La CNIL vous propose de décrypter un sujet ou une actualité en lien avec la protection des données à travers une série de webinaires. Retrouvez la rediffusion de ce nouvel épisode consacré aux applications mobiles.
À l’issue d’une consultation publique, la CNIL a publié le 24 septembre 2024 la version définitive de sa recommandation relative aux applications mobiles. Celle-ci a pour objet de guider les professionnels dans le respect de leurs obligations, formuler des recommandations pour les aider à concevoir des applications mobiles respectueuses de la vie privée et promouvoir des bonnes pratiques au sein de l’écosystème mobile. La CNIL a organisé ce webinaire à l’intention des profils techniques pour leur expliquer comment prendre en compte cette recommandation lors de développements techniques et répondre à leurs questions. |
Rediffusion du webinaire du 3 décembre 2024 - Intervenants : Irène BAUDU et Hugo DUSSERT
Source : CNIL
Afin de suivre l’évolution des technologies et des usages, la CNIL met à jour sa recommandation de 2019 concernant les systèmes de vote par correspondance électronique (SVE). Le projet de recommandation est soumis à consultation publique.
Quel est l’objet de la recommandation ?
La recommandation relative à la sécurité des systèmes de vote par correspondance électronique (SVE) s’adresse aux organismes publics et privés qui souhaitent mettre en place un tel système de vote.
La recommandation définit, au regard de l’état de l’art, les objectifs de sécurité minimaux que devrait atteindre tout dispositif de vote par correspondance électronique utilisé pour la mise en œuvre de scrutins secrets. Les responsables de traitement peuvent également s’en inspirer pour la mise en œuvre de scrutins non secrets.
Enfin, elle s’inscrit dans le cadre d’une collaboration avec l’Agence nationale de la sécurité des systèmes d’information (ANSSI). La publication de la recommandation dans sa version finale sera ainsi accompagnée d’un guide de l’ANSSI apportant des précisions complémentaires.
Quelles sont les principales modifications ?
Pour faire évoluer sa recommandation, la CNIL s’est appuyée sur des constats réalisés à l’occasion :
- de ses actions d’accompagnement d’organismes ;
- de ses contrôles ;
- des plaintes et des notifications de violations reçues ;
- de la veille technologique et scientifique sur le secteur.
À la lumière de ces constats, la CNIL souhaite notamment procéder aux modifications suivantes :
- Une définition ajustée des critères servant à évaluer le niveau de risque que présente un scrutin, et qui tient notamment compte des dernières annonces de violations de données portées à la connaissance de la CNIL. Dans certains cas, cette modification peut conduire à la une révision du niveau de risque à la hausse ou la baisse, pour les scrutins existants.
- L’intégration d’un questionnaire d’auto-évaluation destiné à aider les parties à évaluer le niveau de risque du scrutin. Le questionnaire qui accompagnait la recommandation du 2019, a été substantiellement modifié pour refléter les critères de détermination du niveau de risque et intégré directement dans le corps du document.
- Une évolution de la partie « objectifs de sécurité », avec notamment :
- l’ajout de certains objectifs nouveaux, par exemple l’obligation d’alerter le bureau de vote par correspondance électronique de tout incident de sécurité intervenu lors du scrutin (objectif 2-04), ou encore l’obligation de publication du code source du scrutin en amont du vote (objectif 3-08) ;
- la reformulation d’une partie des objectifs de sécurité déjà présents dans la précédente version de la recommandation ;
- le changement de niveau de certains objectifs de sécurité (par exemple, l’ancien objectif de sécurité 2-04, applicable aux SVE avec un risque modéré, change de numérotation et devient n° 3-05, applicable aux SVE présentant un risque important).
- Les développements relatifs aux objectifs de sécurité sont désormais précédés par un rappel des principes fondamentaux qui encadrent les opérations électorales. Ces principes sont dégagés par la jurisprudence et visent à expliquer la raison d’être de certains objectifs de sécurité.
- La CNIL estime que les organisateurs de scrutins à faible risque (niveau 1 de la recommandation) pourront désormais se reposer sur une expertise réalisée en amont du scrutin sur les briques applicatives constituant le système de vote, dans la mesure où cette expertise a bien été réalisée sur le même système et dans les 24 mois précédents.
- Des précisions nouvelles sur les conditions de conservation des fichiers nécessaires à la réalisation d’un contrôle en aval des opérations électorales, avec la formulation de nouvel objectif à atteindre (c’est-à-dire l’impossibilité, pour le responsable de traitement, de rejouer seul le dépouillement).
Qui peut participer à la consultation publique ?
La consultation est ouverte à tous.
Elle s’adresse tout particulièrement à l’ensemble des parties prenantes concernées par des scrutins, tels que les organismes recourant au vote par correspondance électronique, les fournisseurs de solutions, les experts indépendants, les chercheurs, les bureaux de vote, les candidats et les électeurs.
Les acteurs d’un même organisme sont invités dans la mesure du possible à regrouper leurs commentaires et propositions au sein d’une seule contribution.
Comment pouvez-vous nous aider à améliorer cette recommandation ?
L’objectif de la recommandation est de guider l’ensemble des parties prenantes dans la mise en œuvre des SVE. La CNIL souhaite donc s’assurer que la recommandation est compréhensible et applicable par les acteurs concernés.
En particulier, toute contribution visant à améliorer le nouveau projet de texte sera utile, et notamment :
- sa clarté : quelles parties peuvent être développées ou précisées d’avantage ?
- sa portée : identifiez-vous des situations qui aurait dû y être traitées, mais ne l’ont pas été (par exemple, un type de scrutin spécifique qui n’a pas été couvert par cette recommandation) ?
- sa pertinence : estimez-vous en particulier que le contenu du projet tient suffisamment compte de la règlementation applicable et des contraintes pratiques des acteurs impliqués dans le SVE ? Les objectifs de sécurité vous paraissent-ils appropriés et applicables au regard de votre contexte et de votre expérience de mise en œuvre des SVE ?
Quel est le calendrier de la consultation ?
Nous vous invitons à nous faire part de votre avis sur le projet de guide avant le 28 février 2025.
À l’issue de cette consultation, la CNIL publiera sa recommandation définitive.
Ce que vous publiez sur Internet, même sous pseudo, peut permettre de vous identifier et de révéler votre vie privée. Les méthodes de réidentification appelée Renseignement d’Origine Source Ouverte (ROSO ou OSINT) consistent à collecter et à recouper des informations en ligne. À travers la description de leur fonctionnement, la CNIL sensibilise sur les risques et propose des moyens pour limiter les atteintes à la vie privée.
Relier des données éparpillées pour identifier un individu
Il est tentant de penser qu’une photographie d’un lieu, publiée sur Internet ou un réseau social, est une donnée totalement anonyme si aucun individu n’est identifiable sur la photo et si son auteur n'est pas mentionné.
En effet, seule, cette photographie ne permet pas d’identifier une personne.
Toutefois, en reliant cette photographie à un identifiant, à d’autres comptes de réseaux sociaux ou en utilisant certaines techniques (données de géolocalisation, recherche d’image inversée), il est possible de recouper les informations pour révéler certaines données : la localisation de la photographie, sa date, voire son auteur.
Aussi, les données que vous publiez sur une multitude d’applications et de plateformes doivent être considérées dans leur ensemble. À la manière d’un dessin que l’on découvre en reliant des points, la multiplication des sources d’informations accessibles sur Internet permet de révéler une identité en reliant différentes données éparpillées publiquement, même si elles ne sont pas, individuellement, identifiantes.
Par exemple, en recoupant une publication de photographie sur un réseau social sous pseudonyme, un avis laissé sur un restaurant et les données du footing matinal géolocalisé publiées pour comparer ses performances, il est possible d’identifier une personne, son travail et son adresse personnelle.
Ces méthodes de réidentification sont un ensemble de techniques regroupées dans une discipline appelée Renseignement d’Origine Source Ouverte (ROSO ou OSINT).
Particulièrement vigilante à la réutilisation des données personnelles publiquement accessibles, la CNIL explore depuis de nombreuses années les différentes méthodes de réidentification (par exemple le projet CabAnon et 2017 ou Geo Trouve-Tous en 2022). Dans la poursuite de ces travaux et afin de sensibiliser les personnes aux risques pour leur vie privée, le Laboratoire d’innovation numérique de la CNIL montre comment il est techniquement possible de remonter la piste des données d’un internaute pour le réidentifier et d’apprendre beaucoup de choses à son sujet.
Qu’est-ce que le Renseignement d’Origine Source Ouverte (ROSO ou OSINT) ?
Le Renseignement d’Origine Source Ouverte (ROSO), aussi appelé OSINT en anglais (Open Source INTelligence), consiste à identifier des individus ou des entités, en utilisant des informations publiquement disponibles.
Aujourd’hui, le ROSO présente un intérêt pour divers acteurs professionnels, notamment :
- des journalistes : pour la vérification des sources (ou fact-checking) ;
- le monde de la sécurité : les attaquants peuvent mieux connaître leurs cibles et amasser le plus d’indices possible pour déceler une faille à exploiter. À l’inverse, il permet de surveiller si des informations sont publiées à la suite d’une violation de données (pour le cadre du RIFI, voir la fiche dédiée) ;
- les services d’enquêtes : par exemple, les services de police/gendarmerie, de l’administration fiscale ou encore de la CAF peuvent, dans le cadre de leur pouvoir d’enquête, remonter et recouper des informations ouvertes ;
- des recruteurs : la CNIL a dédié à cette pratique une fiche de son guide du recrutement.
La réutilisation d’information disponible publiquement n’est pas interdite par principe. Cependant, elle doit notamment respecter les principes de protection des données contenus dans le règlement général sur la protection des données (RGPD) et la loi Informatique et Libertés (loyauté de la collecte, base légale du traitement, information des personnes, finalité, etc.).
Afin de clarifier le cadre légal, la CNIL a publié après consultation publique une série de fiches destinées à aider les ré-utilisateurs professionnels collectant des données personnelles en vue d’une exploitation de celles-ci. Ces fiches abordent particulièrement certaines thématiques comme le moissonnage de données (webscraping).
ATTENTION Même si l’utilisation des techniques de ROSO n’est pas en soi interdite, la seule diffusion publique d’une donnée personnelle ne vous autorise pas à la réutiliser pour n’importe quelle finalité. La recherche et le recoupement d’informations, par l’intermédiaire du ROSO, sur une personne est une démarche intrusive. Par exemple, utiliser le ROSO en vue de révéler des informations relatives à la vie privée, familiale ou professionnelle d'une personne ou permettant de l'identifier ou de la localiser et l’exposant à un risque direct, qui ne peut être ignoré, d’atteinte à sa personne ou à sa famille, est passible de 3 ans d’emprisonnement et de 45 000 euros (article 223-1-1 du Code pénal). |
Comment se protéger contre le ROSO ?
Ces méthodes fonctionnent par recoupement d’informations. Aussi, pour limiter les risques, il faut essayer de maintenir une certaine étanchéité entre les différents comptes que vous souhaitez garder séparés, et de maîtriser vos données :
- utilisez des pseudos et des courriels différents pour ces comptes ;
- ne postez pas la même photographie/vidéo sur différentes plateformes ;
- évitez de diffuser publiquement des informations permettant de vous retrouver (adresse, documents d’identité, plaque d’immatriculation, cartes d’embarquement, etc.) ;
Plus généralement, quand vous partagez des contenus :
- avant de publier la photographie permettant d’identifier un tiers, demandez-lui son accord ;
- vérifiez et réglez les paramètres de confidentialité des applications que vous utilisez pour éviter que vos postes contiennent trop d’information (comme la géolocalisation), adaptez la portée de la diffusion (amis, amis d’amis ou public) en fonction des contenus ;
- ayez conscience qu’une photo peut parfois être localisée et datée grâce aux éléments qui sont dessus. Vous pouvez par ailleurs vérifier vos propres photos à la recherche de détails révélateurs.
Pour mieux comprendre le ROSO et vous protéger, vous pouvez regarder la démonstration du LINC et essayer de reproduire la méthode sur vos propres données.
Source : CNIL
La question de l’identité des individus est une composante importante de l’organisation de toute société, car elle permet notamment d’attribuer un statut ou un rôle à chacun dans une organisation collective.
L’identité ne se résume pas à l’état civil ou identité dite « régalienne », tenu en France dans les mairies depuis 1792 et dès le XIVe siècle dans les registres paroissiaux. Elle renvoie en effet à plusieurs notions en sciences sociales :
-
l’identité propre en philosophie (ipséité) ou ce qui fait qu’une personne est unique et distincte d’une autre ;
-
l’identité personnelle, c’est-à-dire à la conscience et la représentation qu’une personne a d’elle-même ;
-
l’identité sociale, qui peut être multiple et se réfère au groupe, aux catégories sociales dont on possède des attributs.
Une même personne peut avoir plusieurs identités, car l’identité présentée dépend du contexte dans lequel elle est utilisée (état civil, vie sociale, vie professionnelle, jeux en ligne, etc.) et de la confiance qui lui est accordée. Lire la suite ci-contre.
Les cambrioleurs usent souvent de stratagèmes simples pour identifier leurs victimes sur le web. Voici quelques clés pour partir l'esprit léger !
Avant votre départ
N'indiquez pas vos lieux de vacances !
Il vaut mieux éviter de confier vos lieux et vos dates de vacances à l'ensemble de vos abonnés Instagram ou votre liste d'amis sur Facebook ou sur Snapchat ! Il est également déconseillé de citer la ou les personnes avec lesquelles vous faites vos bagages...
Enfin, évitez de partager une confirmation de billet de train ou d'hôtel dans vos stories, que ce soit une capture d’écran, une numérisation ou une photo.
Verrouillez vos comptes sociaux !
Les cambrioleurs guettent les proies faciles, c'est-à-dire celles qui ne verrouillent pas leurs comptes sociaux ou qui en disent trop. Âge, situation familiale, goûts… une simple recherche leur permettra de retrouver une victime potentielle selon les critères souhaités.
Il est par ailleurs conseillé de régler, au moins, la visibilité de vos publications pour éviter qu’un inconnu ne puisse voir ce que vous faites.
Soyez discrets sur vos biens !
N'oubliez pas de dépublier la photo de la télévision dernier cri achetée la semaine passée ! Un cambrioleur peut directement identifier sa future victime selon les biens qu'elle possède. Vous pouvez généralement, sur les réseaux sociaux, supprimer les anciennes publications de votre mur en quelques clics.
Évitez d'indiquer votre domicile !
Ne facilitez pas la tâche des « enquêteurs » ! Faites une recherche associée en tapant sur un moteur de recherche « Votre adresse + votre nom », ne géotaguez pas votre domicile, n'indiquez jamais votre adresse précise sur les réseaux sociaux ou demandez directement à un site de dépublier votre adresse postale.
Pendant votre séjour
Faites une pause photo !
Ne postez pas de photos qui pourraient révéler la durée de votre trajet domicile-lieu de villégiature. Les images de cocotiers, d'un panneau de ville, d'un quai d'embarquement pour un long vol suffiront à rassurer les malfaiteurs sur la distance qui vous sépare de votre domicile... et sur leur temps d'action.