Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  16.10.2014      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Début Octobre 2014 - LaCNILvient de commencer les contrôles des sites Web pour vérifier que leurs opérateurs (webmasters- sociétés propriétaires des sites Internet) se conforment aux législations obligeant ces opérateurs à rendre à l'internautele contrôle de leurvie privéeet de leursdonnées privées. Cela porte, de manière obsesionnelle, sur lescookieset laCNILa même développé un outil de visualisation graphique temps réel (CookieViz) des relations, dans les deux sens, entre :

  • L'appareil de l'internaute.

  • Lesite Weben cours de consultation (leserveurd'origine du site consulté).

  • La liste desserveurstiers intermédiaires (transport du contenu consulté) se relayant depuis le serveur de départ jusqu'au serveur délivrant le contenu à l'appareil de l'internaute (c'est un TraceRoute [tracertsous Windows] desDNSintermédiaires).

Dans la vidéo de présentation deCookieViz, par laCNIL, l'obsession descookiesest présente dans chaque phrase du narateur, alors que si l'on se souvient de la présentation deCollusion, deux ans et demi plus tôt, le 28 février 2012, parGary Kovacs(Président de laFondation Mozilla), jamais ce dernier n'évoquait lescookiesmais fustigeaittous les tiers inconnus et insoupçonnés, dont un grand nombre n'utilisent pas decookiepour pratiquer letracking(car c'est letrackingqui doit être pourchassé et combattu, pas lescookies, qui ne sont qu'un moyen accessoire).

  1. Stop tracking

  2. Stop profiling

  3. Stop pub

Il faut arrêter avec ces histoires decookiesespions (cookies à spiwares) jetés en pâture au bon peuple qui ronge cet os, ce qui permet de le mobiliser, de l'occuper, de le focaliser sur ce faux problème et de le maintenir dans l'ignorance de tout le reste, la partie moins connue et moins visible de cet immense iceberg qu'est la prise de contrôle de notre vie privée par des milliers d'opérateurs inconnus, d'officines obscures ou gouvernementales (différence ?), de sectes et mouvements d'influence, lobbies, manipulateurs, terroristes, etc. ...

Lescookiesne permettent pas de suivre les internautes lorsque ceux-ci passent d'un PC à une tablette, à un smartphone, à la télévision sur leur Box, à la console de jeux… D'où l'archarnement des grands acteurs à offrir des mécanismes de « compte unique » (Google account, Google « Identifiez-vous avec Google », Microsoft account, etc.) vous permettant de :

  • Vous connecter partout avec la même identification partout où une identification est demandée

  • Vous connecter à partir de tous vos appareils avec le même compte

  • Vous conduire à donner à ces opérateursTOUS VOS IDENTIFIANTS

  • Permettre à ces opérateurs toutes opérations privées

  • Permettre aux hackers qui arrivent à pirater ces bases de données d'avoir tous les moyens pour vous victimiser dont vous attaquer en déployant des trésors d'ingénierie socialepour vous convaincre de leur donner ce qu'ils veument.