III. La vie privée sur internet
Aujourd'hui Internet est devenu un vaste domaine d'application
et de communication : navigateur, messagerie, services web (commerciale,
hospice, gouvernement...) ces applications touchants d'une manière ou
d'une autre la vie privée des personnes, que signifie le besoin aux
politiques de protection de vie privée.
La vie privée des personnes sur l'internet prend
plusieurs perspectives, par rapport au niveau de protection existante
(Anonymat, Pseudonymat, ...), et le degré de la menace défini les
niveaux précédents.
Avant tout nous devrons définir les niveaux de
protection qui nous aident à comprendre plus facilement les sources de
la menace et comment l'éviter.
III.1. Les niveaux de protection de vie privée:
Les nivaux de sécurité se composent d'une
façon générale de deux entités (sujet, objet) et
des actions qui relient entre eux.
Chapitre I La protection de la vie
privée
Le sujet exécute une action sur l'objet. Le sujet peut
être un émetteur comme il peut être un récepteur, il
utilise l'objet comme message qui le manipule dans un réseau de
communication.
Un sujet peut être un être humain (i.e : personne
physique), ou une machine. [5]
III.1.1. L'Anonymat
L'anonymat garantit qu'un utilisateur peut utiliser une ressource
ou un service sans révéler son identité d'utilisateur.
III.1.2. La Non-chaînabilité
La non-chainabilité Garantit qu'un
utilisateur peut utiliser plusieurs fois des ressources ou des services sans
que d'autres soient capables d'établir un lien entre ces
utilisations.
La non-chainabilité rend toute entité incapable de
relier deux actions anonymes qui ont été menée par le
même individu.
III.1.3. La Pseudonymat
La pseudonymat Idem que anonymat, sauf que l'utilisateur peut
quand même avoir à répondre de cette utilisation.
Comme présente la Figure I.1, un pseudonymat a
détient ces informations par un détenteur. Qui de son tour
représente une entité physique ou logique (personne ou
organisation) sur les services web et qui ne doit pas être de son
identité réelle. Et une entité peut avoir plusieurs
détenteurs pour plusieurs utilisations pour éviter la
chainabilité.[5]
Par exemple : un détenteur pour les dossiers
médicaux et un autre pour les services
Ensemble d'émetteurs pseudonymes
Ensemble
de récepteurs pseudonymes
financiers ...
Un détenteur
Ensemble large des possibilités
pseudonymes
Une entité
à plusieurs
détenteurs
10
Figure I.1 : L'ensemble des pseudonymes dans
les réseaux. [5]
Chapitre I La protection de la vie privée
III.1.4. La Non-observabilité
La Non-observabilité Garantit qu'un utilisateur peut
utiliser une ressource ou un service sans que d'autres, en particulier des
tierces parties, soient capables d'observer que la ressource ou le service est
en cours d'utilisation.
Contrairement aux définitions
précédentes, l'utilisateur peut utiliser sa vraie identité
mais sans que les autres peuvent l'observer, ce qui signifie que les sources
des messages sont inconnus « Bruits Aléatoires ».
[5]
On remarque clairement dans la Figure I.2 en bas les
corrélations entre les messages mais toujours restants non-observables
et non discriminables.
La corrélation entre les messages
Ensemble large des possibilités
Non-observables
11
Ensemble d'émetteur Ensemble de
récepteur
Non-observables Non-observables
Figure I.2 : L'ensemble des Non-observables dans
les réseaux. [5]
Chaque entité qui utilise des données
privées des utilisateurs doit respecter les principes suivants :
|