Google s’oppose à certains déréférencements : la CNIL s’outille pour le traitement des plaintes

Depuis la mise en place de différents systèmes semi-automatisés « d’oubli numérique », les demandes des Français affluent. Néanmoins, Google et d’autres moteurs de recherche ne les acceptent pas toutes. Les CNIL européennes se sont saisies du dossier.

Le G29 – ce groupe de travail rassemblant les représentants de chaque autorité indépendante de protection des données nationales – a décidé de prendre les choses en main à la suite du dépôt massif de plaintes en lien avec le droit à l’oubli sur Google, Bing et d’autres moteurs de recherche.

En effet, depuis le 13 mai dernier et l’arrêt de la Cour de Justice de l’Union européenne, chaque citoyen peut demander à ce que des liens et des informations qui le concernent, référencés par les moteurs de recherche, fassent l’objet d’un déréférencement. Il s’agit concrètement de les faire disparaitre des recherches.

Un jugement qui a connu un succès important, au point de saturer en partie le service de Google chargé d’évaluer la pertinence des demandes. La situation s’est débloquée cet été et c’est à cette période que la CNIL a commencé à recevoir plusieurs plaintes. Concrètement, les internautes qui ont essuyé un refus du géant américain se sont tournés vers la CNIL.

L’autorité française et ses 28 collègues européens ont dès lors décidé de répondre à ces requêtes.

Afin d’être correctement équipé face à cette tâche ardue, le G29 va donc mettre en place un réseau de points de contact au sein des autorités. Celui-ci sera chargé d’élaborer un référentiel commun aux autorités pour traiter les plaintes dont elles sont saisies.

L’objectif est aussi que ce réseau fournisse un registre commun des suites données aux plaintes ; un tableau de bord pour faciliter l’identification des plaintes similaires ou, au contraire, des cas les plus complexes.

« Compte tenu de tous ces éléments, le G29 poursuit son analyse sur la façon dont les moteurs de recherche se conforment à l’arrêt de la CJUE », précise la CNIL sur son site Internet.

Google condamné devant la justice française

Un procès était en cours au Tribunal de Grande Instance de Paris. Il était reproché à Google d’avoir conservé des liens qui auraient être du effacés à la suite de la décision de la justice européenne relative au droit à l’oubli et datant du 13 mars dernier. La désindexation n’a pas eu lieu car Google France estimait que le responsable de la publication de ces liens était plutôt sa maison mère Google Inc et que par conséquence, ils n’étaient pas concernés, ici à Paris, note Next Inpact.

Résultat, le Tribunal a estimé que « les activités de l’exploitant du moteur de recherche et celles de son établissement situé dans l’État membre concerné sont indissociablement liées ». En conséquences de cause, Google se voit condamné à 1500 euros de dommages et intérêts. Ceux-ci sont assortis d’une astreinte de 1000 euros par jour si la désindexation n’a pas lieu.

Avez-vous tenté de faire déréférencer des informations vous concernant ? Partagez votre témoignage en commentaire.

En savoir plus sur la CNIL : se connecter au site Internet


//

A lire:

9 conseils anti-espions pour protéger sa vie privée sur Internet

Ça n’arrive pas qu’aux autres. Un jour, vous aussi pourriez bien être la cible d’un espion informatique. Une fatalité? Pas forcément. Pour déjouer leur pistage, il est bon de savoir comment passer inaperçu sur Internet.

Les temps sont durs pour la confidentialité. La NSA nous observe, et des failles de sécurité gigantesques, comme le fameux Heartbleed, ont mis en évidence notre vulnérabilité sur Internet. Chaque jour, des comptes email sont forcés, des conversations sont espionnées et des fichiers sont volés. Le motif, piratage, harcèlement, chantage, importe finalement peu. Ce qui compte, c’est que quelqu’un, quelque part, sache tout sur vous.

La plupart de ces actes criminels sont rendus possibles par les négligences et les erreurs d’inattention que nous commettons sur Internet. Pourtant, ce sont des erreurs que l’on peut éviter: au prix de quelques efforts et précautions, il est possible de rendre quasiment impossible le pistage, y compris de la part des gouvernements. Il ne s’agit pas de fuir, mais plutôt de devenir moins visible et de laisser des traces plus discrètes.

Utilisez de multiples comptes et différentes identités

Vous êtes un individu, vous avez un nom et un prénom, et c’est tout naturel qu’il en soit de même sur la toile… Pour certaines activités seulement. Ainsi, votre email personnel ou votre profil LinkedIn peuvent reprendre votre vrai nom. Mais n’allez pas non plus crier qui vous êtes sur tous les toits.

Créez des comptes alternatifs qui ne permettent pas de remonter jusqu’à vous. Utilisez des mots de passe différents et conservez-les en lieu sûr avec un gestionnaire de mots de passe comme Keepass. Essayez d’accéder à ces comptes en dehors de vos lieux habituels.

Une manière très simple de gérer plusieurs identités depuis un même navigateur Internet consiste à utiliser les profils du navigateur. Chrome intègre cette fonction par défaut, on peut l’installer facilement sur Firefox.

Les profils de Chrome

Les profils de Chrome permettent de gérer plusieurs identités

Exportez des archives et des applis vers votre mémoire USB

Lorsque vous utilisez des logiciels depuis un PC public, comme celui de la bibliothèque ou du cybercafé, vous vous exposez à un vol de vos données à travers les traces que vous laissez sur le PC ou à travers des logiciels modifiés.

Munissez-vous d’une mémoire USB et remplissez-la de versions portables de vos logiciels préférés: en exécutant ceux-ci depuis une clé portable, vous laisserez beaucoup moins de traces où vous allez, et vous garderez le contrôle des logiciels que vous utilisez.

Il existe également des systèmes d’exploitation qui se lancent depuis une mémoire USB configurée à cet effet (par exemple, avec Yumi). Le plus recommandé est Tails, qui se sert du réseau Tor pour rendre anonyme votre navigation.

Avec Tails, vous naviguez sans laisser aucune trace

Supprimez vos profils abandonnés ou peu utilisés

Combien de comptes possédez-vous ? Essayez de vous en rappeler. Sans doute que beaucoup d’entre eux sont laissés à l’abandon. Mais ces comptes sont toujours en ligne et quelqu’un pourrait les utiliser pour vous retrouver.

Le plus dangereux: un compte de réseau social, un blog ou une ancienne page web pourrait être utilisés pour faire du tort à votre réputation en ligne. Quiconque vous chercherait sur Google pourrait tomber sur des informations sur votre passé et les utiliser contre vous.

Faites le ménage. Fermez les comptes que vous n’utilisez pas. Demandez l’effacement de vos données. Au pire, exigez le droit à l’oubli. Quand quelque chose est publié sur Internet, ce contenu peut être copié, utilisé et multiplié. Difficile ensuite d’effacer quoi que ce soit.

JustDelete.me est une application qui vous aide à vous désinscrire de sites web

Apprenez à crypter toutes vos communications

La plupart de vos données ne sont pas protégées. Elles sont à la vue de tout le monde. N’importe qui pourrait y avoir accès et les lire facilement au moyen d’un accès physique ou à distance via votre PC ou votre téléphone. Ceci peut être évité (ou rendu plus difficile) si vous avez recours au cryptage.

Chiffrer ou crypter signifie que vous modifiez vos données pour que personne d’autre que leur destinataire ne puisse les lire. Il faut passer par des mots de passe et des technologies sophistiquées, mettant vos données hors de portée des lecteurs malveillants. Un chiffrage puissant est la meilleure garantie de votre confidentialité.

Le chiffrage est déjà utilisé par plusieurs applications que vous utilisez tous les jours, mais de façon souvent invisible. Si vous contrôlez le cryptage de vos données, vous disposez d’une protection supplémentaire. Jetez un coup d’œil aux applis de cet article.

L’appli Telegram utilise le chiffrage pour garantir la confidentialité de vos données

Utilisez un PC sans connexion pour les affaires privées

Si vous avez des documents vraiment importants, et que vous ne voulez courir aucun risque lié à la connexion Internet, vous pouvez utiliser un PC sans connexion (en anglais, cette pratique s’appelle air gap ou air wall, ce qui peut se traduire par « mur d’air »).

Pour déplacer des documents entre un PC isolé et un autre connecté, vous pouvez utiliser des clés USB. Il peut également être utile de désactiver complètement le Wifi et d’utiliser uniquement des CD ou des DVD pour transférer les fichiers.

Un vieil ordinateur qui traine chez vous pourrait servir idéalement d’air gap: vous pouvez supprimer les logiciels superflus, conserver le système d’exploitation d’origine et ne l’utiliser que pour éditer des documents qui ne doivent pas être divulgués.

Désactiver la connexion Wifi

Désactivez le Wifi sur le PC que vous allez utiliser comme poste de travail déconnecté

Ne partagez pas de fichiers à la légère

Le partage de fichiers a un bon côté et un mauvais côté. Le bon côté, c’est que vous pouvez mettre une image ou un document à la portée de tous. Le mauvais côté, c’est qu’avec ce fichier, vous communiquez des informations confidentielles.

Gardez à l’esprit que beaucoup de fichiers contiennent des métadonnées, des données invisibles informant sur l’endroit où une photo a été prise et qui est l’auteur du document. Nettoyez les métadonnées avant de les partager à l’aide de logiciels comme Doc Scrubber ou MetaStripper.

Des risques supplémentaires sont liés aux applis qui synchronisent des données, parfois sans votre permission. Désactivez l’envoi automatique de photos et de fichiers de vos applications favorites. Sur Android, par exemple, il est possible de désactiver la synchronisation automatique de Google+.

Partage des fichiers sur Google Drive

Vérifiez quels fichiers vous partagez et avec qui

Ne vous laissez pas piéger par de fausses promesses

Si quelque chose a l’air trop beau pour être vrai, méfiez-vous. L’utilisation de promesses attractives est une technique souvent utilisée par les cybercriminels pour vous inciter à partager des informations personnelles.

C’est une question de bon sens. Internet est le reflet du monde, et pas un parc d’attractions. Ne remplissez jamais de formulaires à la légère et méfiez-vous des emails douteux. Sur des réseaux sociaux comme Twitter, ne cliquez pas sur tous les liens.

Les arnaques et les abus sur Facebook et d’autre sites sont monnaie courante. C’est à vous de ne pas cliquer sur tout ce que vous voyez, et de vous limiter à ce qui vous intéresse et vous semble digne de confiance. Et si vous tombez dans un piège, dénoncez-le pour que d’autres utilisateurs ne connaissent pas la même mésaventure.

Contrôlez l’accès au PC et au téléphone mobile

Entre 30% et 60% des utilisateurs n’utilisent pas de système de contrôle d’accès à leur téléphone.  En choisissant de ne pas utiliser de code PIN, de dessin ou de mot de passe, des millions d’utilisateurs prennent le risque de voir leurs données volées.

Apprenez à bloquer le PC et le téléphone mobile. Si vous avez une mauvaise mémoire pour les chiffres et les mots de passe, il existe des systèmes beaucoup plus intuitifs, comme les dessins sur Android ou les mots de passe photographiques de Windows 8.

Pour les plus paresseux, il existe des systèmes de blocage qui ne nécessitent pas de mémoriser quoi que ce soit, comme l’identification du visage (Blink) ou le recours à une clé USB comme clé d’entrée sécurisée (Predator).

Blink vous permet d’utiliser votre visage comme clé d’identification

Comportez-vous comme si vous étiez en public

Aucune application, même la plus sûre, ne peut garantir une confidentialité totale: si c’est le cas, elle vous ment. Vous devez considérer tous les systèmes de communication comme potentiellement dangereux.

La plus sûre des stratégies est de vous comporter comme si vous étiez en public: de façon naturelle, avec bon sens et discrétion. Et parfois, sous un déguisement, comme expliqué dans le premier chapitre de cet article. Ne vous faites pas remarquer et gardez-vous de faire des bêtises.

Partez à la reconquête de votre confidentialité

Il est tentant de penser que notre confidentialité ne court aucun risque. Après tout, pourquoi quelqu’un s’intéresserait à ce que vous faites en ligne? À en croire mon expérience, ce type de raisonnement à court terme comporte plus d’inconvénients que d’avantages. Le jour où vous vous y attendrez le moins, la légèreté pourra se payer au prix fort.

Vous n’êtes pas forcé de suivre tous ces conseils. Vous pouvez vous contenter de ceux qui sont le mieux adaptés à votre propre situation, ou de ceux qui vous paraissent les plus simples ou les moins contraignants. Vous pouvez tout aussi bien décider de n’en suivre aucun, pourvu que vous ayez saisi le message principal: ce que vous faites ou dites sur Internet peut un jour se retourner contre vous.

Et si vous avez d’autres conseils, n’hésitez pas à les partager avec nous. La reconquête de la confidentialité est plus facile si tout le monde y participe.

Pour en savoir plus:

Article original de Fabrizio Ferri-Benedetti – Softonic.com. Traduit et adapté de l’espagnol.

Facebook : la CNIL s’inquiète de l’expérience émotionnelle pratiquée par le réseau social

La  commission nationale de l’informatique et des libertés (CNIL) veut enquêter sur l’étude psychologique de la firme de Mark Zuckerberg. Récemment, Facebook a créé la polémique en modifiant les résultats du fil d’actualité sur un échantillon aléatoire de 700.000 utilisateurs sans leur consentement.

L’objectif de l’expérience effectuée en collaboration avec des universités américaines était de mesurer l’impact émotionnel des informations présentées.

A priori il est peu probable que des utilisateurs français soient concernés sachant que le test se concentrait sur les profils en langue anglaise.

En Angleterre, la «manipulation» du fil d’actualité a notamment poussé l’Information Commissioner’s Office à lancer une enquête afin de déterminer si le réseau social viole les lois de protection des données des utilisateurs.

Depuis janvier dernier, la Cnil dispense certains conseils généraux à l’adresse des utilisateurs de Facebook.

Source: Numerama

A lire:

Suivez-moi sur Twitter: @YM_Brzc

Sécurité de votre PC : optimiseurs et antivirus s’allient pour éviter la disparition

À l’heure des applications mobiles et du « cloud », il ne reste que deux options aux utilitaires et antivirus : s’allier ou disparaitre. C’est pourquoi ils convergent de plus en plus pour s’allier dans des suites complètes, qui offrent des outils que Windows ne fournit pas.

Depuis leur apparition, les antivirus et les utilitaires d’optimisation partagent un objectif commun : résoudre les problèmes que Microsoft ne reconnait pas, c’est-à-dire le fait que ses systèmes d’exploitation sont insuffisants et non sécurisés. L’archétype de ces optimiseurs a été Norton, qui a lancé le premier des outils pour améliorer MS-DOS tels que Norton Utilities et Norton Antivirus. Plus tard, avec Windows 95, nous avons vu le retour de ce type d’outils. Internet a en effet facilité la propagation des virus et Windows souffrait alors de nombreux problèmes.

Avec Windows 95 et Windows 98, les erreurs critiques (écrans bleus) étaient particulièrement fréquentes
Avec Windows 95 et Windows 98, les erreurs critiques (écrans bleus) étaient particulièrement fréquentes.

C’est à cette époque que le nettoyage du registre est devenu habituel avec les scans du PC pour trouver des virus ou la suppression des cookies. Windows manquait en effet de précision. Néanmoins, lorsque Microsoft a présenté Windows XP, dont la solide architecture est basée sur celle de Windows NT et 2000, beaucoup de ces besoins d’optimisation diminuèrent ou disparurent. Dans certains cas, ils devenaient de simples superstitions. Le nettoyage du Registre de Windows n’avait plus de réels bénéfices, mais nous continuions à le faire.

Le Registre de Windows est apparu avec Windows 3.1 et est devenu populaire sous Windows 95
Le Registre de Windows est apparu avec Windows 3.1 et est devenu populaire sous Windows 95

Bien que les améliorations apportées par Windows 7 et 8 n’aient pas complètement éliminé les problèmes de rendement, ils sont devenus moins présents : la publicité pour les logiciels d’optimisation devient donc de plus en plus trompeuse. Les optimiseurs de mémoire par exemple sont quasiment inutiles et les défragmenteurs de registre n’apporte aucune amélioration. Un nettoyage trop agressif peut même endommager le système.

Les optimiseurs s’orientent vers la sécurité…

Les deux domaines dans lesquels les optimiseurs continuent de jouer un rôle majeur sont la consommation de mémoire et la protection des données confidentielles. Dans le premier cas, ils permettent de repérer les processus qui ralentissent le système, tel que le fait Soluto avec l’analyse du démarrage. Le second objectif, la protection de la vie privée, est atteint par la suppression des empreintes qui peuvent laisser transparaître les habitudes de l’utilisateur.

Soluto fait figure de bouffée d'air frais dans le panorama vicié des optimiseurs de mémoire
Soluto fait figure de bouffée d’air frais dans le panorama vicié des optimiseurs de mémoire

Ces domaines dans lesquelles les optimiseurs sont les plus efficaces relèvent des antivirus, qui sont également capables d’éliminer les empreintes et de surveiller l’exécution des programmes. La majorité des suites de logiciels spécialisées en sécurité comprennent des utilitaires de nettoyage et d’optimisation du PC. Norton 360 par exemple possède son propre « PC Tuneup » et la version pro de Avira, qui a toujours été un antivirus pur, s’est transformée en site proposant des sauvegardes et un suppresseur d’empreintes.

…et les antivirus s’intéressent à l’optimisation

Les antivirus se transforment en suites parce que les antivirus purs ne sont plus aussi utiles qu’auparavant : les nouvelles menaces tirent parti de l’innocence des utilisateurs et les dangers se trouvent maintenant sur les réseaux sociaux et les sites Internet. Comme l’a montré le Virus Police, les antivirus réagissent mal et trop lentement, ce qui remet en question leur utilité. L’intégration de Windows Defender à Windows 8 a également donné un petit coup de massue aux antivirus.

Avec Windows 8, et pour la première fois de l'histoire, Microsoft a inclus un antivirus à Windows
Avec Windows 8, et pour la première fois de l’histoire, Microsoft a inclus un antivirus à Windows

Mais à la différence de ce qui se passe avec les optimiseurs, la popularité des antivirus reste élevée. La sécurité est en effet l’une des préoccupations principales des utilisateurs. La diversification des menaces fait que les antivirus proposent désormais un ensemble d’outils allant au-delà du simple scan. Un antivirus se doit de nous protéger de la NSA, des arnaques en ligne et des virus. Du tout en un en somme.

Sauvegardes, mots de passe, antivirus... Aujourd'hui, vous pouvez construire votre propre suite
Sauvegardes, mots de passe, antivirus… Aujourd’hui, vous pouvez construire votre propre suite

L’exemple parfait pour analyser la transformation de la sécurité est la boutique avast! 2014, sur laquelle vous pouvez acheter des modules séparés. Sur Windows, comme sur Android, les scanners de logiciels malveillants ne sont plus qu’une des nombreuses fonctions proposées par les applications spécialisées en sécurité, qui ressemblent plus à TuneUp qu’à Avira.

Collaborer revient moins cher qu’innover

Alors que les optimiseurs et les antivirus cherchent à récupérer les utilisateurs de Windows, ceux-ci se tournent vers des systèmes présents sur le cloud. Dans un même temps, ils utilisent des téléphones portables et tablettes dont les systèmes d’exploitation ont été conçus avec des niveaux de sécurité très élevés. Il s’agit non seulement des plus sûrs, mais également des plus efficaces : personne ne défragmente un téléphone portable.

Sur les mobiles et les tablettes, les antivirus et optimiseurs peuvent être efficaces s’ils s’allient

Si les optimiseurs souhaitent survivre, ils doivent chercher à travailler en symbiose avec les antivirus. C’est ce que cherche à faire Advanced SystemCare, une suite d’optimisation qui inclut depuis des années un scanner de logiciels malveillants fourni par BitDefender. Outre ses fonctions habituelles, tel que le nettoyeur de fichiers inutiles et l’optimiseur de rendement.

Advanced SystemCare,

C’est une technique excellente pour assurer la survie de ces deux types d’utilitaires : l‘antivirus reste utilisé puisqu’il fait partie d’une suite plus large et l’optimiseur propose des fonctions de sécurité parmi son offre d’options. Tout le monde est gagnant, y compris l’utilisateur qui ne se procure qu’un seul produit. Certaines entreprises résistent néanmoins à ce changement. TuneUp par exemple, continue à chercher des innovations toujours plus efficaces et créé des fonctions impressionnantes telles que Turbo Boost. Mais innover est toujours plus compliqué : les goulots d’étranglement disparaissent peu à peu de Windows et la consommation de mémoire n’est plus aussi préoccupante.

Et vous, que pensez-vous de la convergence des optimiseurs et des antivirus ?

A lire aussi:

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Adapté de l’espagnol.