant donnĂ© lieu Ă  pas mal de mises en demeures et/ou sanctions. Et Ă©tonnamment, ce n’est pas forcĂ©ment pour des usages dĂ©tournĂ©s, malveillants
 mais par contre reviennent trĂšs souvent des manquements Ă  la sĂ©curitĂ© (article 34 de la Loi de 1978, repris dans l’article 32 du RGPD, avec globalement les mĂȘmes implications et attentes). Faisons le tour ensemble.

La liste des points que nous allons passer en revue est assez simple :

  • mises Ă  jour logicielles ;
  • stockage et robustesse des mots de passe ;
  • dĂ©pĂŽt de cookies/traceurs ;
  • identifiants/mots de passe par dĂ©faut ;
  • fuite de donnĂ©es ;
  • configuration SSL/TLS ;
  • mots de passe des salariĂ©s (robustesse, enregistrement dans le navigateur
) et prestataires ;
  • camĂ©ras : implantation/information/masques ;
  • sĂ©curitĂ© des postes nomades et ordiphones

#RGPD et contrĂŽles de la CNIL : apprenons des erreurs des autres

 

Mises Ă  jour logicielles

Votre amour de Microsoft Windows XP ou de RedHat 3 risque de vous causer du tracas, et surtout une mise en demeure de la commission de migrer vos postes de travail et serveurs vers des systĂšmes encore maintenus par l’éditeur, qu’il s’agisse du systĂšme d’exploitation, des logiciels serveurs (qui utilise encore Apache 2.2 + PHP 5.4 ?) ou de middlewares divers et variĂ©s. Plus maintenu, ça veut dire plus de correctifs de sĂ©curitĂ©, or on dĂ©couvre des vulnĂ©rabilitĂ©s rĂ©guliĂšrement, qui exposent d’autant vos utilisateurs Ă  une perte de vie privĂ©e en cas de vol de leurs donnĂ©es.

 

Stockage et robustesse des mots de passe

Nous sommes, lorsque j’écris ces lignes, en 2018. Eh bien, en 2018, il y a encore des dĂ©veloppeurs qui conçoivent des applications, des services web
 qui stockent les mots de passe des utilisateurs en clair dans une base de donnĂ©es. Si si.

Et d’autres qui les « encryptent Â» en MD5. Pour rappel, MD5 est un algorithme de hachage et non de chiffrement.

#RGPD et contrĂŽles de la CNIL : apprenons des erreurs des autres

Pour rappel, on ne stocke jamais un mot de passe en clair : on le sale, et on le hache. Avec un algorithme un peu robuste quand mĂȘme. SHA-256, c’est bien.

 

Toujours Ă  propos du mot de passe, bon, on constate du grand classique : trop court, trop simple, trop « kevin2004 Â».

La CNIL a mis Ă  jour dĂ©but 2017 sa « recommandation mots de passe« , qui n’a de recommandation que le nom politiquement correct. C’est sur cette base que sera jugĂ©e la conformitĂ© de votre application. Et ce ne sont pas 8 caractĂšres alphanumĂ©riques qui vont satisfaire la dĂ©lĂ©gation.

Il est assez curieux de constater que plus d’un an aprĂšs sa derniĂšre mise Ă  jour, peu d’éditeurs respectent ces lignes directrices


 

DĂ©pĂŽt de cookies et traceurs

RĂ©cemment, un des RSSI avec qui je travaillais m’a contactĂ©, m’expliquant que la CNIL l’avait « alignĂ© Â» sur 2 sites web de la sociĂ©tĂ© (contrĂŽles en ligne). Notamment, sur le recueil du consentement avant dĂ©pĂŽt des cookies.

#RGPD et contrĂŽles de la CNIL : apprenons des erreurs des autres
Faites une information simple et lisible, pas 850 petites lignes

On va donc rappeler des rĂšgles pourtant supra-basiques :

  • on demande le consentement *avant* le dĂ©pĂŽt, pas aprĂšs. On ne dĂ©pose strictement aucun cookie non-technique avant le consentement du visiteur ;
  • l’information, bordel ! On explique quels cookies sont dĂ©posĂ©s, et pourquoi ! Quel besoin aussi vous avez de dĂ©poser 35 cookies tiers

  • le consentement doit ĂȘtre *valable* : c’est une action positive. J’insiste ! « Poursuivre sa navigation Â» n’en est pas une, en particulier parce qu’ainsi vous conditionnez l’utilisation du service au dĂ©pĂŽt de pisteurs. Donc non, le petit bandeau en mode « si vous continuez votre visite, c’est que vous acceptez les cookies Â», c’est non, re-non, et au bĂ»cher.
  • vous devez fournir un moyen de refuser les cookies. Je dis bien, *vous*. Renvoyer l’utilisateur Ă  une obscure page qui lui dit qu’il n’a qu’à configurer son navigateur pour refuser les cookies, c’est niet, et pas conforme Ă  ce qu’attend la CNIL. Pourquoi ? (oui je vous sens tendus lĂ ) Ben, parce que dĂ©jĂ  la plupart des gens ne savent pas le faire et ne voudront pas chercher. Ensuite, parce que le blocage via le navigateur, c’est un bouton ON/OFF. Global. Pas simplement pour votre site, mais pour tous ceux que visite l’internaute. C’est un peu facile. Je vous recommande l’excellent tarteaucitron.js pour gĂ©rer ça comme des Ă©diteurs civilisĂ©s. C’est lui que vous pouvez voir sur le site de la CNIL.
  • internalisez ! Notamment l’analytics. Matomo (ex-Piwik) est trĂšs bien pour la plupart des cas d’usage, et peut mĂȘme ĂȘtre configurĂ© proprement, vous dispensant alors du recueil de consentement pour son cookie. C’est sĂ»r que ça demande un poil plus de temps qu’un snippet Google Ă  balancer dans une source de page web, mais c’est mieux pour tout le monde, et Google et ses potes se gavent bien assez par ailleurs.

 

Et ça, c’est simplement pour le web.

Attendez-vous Ă©galement Ă  la mĂȘme chose pour vos applications Android qui grouillent littĂ©ralement de traqueurs. On remerciera au passage l’association Exodus-Privacy pour son travail sur la question. D’ailleurs, vos applications figurent peut-ĂȘtre dĂ©jĂ  dans la liste des applis analysĂ©es 😀

Je vous encourage trĂšs fortement Ă  utiliser Δxodus, dans la mesure oĂč la CNIL s’y intĂ©resse de prĂšs. Si c’est aussi votre cas, n’hĂ©sitez pas Ă  nous rejoindre, Ă  contribuer, Ă  nous soutenir, peu importe la maniĂšre, il y a plein de choses Ă  faire. Vous pouvez Ă©galement faire un don, si le cƓur vous en dit.

 

Identifiants et mots de passe par défaut

Allez, je vous raconte 2 histoires.

La premiĂšre : contrĂŽle du dispositif de vidĂ©osurveillance d’une moyenne surface. Évidemment, le poste qui gĂšre les camĂ©ras et l’enregistrement est Ă  l’accueil du magasin, Ă©cran visible des clients.Et la gĂ©rante est un peu paniquĂ©e : elle ne connaĂźt pas le mot de passe du logiciel d’enregistrement. C’est une solution connue, je lui demande la permission d’essayer le couple login/mot de passe par dĂ©faut. Banco. Je vous laisse mĂ©diter sur les consĂ©quences potentielles.

En fait non. Ménageons-nous. Les conséquences, les voici via la seconde histoire.

On prend maintenant un thĂ©Ăątre, comme il y en a dans toutes les villes. Avec de la vidĂ©osurveillance Ă©galement. La patronne me montre, assez fiĂšre, qu’elle peut mĂȘme accĂ©der aux images en direct et enregistrements depuis son iPhone, via une appli dĂ©diĂ©e. Et le midi, j’ai eu un doute. De retour au thĂ©Ăątre, test : je sors mon ordiphone, j’installe l’application depuis le Play Store, je l’ouvre et entre comme cible le nom de domaine du site du thĂ©Ăątre. Tout le reste, c’est de la configuration par dĂ©faut, prĂ©-rempli par l’appli : identifiant, mot de passe, port rĂ©seau
 Et le miracle se produisit : accĂšs aux images. Extractions et effacements Ă  portĂ©e. La madame comprend alors comment s’est passĂ© son cambriolage quelques semaines auparavant : les malfrats restaient dans les angles morts, et n’étaient jamais visibles de face, au dĂ©but. L’un d’eux avait son smartphone en main tout le long Pour la suite du cambriolage, c’est bien simple : pas d’images. Le systĂšme n’a rien enregistrĂ© pendant 20 minutes. Maintenant, l’explication est lĂ  : les images ont Ă©tĂ© effacĂ©es.

La madame, disons
 relativement contrariée
 appelle séance tenante son prestataire, le met sur haut-parleur, et lui explique la manipulation que je venais de faire.

Ma premiĂšre insulte en contrĂŽle. Je venais de gagner mon badge de « fouille-merde Â», attribuĂ© par le monsieur presta.

#RGPD et contrĂŽles de la CNIL : apprenons des erreurs des autres

Ces deux histoires pour vous dire que si il y a un mĂ©canisme d’authentification, c’est probablement pour une bonne raison. Laisser des identifiants par dĂ©faut, genre admin/admin, c’est donner le bĂąton pour se faire allĂšgrement molester.

La dĂ©lĂ©gation n’est pas dupe. Quand on croise une authentification, on voit l’identifiant, on compte les petites Ă©toiles pour avoir la longueur du mot de passe (on ne vous les demande jamais, bien entendu), et on vous demande de quoi il est constituĂ© (lettres, chiffres, majuscules/minuscules
). Quand la rĂ©ponse c’est « 5 caractĂšres, que des lettres Â» alors que l’identifiant est « admin Â», pas besoin d’ĂȘtre grand druide pour voir ce qu’il se passe.

 

Fuites de données

Ouais, parce que la « violation de donnĂ©es Â» c’est tellement nul comme terme
 on avait eu un dĂ©bat en interne, mais comme ce sont les juristes qui tranchent (ça a clashĂ© plusieurs fois entre « informaticiens Â» et juristes parce qu’ils bricolent nos termes techniques jusqu’à en dĂ©naturer le sens), « violation Â» ce sera. C’est dans l’air du temps, niveau rĂ©pertoire.

On ne compte plus les exemples de mises en demeure et sanctions relatives Ă  des fuites. Et ne vous plaignez pas : la CNIL est gentille et se place « dans la peau d’un internaute bienveillant Â», et ne retient que des modes opĂ©ratoires accessibles sans compĂ©tences particuliĂšres. Pour le moment. Donc exit les injections SQL et ce genre de trucs rigolos : s’il en croise, l’auditeur peut Ă©ventuellement contacter le propriĂ©taire du site et l’informer, au conditionnel, que potentiellement il serait envisageable que potentiellement son site soit tout trouĂ©. Cela m’est arrivĂ© une fois, et le RSSI ne m’avait pas cru. « On est sĂ©curisĂ© nous monsieur, je ne remets pas en question vos compĂ©tences, mais
 Â». Puis je lui ai listĂ© les tables dans sa base de donnĂ©es. Il a changĂ© d’avis.

Donc, les violations. TrĂšs souvent, elles se matĂ©rialisent par une partie de l’URL qu’on fait varier : un compteur dans le chemin, une variable GET qui ressemble Ă  un identifiant
 et on aspire les pages concernĂ©es, histoire d’avoir des Ă©lĂ©ments de volumĂ©trie.

Sans dec’, Ă  quel moment vous vous dites « on va faire un site qui facilite le dĂ©pĂŽt de plainte et l’envoi de courriers au Proc’, on va donc recueillir les dĂ©tails des infractions, les coordonnĂ©es du plaignant, de l’accusĂ©, et tout ça sans crĂ©er de compte ou protĂ©ger le dossier pour qu’il le complĂšte facilement plus tard si besoin Â» ?

Bah ouais, du coup, suffit de commencer la dĂ©marche, de faire varier l’identifiant dans l’URL (un nombre, qui s’incrĂ©mente de 1 Ă  chaque nouveau dossier)
 et de constater qu’on accĂšde Ă  tous les dossiers de gens qu’on ne connaĂźt pas.

C’est juste de la « nĂ©gligence caractĂ©risĂ©e Â» (semi-private joke, coucou Hadopi), et une sanction pour ça est donc mĂ©ritĂ©e. N’en dĂ©plaise Ă  un avocat qui avait plaidĂ© contre la publicitĂ© d’une sanction dans cette catĂ©gorie peu glorieuse, refusant qu’on « mette son client au banc de l’Internet, qui n’oublie jamais, mĂȘme si Legifrance anonymise derriĂšre Â». Surtout que dans certains cas, on parle de donnĂ©es sensibles, et de choses comme 250 000 personnes.

 

Configuration HTTPS

Aaaah, le fameux https. « S’il y a un cadenas vert, c’est sĂ©curisĂ© Â». Non. Encore non.

Chiffré, oui, assurément. Mais la question reste : comment ? Potentiellement avec des algorithmes dépassés, via un protocole obsolÚte, le tout vulnérable à plusieurs vulnérabilités connues, documentées, exploitables.

Deux collĂšgues et moi avons Ă©tabli des lignes directrices, qui ont Ă©tĂ© validĂ©es par la CNIL, sur ce qui Ă©tait considĂ©rĂ© comme correct, tolĂ©rable, inacceptable. Quand bien mĂȘme ce document n’est pas encore public, vous pouvez vous faire une idĂ©e en scannant votre site avec CryptCheck, ou via testssl.sh. Oubliez le scanner de Qualys : son Ă©chelle de notation est scandaleusement mauvaise.

Et à l’occasion, je publierai probablement un guide sur le sujet. Voilà.

 

#RGPD et contrĂŽles de la CNIL : apprenons des erreurs des autres
Utilisez des standards reconnus, pas un voile de fumée vendue par un éditeur peu scrupuleux

 

Mots de passes « en interne Â»

On a parlĂ© plus haut des mots de passe de vos utilisateurs. OK. Mais en interne ? Les sessions Windows ? Les applis, le back-office, l’ERP, toutes ces choses « invisibles Â» de l’extĂ©rieur ?

MĂȘme chanson. MĂȘmes mesures. Un presta qui fait de la maintenance sur une Ă©norme base de donnĂ©es nationale, avec en login « tma Â» (tierce maintenance applicative) et en mot de passe « tma Â» ? C’est possible. Et je suis convaincu que ce qui a Ă©tĂ© constatĂ© chez ce presta n’est pas un cas isolĂ©.

Les politiques de gestion des mots de passe, c’est pas juste pour faire joli, il faut les appliquer. Sinon le couperet tombe, et fort de surcroüt.

 

La CNIL retiendra aussi l’enregistrement des mots de passe dans un navigateur, notamment parce qu’il suffit de se tirer avec votre profil Firefox pour tout rĂ©cupĂ©rer en clair, ou au pire prendre 10 minutes pour pĂ©ter le mot de passe maĂźtre. PrivilĂ©giez les coffre-forts comme KeePass.

 

Les caméras

Qu’on soit pour ou contre, qu’on conchie le terme « vidĂ©o-protection Â» ou non, c’est un fait : y’en a partout, le principal effet Ă©tant de dĂ©placer la dĂ©linquance lĂ  oĂč elles sont encore absentes, ou de faire de la levĂ©e de doute quand une Ă©tudiante mythomane invente un blessĂ© grave dans une Ă©vacuation de fac.

Et force est de constater que tout ça laisse Ă  dĂ©sirer : enregistreur un peu trop accessible, accĂšs Ă  distance non sĂ©curisĂ©, autorisation prĂ©fectorale inexistante ou non renouvelĂ©e, information incomplĂšte des personnes
 et surtout, implantation hasardeuse.

Ce n’est pas forcĂ©ment l’exploitant qui est en cause, notez, mais plutĂŽt le prestataire dont c’est supposĂ© ĂȘtre le mĂ©tier. On a donc au menu :

  • des camĂ©ras qui filment des postes de travail fixe, alors que c’est interdit ;
  • des camĂ©ras qui filment le parking mais aussi le jardin du voisin (grosse rigolade dans une usine oĂč j’ai soi-disant fait dĂ©couvrir aux agents de sĂ©cu que le joystick sert Ă  bouger le dĂŽme du coin du bĂątiment et Ă  zoomer : le PV contient une photo du voisin dans son canapĂ© en train de se gratter le bide –un des plus beaux PV de ma carriĂšre), la rue
 C’est dommage, mais c’est comme ça : on peut filmer chez soi, mais pas l’espace public, et pas les domaines privĂ©s qui ne sont pas les nĂŽtres.
  • c’est aussi valable pour la « vidĂ©o-protection Â» : la Police ne doit pas filmer votre jardin, votre restaurant, votre hall d’immeuble. Je comprends que certains lieux leurs soient utiles, mais c’est la Loi. Pour ça, on demande l’application de masques : un gros carrĂ© gris ou de flou sur des zones de l’image.
  • le souci des masques, c’est que ça demande une revue rĂ©guliĂšre : avec le vent notamment, les petits crans de l’arbre qui fait tourner la camĂ©ra se dĂ©calent, et les masques sont placĂ©s par rapport Ă  ce crantage. On observe donc souvent des masques dĂ©calĂ©s : ils masquent en partie une zone autorisĂ©e, mais laissent aussi visible une partie de zone interdite.
  • si la camĂ©ra a Ă©tĂ© implantĂ©e Ă  un emplacement rĂ©flĂ©chi, peu de masques sont nĂ©cessaires
  • si la camĂ©ra a Ă©tĂ© implantĂ©e « lĂ  ça a l’air bien Â» par un presta pas trĂšs pro, quand vous ajouterez un masque, la camĂ©ra perdra toute son utilitĂ©. Par exemple : votre camĂ©ra filme une rue, et on voit la vitrine et la porte d’un supermarchĂ©. Il faut un masque. Mais le masque est appliquĂ© au niveau de la camĂ©ra, pas du magasin : toute personne passant sur le trottoir, dans la rue
 sera couverte par le masque. Et la camĂ©ra ne vous sert plus qu’à regarder un immense rectangle gris. C’est cher du rectangle.

La CNIL contrĂŽle tous les dispositifs vidĂ©o. La vidĂ©o-protection (espaces accessibles au public sans restriction : les rues, les gares, les supermarchĂ©s, tout ça) nĂ©cessite une autorisation prĂ©fectorale prĂ©alablement Ă  la mise en service du dispositif (notamment parce qu’elle demande Ă  fournir le schĂ©ma d’implantation : ce serait couillon de poser les camĂ©ras pour s’entendre dire qu’il faut les dĂ©placer), et c’est la prĂ©fecture qui sanctionne en cas de manquements Ă  la loi (informatique et libertĂ©, mais surtout code de la sĂ©curitĂ© intĂ©rieure [le CSI]). La vidĂ©o-surveillance, elle (lieux privĂ©s, rĂ©serves de magasin, zones Ă  accĂšs restreint comme un club de sport sur abonnement
), se dĂ©clare directement Ă  la CNIL, qui contrĂŽle et sanctionne.

 

Postes nomades et ordiphones

(j’aime bien ce mot, « ordiphone Â» 😀 )

Des donnĂ©es personnelles en local, des identifiants permettant d’accĂ©der aux donnĂ©es personnelles que vous traitez Ă  distance, les clĂ©s de vos VPN et autres accĂšs SSH, vos courriels
 Tout ça, on le retrouve sur votre PC portable, et sur votre tĂ©lĂ©phone intelligent. Ce n’est pas fondamentalement un problĂšme en soi. Mais si on le vole, si vous le perdez ?

La CNIL attend donc que les postes nomades (PC portables, en gros) et les tablettes/téléphones soient protégés : chiffrés, en gros. Idéalement, pas avec du BitLocker dégueu.

Vos smartphones doivent aussi disposer d’un Ă©cran de verrouillage, avec un schĂ©ma ou un PIN assez long. Une empreinte digitale fera le job aussi.

 

Pas d’excuses : tous les tĂ©lĂ©phones iOS/Android supportent le chiffrement, voire le sont dĂ©jĂ  par dĂ©faut. Reste Ă  mettre un code pour protĂ©ger l’accĂšs au contenu.

 

Pour les ordinateurs, c’est un chouille plus complexe, mais pensez VeraCrypt, ou regardez du cĂŽtĂ© des solutions labellisĂ©es par l’ANSSI, comme CryHod (qui fonctionne trĂšs bien, d’ailleurs).

 

Le procĂšs-verbal

Pour finir cet article, on va causer un petit peu du PV. Tout au long du contrĂŽle, les agents de la CNIL notent ce qu’on leur dit (« sommes informĂ©s Â» : on peut revenir sur ce qu’on dit par la suite) et ce qu’ils voient (dont ils prennent copie, comme piĂšce ajoutĂ©e au PV : ce sont des « constatons Â», et lĂ  ce sont des preuves, pas simple de revenir dessus).

Il est contradictoire : la dĂ©lĂ©gation le rĂ©dige, le relit, ça prend approximativement beaucoup trop de temps (chamailleries de juristes pour qui la position de la virgule change tout, qui voudraient rĂ©Ă©crire la partie de l’informaticien, et puis parce qu’une phrase indirecte de moins de 300 mots n’est pas satisfaisante : on risquerait de comprendre Ă  la premiĂšre lecture) — sans rire, quand la dĂ©lĂ©gation vous demande Ă  s’isoler pour « relire le PV Â», comptez facilement 3 heures, en pratique je dirais mĂȘme (selon le contrĂŽle) 4-5 heures. La dĂ©lĂ©gation imprime ensuite le PV : autonome, elle se balade avec une petite imprimante sur batterie et avec du papier.

Ensuite tout le monde de votre cĂŽtĂ© relit, discute, on se met d’accord, on reformule ce qui semble poser problĂšme ou les erreurs de comprĂ©hension/transcription, on rĂ©imprime, tout le monde signe et repart content, tandis que le vigile qui fermait le bĂątiment fait le pied de grue depuis 21h.

 

Et pour le mot de la fin : pensez Ă  la dĂ©lĂ©gation qui, Ă  l’heure oĂč elle sort, va devoir se contenter d’un Big Mac dĂ©gueu parce qu’il ne restera que les fast-food d’ouverts. L’expĂ©rience qui parle.

 

Vous voilĂ  avec toutes les billes en votre possession : vous savez comment se passe un contrĂŽle, ce qu’il faut faire/pas faire, et ce que la Commission vĂ©rifie dans un premier temps, sur un contrĂŽle « classique Â» d’une journĂ©e.

Vous savez donc par oĂč commencer votre mise en conformitĂ©, si c’est la sanction du RGPD qui vous fait peur. Bon courage !

#RGPD et contrĂŽles de la CNIL : apprenons des erreurs des autres

#RGPD : mettons les choses Ă  PIA

Par :Maxime
4 mai 2018 Ă  09:50
#RGPD : mettons les choses Ă  PIA

Sur cette bonne blague d’introduction, on va causer cette fois de PIA. Article un peu long et pas forcĂ©ment fun je vous l’accorde, mais nĂ©cessaire (on est quand mĂȘme fin avril).

Les DPIA (Data Protection Impact Assessment), auparavant appelĂ©s PIA (Privacy Impact Assessment) ou ÉIVP par chez nous (Étude d’Impact sur la Vie PrivĂ©e) sont une des nouveautĂ©s introduites par le RGPD. DĂ©crivons un peu la bestiole, pour se prĂ©parer au jour fatidique oĂč on vous demandera de rĂ©aliser ce genre d’étude.

 

Les PIA (on va garder cet acronyme, c’est le plus court, tout le monde sait qu’un bon informaticien est un informaticien fainĂ©ant, et mĂȘme la CNIL dit « PIA Â» donc voilĂ , discutez pas) sont donc une partie intĂ©grante du principe de Privacy by design posĂ© par le RGPD.

Petit rappel au passage : on dit « LE RGPD Â». Pas « la RGPD Â». C’est un RĂšglement, avec un « R Â» majuscule et tout ce que ça comporte comme valeur lĂ©gale. Pas juste une rĂšglementation qui dĂ©signerait on ne sait pas quel genre de texte. Un RĂšglement, le truc de droit europĂ©en qui fait que nonobstant le fait que ledit rĂšglement vous ennuie, il s’applique par sa simple existence. Et je veux encore moins entendre de « la GDPR Â». Si j’entends ça, je vous assomme avec mon gros classeur rouge « Dispositions particuliĂšres de la Loi Informatique & LibertĂ©s Â» (et croyez-moi, vous ne voulez pas subir ça).

D’un point de vue entreprise (souvent et hĂ©las le seul retenu), cette dĂ©marche permet de rĂ©duire drastiquement les risques associĂ©s, d’intĂ©grer ces problĂ©matiques en amont et de rĂ©duire les coĂ»ts. Et, in fine, d’éviter certaines atteintes Ă  son image, en cas de pĂ©pin.

 

Introduction

« Grosse maille Â» (je m’adapte : tout le monde dit ça sur Nantes alors que je n’ai jamais entendu ça Ă  Troyes qui est pourtant, elle, la CitĂ© de la maille), un PIA sert Ă  identifier et rĂ©duire les risques associĂ©s Ă  la vie privĂ©e sur un projet. L’aspect « nouveautĂ© Â» rĂ©side dans le fait que pour la premiĂšre fois, on se place du point de vue de l’utilisateur final. De la personne concernĂ©e par la perte potentielle de vie privĂ©e. C’est quand mĂȘme nettement plus sain, dans la dĂ©marche, que de raisonner simplement sur le mode « faut pas que je perde de brouzoufs Â».

Le PIA est bien souvent Ă  utiliser en amont de la rĂ©alisation d’un projet, le but Ă©tant de faciliter la prise en compte des points soulevĂ©s par l’étude. Pour autant, il ne faut pas penser que parce que le projet existe dĂ©jĂ , il ne mĂ©rite pas une telle analyse : typiquement, si une entreprise envisage de changer de solution technique pour rĂ©pondre Ă  un besoin existant, cela peut ĂȘtre le bon moment pour conduire une telle Ă©tude. A condition, Ă©videmment, que l’entreprise soit prĂȘte Ă  intĂ©grer les rĂ©sultats. Mener un PIA pour ne rien en faire, ben
 autant ne pas le faire tout court. Se donner bonne conscience, Ă  un moment, ça ne suffit plus.

#RGPD : mettons les choses Ă  PIA

Donc, le PIA prend en compte ces deux visions souvent opposĂ©es : l’intĂ©rĂȘt des personnes (en particulier sur la protection de leur vie privĂ©e), et l’intĂ©rĂȘt de l’entreprise (risques de perte de confidentialitĂ© rĂ©duits pour les utilisateurs, donc moins de risque de perte financiĂšre ou d’image pour elle). Gagnant-gagnant. Et Ă©videmment, un projet qui traite davantage de donnĂ©es personnelles, voire de donnĂ©es sensibles (santĂ© par exemple), sera probablement associĂ© Ă  un risque de perte de confidentialitĂ© plus Ă©levĂ©.

Mener une Ă©tude d’impact sur la vie privĂ©e n’est pas nĂ©cessairement une tĂąche longue et complexe : il faut « simplement Â» adopter une rigueur mĂ©thodologique proportionnelle aux risques dĂ©couverts au fur et Ă  mesure de son avancĂ©e.

 

  • Un PIA, c’est un processus qui vous permet d’identifier et de rĂ©duire les risques relatifs Ă  la vie privĂ©e pour vos projets.
  • Mener une Ă©tude PIA implique de travailler avec des personnes de plusieurs entitĂ©s au sein de votre organisation, avec des partenaires/prestataires, et Ă©galement avec les personnes concernĂ©es par le traitement.
  • Le PIA permet Ă©galement de s’assurer que les problĂšmes potentiels sont identifiĂ©s tĂŽt dans le cycle de vie du projet : souvent, traiter ces risques de bonne heure est plus facile et surtout moins coĂ»teux !
  • La dĂ©marche PIA est bĂ©nĂ©fique pour tout le monde, mais notamment pour votre entreprise : vous produirez des systĂšmes de plus grande qualitĂ©, et vous renforcerez votre relation (de confiance, notamment) avec vos usagers, clients


 

Un PIA, oui, mais pour quels projets ?

La mĂ©thodologie PIA « officielle Â» parle de
 projets. Au sens large. Du coup, les cas de figures sont nombreux :

  • nouveau projet info qui va permettre de stocker ou d’accĂ©der Ă  des donnĂ©es personnelles ;
  • un entrepĂŽt de donnĂ©es ou plusieurs (ça commence Ă  2, « plusieurs Â», hein) entitĂ©s/entreprises/organisations vont partager, croiser
 plusieurs jeux de donnĂ©es personnelles ;
  • une nouvelle base de donnĂ©es qui va rĂ©unir des jeux de donnĂ©es auparavant sĂ©parĂ©s ;
  • utilisation de donnĂ©es existantes, mais pour une nouvelle finalitĂ©, ou pour la mĂȘme que celle initialement dĂ©finie, mais de façon plus intrusive ;
  • nouveau systĂšme de surveillance (vidĂ©o-protection, vidĂ©osurveillance, LAPI
 et j’en passe) ou Ă©volution d’un systĂšme de surveillance existant (typiquement, ajouter la LAPI ou la dĂ©tection de mouvement de foule Ă  un systĂšme de camĂ©ras existant)
  • 


 

L’idĂ©e, c’est d’appliquer la dĂ©marche PIA Ă  des projets spĂ©cifiques et identifiĂ©s, et idĂ©alement Ă  un stade d’avancement du projet qui permet de prendre en compte ce que vous aurez identifiĂ©. Le but, c’est d’agir, pas de se dire « j’ai identifiĂ© un risque mais bon je peux pas toucher au systĂšme Â».

C’est Ă  votre entreprise de dĂ©cider de qui sera le plus Ă  mĂȘme de mener telle ou telle Ă©tude PIA, et ce n’est pas forcĂ©ment le DPO, quand bien mĂȘme il dispose d’une position souvent idĂ©ale pour se charger de ces Ă©tudes (ou du moins y tenir un rĂŽle important). Mais bon, toutes les entreprises n’ont (n’auront) pas de DĂ©lĂ©guĂ© Ă  la Protection des DonnĂ©es. Et selon la structure, un seul DPO n’aura matĂ©riellement pas le temps de mener 4, 10, 35
 PIA en parallĂšle.

 

#RGPD : mettons les choses Ă  PIA

 

Je suis en charge des PIA, komankechfĂš ?

  • Le PIA est un processus « flexible Â» tout Ă  fait apte Ă  ĂȘtre intĂ©grĂ© dans votre process de management de projet (et/ou de gestion du risque) habituel. Le temps et les ressources nĂ©cessaires sont Ă  adapter au projet Ă©tudiĂ©.
  • Un PIA doit dĂ©buter trĂšs tĂŽt dans le cycle de vie du projet, mais peut/doit suivre le projet tout au long de ses Ă©volutions.
  • Les principales Ă©tapes d’un PIA sont :
    • identifier si une Ă©tude PIA est nĂ©cessaire ;
    • lister et dĂ©crire les flux d’informations ;
    • identifier les risques liĂ©s Ă  la vie privĂ©e ;
    • identifier et Ă©valuer les solutions potentielles ;
    • consigner le rĂ©sultats de l’étude PIA ;
    • intĂ©grer ces rĂ©sultats dans le dĂ©veloppement du projet ;
    • consulter les diffĂ©rentes parties-prenantes tout au long de l’étude.

 

Le plus grand bĂ©nĂ©fice que vous puissiez retirer de la mise en place au sein de votre entreprise de la dĂ©marche PIA, c’est
 de crĂ©er votre propre process, et pas d’utiliser l’outil tout prĂ©parĂ© de la CNIL, pratique pour les TPE/PME (notamment parce qu’il contient une base partiellement prĂ©-remplie couvrant quelques cas de figure), pas du tout pensĂ© pour les grandes entreprises comme j’ai pu le constater au cours de mes pĂ©rĂ©grinations protection-des-donnĂ©es-personellesques, notamment chez SNCF. Plus exactement il peut servir de support, Ă  condition de crĂ©er un modĂšle personnalisĂ©.

Les guides sont suffisants, et les utiliser pour Ă©laborer une mĂ©thodologie maĂźtrisĂ©e, adaptĂ©e, et surtout que l’on comprend totalement, c’est bien mieux. L’idĂ©al aurait Ă©tĂ© de s’y prendre plus tĂŽt, et j’imagine que si vous lisez cet article dĂ©but mai 2018 (publication initiale) c’est que vous n’ĂȘtes pas forcĂ©ment prĂȘts.

Donc, déroulons ensemble les points-clé cités plus haut.

 

Identifier si un PIA est nécessaire

Il s’agit de rĂ©pondre Ă  des questions gĂ©nĂ©riques, pour dĂ©terminer si votre projet prĂ©sente un risque potentiel quant Ă  la vie privĂ©e des personnes concernĂ©es. Si un risque est identifiĂ© comme important, alors hop, on continue. Pour ça, jetez un Ɠil Ă  l’outil PIA de la CNIL dont on parlait, il est bien fichu.

 

DĂ©crire les flux d’informations

Maintenant, l’idĂ©e est de comprendre comment est collectĂ©e l’information, qui l’utilise, la transfĂšre, la stocke


C’est souvent lĂ  qu’on se rend compte de transferts possibles mais non-prĂ©vus, d’utilisations dĂ©tournĂ©es des donnĂ©es
 que du bon, en somme.

Les utilisations futures des donnĂ©es collectĂ©es doivent ĂȘtre envisagĂ©es (pis ça Ă©vitera de devoir repartir de zĂ©ro Ă  la prochaine Ă©volution).

Si vous avez dĂ©jĂ  des rapports d’audit interne, une cartographie des traitements, un DAT/DAL pour votre traitement
 C’est lĂ  que ça va se rĂ©vĂ©ler utile !

 

Identifier les risques

Le risque est surtout Ă  apprĂ©cier du point de vue de l’individu. L’intrusion dans la vie privĂ©e est absolument Ă  prendre en compte. Évidemment, cela ne veut pas dire qu’il faut oublier l’aspect entreprise : atteinte Ă  l’image, sanction pĂ©cuniaire, pĂ©nales
 sont bien dans le scope du PIA.

Les risques identifiĂ©s doivent ĂȘtre clairement listĂ©s.

Attention avec les identifiants uniques parfois collectĂ©s mĂȘme si l’utilisateur ne fournit pas « activement Â» de donnĂ©es. Typiquement, les adresses IP, les adresses matĂ©rielles des cartes rĂ©seau (y compris de vos tĂ©lĂ©phones), les numĂ©ros IMEI
 sont identifiantes, et on ne joue pas avec comme on a le nez fait.

 

Identifier et choisir des solutions

Identifier un risque c’est bien, mais le traiter c’est tout de mĂȘme mieux. On cherche Ă©videmment Ă  rĂ©duire les risques identifiĂ©s prĂ©cĂ©demment. Le pied, ce serait un risque qui disparaĂźt, bien sĂ»r, mais on peut aussi parfois se contenter d’un risque acceptĂ©, parce qu’on ne peut pas le rĂ©duire davantage, ou parce qu’on choisit de ne pas le rĂ©duire (ça arrive, souvent pour des raisons de coĂ»ts).

Pour chaque solution, Ă©valuez le rapport coĂ»ts/bĂ©nĂ©fices, comparez-le Ă  l’effet produit sur le risque et aux Ă©ventuels effets de bord sur le reste du projet Ă©tudiĂ©.

Il faut apporter des solutions Ă  chaque risque identifiĂ©, jusqu’à ce que vous soyez « satisfait Â» du risque global rĂ©siduel en ce qui touche Ă  la vie privĂ©e des personnes.

 

Quelques solutions que j’ai pu voir retenues dans plusieurs entreprises :

  • ne pas collecter (ou stocker) certains types de donnĂ©es (notamment les identifiants supposĂ©s uniques comme les IMEI des tĂ©lĂ©phones portables) ;
  • revoir les dĂ©lais de conservation des donnĂ©es Ă  la baisse, prĂ©voir un mĂ©canisme de purge efficace ;
  • implĂ©menter des mesures de sĂ©curitĂ© adaptĂ©es ;
  • s’assurer que le personnel est sensibilisĂ© aux enjeux de sĂ©curitĂ© / vie privĂ©e ;
  • dĂ©velopper un processus d’anonymisation robuste (j’insiste sur le *robuste*, c’est rĂ©ellement compliquĂ©. J’ai beaucoup bossĂ© dessus –mes apprenants de la formation DU DPO de l’UTT en sont tĂ©moins, dĂ©solĂ© pour eux– et ça pourrait faire l’objet d’un article dĂ©diĂ©, mais j’ai cru comprendre quand je parlais de cryptographie que vous n’étiez pas forcĂ©ment des matheux) ;
  • produire des guides, une documentation, pour les utilisateurs : on pourrait y aborder l’envoi de documents Ă  des tiers (donnĂ©es, mots de passe
 oui, je vois souvent des donnĂ©es personnelles dans un zip sur WeTransfer, oui je vois souvent des mots de passe ĂȘtre envoyĂ© par mail en clair
) ;
  • concevoir les systĂšmes de façon Ă  ce que les individus puissent exercer leurs droits (accĂšs, rectification
) simplement et par eux-mĂȘmes : ça vous Ă©vitera de nombreuses demandes Ă  traiter !
  • informer correctement les individus (dĂ©tail, simplicitĂ©) ;
  • s’assurer que les sous-traitants prĂ©sentent des garanties suffisantes quant Ă  la sĂ©curitĂ© des donnĂ©es qu’ils pourraient traiter, hĂ©berger


 

#RGPD : mettons les choses Ă  PIA

 

RĂ©sultats de l’étude PIA

Une fois l’étude menĂ©e Ă  terme, listez ce qui a Ă©tĂ© identifiĂ©, ce qui a Ă©tĂ© fait, et ce qu’il « reste Â». Chaque mesure a dĂ» ĂȘtre validĂ©e par tel ou tel rĂ©fĂ©rent/responsable/marketeux digital : formalisez tout ça, hop, une petite signature en face valant « conformitĂ© Â» et on passe Ă  la suite.

IdĂ©alement, produisez un petit rapport Ă  propos de cette Ă©tude, et si vous jugez cela opportun (pour une application destinĂ©e au grand public par exemple), publiez ce dernier. Les utilisateurs aiment bien la transparence, quand il s’agit rĂ©ellement de dĂ©crire les engrenages dans lesquels passent leurs donnĂ©es (donc, pas comme chez Facebook qui empapaoute de plus en plus les gens sous couvert de « on fait des efforts t’as vu Â»).

 

Prendre en compte les résultats

C’est un peu une redite, mais bon : s’assurer que les points soulevĂ©s par le PIA sont traitĂ©s, c’est important. Et ne pas oublier le PIA dans un tiroir, idem : il doit suivre le projet sur tout son cycle de vie, et ĂȘtre actualisĂ© si nĂ©cessaire.

 

Un process consultatif

La consultation, c’est un concept clĂ© dans le PIA. C’est ce qui permet aux parties prenantes de soulever des problĂ©matiques touchant Ă  la vie privĂ©e, aux donnĂ©es personnelles, en fonction de leurs propres points de vue et domaines d’expertise.

Se rĂ©unir autour d’une table (ou d’une visio, soyons fous), ça se fait autant de fois que souhaitĂ©, Ă  toutes les Ă©tapes du PIA.

La consultation est Ă  la fois interne (histoire de s’assurer que toutes les perspectives et enjeux sont pris en compte, et qu’on n’oublie rien) et externe (auprĂšs des personnes concernĂ©es par le traitement).

 

#RGPD : mettons les choses Ă  PIA

 

Quelques ressources

On ne va pas rĂ©inventer la roue. Vous avez maintenant je l’espĂšre une vue un peu plus claire de ce qu’implique un PIA, en terme de « to-do list Â» et de charge de travail (ça, ce n’est pas moi qui peut l’estimer, mais vous, qui connaissez vos traitements).

Pour autant, s’il y a quelques ressources Ă  rĂ©utiliser, ce sont bien les guides de la CNIL, et en particulier le guide numĂ©ro 3, « bases de connaissance Â» (qui sont reprises dans le petit logiciel). Vous y trouverez une liste assez fournie de mesures Ă  vĂ©rifier, classĂ©es par thĂšmes (typologies de donnĂ©es Ă  caractĂšre personnel, anonymisation, chiffrement
), et de solutions gĂ©nĂ©riques.

J’insiste *vraiment* sur l’aspect gĂ©nĂ©rique. Le lien n’est pas forcĂ©ment fait entre ce qui est dĂ©crit et d’éventuelles instructions « strictes Â» de configuration. Par exemple, dans le cadre du chiffrement des disques durs, la CNIL cite VeraCrypt, mais ne dĂ©crit ni le fonctionnement, ni le paramĂ©trage recommandĂ©. Idem, pour ce qui est de forcer HTTPS sur le parcours de vente ou de collecte/utilisation de donnĂ©es personnelles, la recommandation est « utiliser un certificat RGS Â» et « utiliser TLS, et non SSL Â». Ce n’est pas suffisant, et il vous faudra fouiner dans la littĂ©rature pour trouver une configuration qui va bien. Le cas Ă©chĂ©ant, je peux aussi fournir des ressources.

C’est dommage, notamment parce que les lignes directrices Ă  respecter sont globalement connues : les contrĂŽleurs de la CNIL savent trĂšs bien le niveau rĂ©ellement attendu, qui est loin d’ĂȘtre aussi binaire que « SSL c’est pas bien et TLS c’est OK Â».

Et j’insiste Ă©galement sur le fait que ces bases, aussi fournies soient-elles, ne doivent en aucun cas ĂȘtre vues comme complĂštes ! Si un item est manquant par rapport Ă  votre Ă©tude, ce n’est pas qu’il n’est pas Ă  prendre en compte, c’est qu’il est Ă  ajouter. Et je dis ça parce que je l’ai constaté 

 

Le guide numĂ©ro 2, les modĂšles, peut aussi ĂȘtre une source d’inspiration bien utile, puisque vous y trouverez des exemples (lĂ  aussi, trĂšs gĂ©nĂ©riques) de tableaux, de questions Ă  poser, de points Ă  vĂ©rifier/dĂ©crire pour vos PIA.

 

Vous voilĂ  donc Ă  peu prĂšs Ă©quipĂ©s pour mener votre premiĂšre Ă©tude PIA. Je vous souhaite bon courage dans la derniĂšre ligne droite avant le 25 mai, « force et honneur Â», et on reparle de tout ça trĂšs vite !

 

#RGPD : mettons les choses Ă  PIA

❌