En direct
Best of
Best Of
En direct
© Reuters
L'important est de savoir qu'en dehors de la technique du "name googling" qui consiste à taper son nom sur Google il existe de nombreux outils pour cartographier son e-réputation et remonter dans le temps.
Technologies contre le crime
Défendre son identité numérique contre la délinquance va devenir de plus en plus compliqué
Publié le 08 juillet 2013
Le Forum TAC (Technology Against Crime) réunit lundi et mardi une quinzaine de ministres de l'Intérieur, 40 délégations, des industriels et des chercheurs à Lyon pour débattre du rôle de la technologie dans la lutte contre le crime.
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le Forum TAC (Technology Against Crime) réunit lundi et mardi une quinzaine de ministres de l'Intérieur, 40 délégations, des industriels et des chercheurs à Lyon pour débattre du rôle de la technologie dans la lutte contre le crime.

Atlantico : Vous intervenez lundi au Forum TAC (Technology Against Crime) sur la problématique de l'identité numérique. Notre identité numérique serait-elle en danger ?

Jean-Paul Pinte : Il y a déjà bien longtemps que notre identité numérique s'est mise en danger pour celles et ceux qui n'ont pas suivi les évolutions de l'Internet et qui y sont arrivés, par exemple, directement par les réseaux sociaux. 

Nos vies sont aujourd'hui et depuis près d'une dizaine d'années en grande partie numériques. Pour y être depuis l'arrivée de l'Internet en France en 1993, cela s'expliquerait principalement par le fait que nous sommes passés d'un Web statique d'images (1.0) des années 1990-2000 à un Web social (2.0) qui a donné du pouvoir aux internautes avec l'avènement des blogs dans les années 2000-2010.

L'engouement pour Internet s'est ainsi fait soudainement autour d'un moteur comme Google – il y aura presque 10 ans – sans que ces internautes émerveillés par ce formidable outil d'accès à l'information ne saisissent le fait que leur navigation, leur recherche et leur pérégrinations sur la toile soient à jamais traçables. C'est pourquoi j'insiste souvent sur le fait que notre société est passée trop vite à la société de Google et des réseaux sociaux.

Le Web de données (3.0) déjà annoncé ne fera qu'accroître l'exposition de notre identité numérique par le biais de nouvelles applications et nouveaux modes d'échanges sur la toile et nos smartphones par exemple. En effet, à chaque fois que nous changeons de téléphone, nous souhaitons garder l'antériorité des données du précédent et nous nous habituons à rester dans le flux des pratiques numériques. Jamais notre vie privée ne s'est vue autant exposée sans que l'on puisse s'en rendre compte et ce n'est pas le Web des objets (4.0) dont certaines applications sont déjà en place qui viendra arranger les choses.

Qui peut aujourd'hui se vanter de connaître l'envers du décor d'un réseau social comme Facebook et découvrir un jour que des informations qu'ils avaient effacées se trouvent encore et que le bouton "J'aime" sur lequel vous avez cliqué sera le fruit d'un enrichissement de votre profil pour ces réseaux...

Qui peut aussi évoquer Internet en signalant que lorsque l'on communique par mail (exemples de Google mail et de Yahoo mail) votre message est analysé pour vous faire apparaître les pubs à droite de l'écran propres à votre contenu de message. De même, vos recherches sur Bing ou Google en disent long au fur et à mesure sur votre profil à ces moteurs de recherche. Aujourd'hui avec les smartphones, c'est aussi votre identité qui peut se trouver liée à votre localisation avec des outils comme Google Latitude, Foursquare et même Facebook. 

N'est-ce pas trop tard étant donné que, en pleine affaire Prism, les États eux-mêmes s'emparent impunément de toutes les données disponibles, y compris, bien sûr, des  données personnelles ?

Là encore, tout est allé très vite sans que nous n'ayons pu nous adapter au contexte annoncé de cyberguerre ou de guerre informationnelle.

Qui se rappelle du site Archives.org véritable "cimetière de pages Web" dont l'activité a cessé officiellement en 2009 mais qui reprenait tout l'historique des pages du Web depuis ses origines ?

L'intelligence économique si longtemps et si souvent comparée à tort à de l'espionnage se retrouve ici au devant de la scène. En effet, le phénomène de surveillance d'un territoire ou d'un secteur n'est pas nouveau pour qui en maîtrise son cycle et notamment la veille stratégique et ses outils qui en constituent le noyau dur.

Il y eu Wikileaks, récemment l'affaire récente Snowden et une enquête du "Monde" de ce vendredi 5 Juillet 2013 vient de révéler que la Direction générale de la sécurité extérieure (DGSE) interceptait et stockait, en dehors de tout contrôle, une grande part des communications, mails, SMS, fax, et toute activité Internet des Français, y compris les flux entre la France et l'étranger.

Notre monde ne doit pas s'étonner alors d'une surveillance du Web car les outils que l'on soit un particulier ou une entreprise sont là pour le faire. Malheureusement peu de personnes connaissent le Web Abyssal et se contentent encore trop peu des trois premiers résultats de la page de Google.

L'information pertinente est ailleurs à en croire mon article "Le Web invisible : l'antre du cybercrime" paru dans la Revue pour la Science de mars 2011;

Quelle(s) solution(s) préconisez-vous en guise de garde-fous contre les excès de la technologie contre les individus ?

Il est aujourd'hui question d'hygiène informationnelle pour qui veut naviguer et préserver son identité numérique sur la toile. Avec ce qui vient de se passer et qui était totalement prévisible tout citoyen se demande alors encore quels gestes il peut encore effectuer sans être pisté, enregistré, tracé.

Je conseillerai à tous de ne pas se baser sur le simple fait de ne pas être sur Internet dans des réseaux sociaux pour se soucier de son ADN numérique car on ne pourra jamais empêcher une personne de dire du mal comme du bien de vous sur Internet. 

L'important est de savoir qu'en dehors de la technique du "name googling" qui consiste à taper son nom sur Google il existe de nombreux outils pour cartographier son e-réputation et remonter dans le temps. L'exemple de Touchgraph Seo, de Webmii, de Youseemii sont ici les plus représentatifs.

Au niveau juridique, vous pouvez vous appuyer sur un la CNIL et son arsenal juridique dont le dépôt de plainte en ligne (Cnil.fr). De même l'OCLCTIC (Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication) est une structure nationale, à vocation interministérielle et opérationnelle qui veille aux atteintes à la personne en termes de cybercriminalité.

Pour commencer à bien maîtriser son identité numérique, un petit guide du bon sens numérique est sorti chez Bayard, il est un véritable code de la route du numérique. Enfin je ne peux que recommander le portail d'outils de l'ADBS (Association des professionnels de l'information et de la documentation).

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Charlotte Casiraghi & Dimitri se marient (enfin) Charlotte Gainsbourg (enfin) heureuse; Justin Bieber & Hailey Baldwin n'ont pas consommé leur mariage; David Hallyday & Laura Smet ne se quittent plus, les princes William & Harry ne se kiffent plus
02.
Cette bombe politique qui se cache dans les sondages sur la remontée de LREM et l’essoufflement des Gilets jaunes
03.
Auto-positionnement politique des Français : le sondage qui montre l’ampleur de la crise existentielle vécue par la droite
04.
Une attaque informatique d'une ampleur inédite frappe Internet
05.
Au tableau : Christophe Castaner mal à l’aise après une question d’un élève
06.
5 indicateurs de la (faible) culture démocratique du gouvernement
07.
Assurance chômage, santé, retraite : l’agonie des systèmes paritaires de protection sociale s’accélère...
01.
Cette bombe politique qui se cache dans les sondages sur la remontée de LREM et l’essoufflement des Gilets jaunes
02.
Statistiques du ministère de l’intérieur : Christophe Castaner ou l’imagination au pouvoir
03.
5 indicateurs de la (faible) culture démocratique du gouvernement
04.
Etat providence, immigration et Gilets jaunes : l’étude américaine explosive qui révèle la nature du dilemme politique français
05.
Charlotte Casiraghi & Dimitri se marient (enfin) Charlotte Gainsbourg (enfin) heureuse; Justin Bieber & Hailey Baldwin n'ont pas consommé leur mariage; David Hallyday & Laura Smet ne se quittent plus, les princes William & Harry ne se kiffent plus
06.
Le mystérieux contrat de 7,2 millions d'euros décroché par Alexandre Benalla
01.
Agression contre Finkielkraut : certains Gilets jaunes voudraient que les Juifs portent l'étoile jaune
02.
Auto-positionnement politique des Français : le sondage qui montre l’ampleur de la crise existentielle vécue par la droite
03.
5 indicateurs de la (faible) culture démocratique du gouvernement
04.
Ces lourdes erreurs politiques qui fragilisent la lutte contre l’antisémitisme
05.
Antisémitisme: voilà pourquoi je n'irai pas manifester le 19 février
06.
Pour Marlène Schiappa, il y a "une convergence idéologique" entre "la Manif pour tous et les terroristes islamistes"
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
Pas d'autres commentaires