Traces numériques - Spé Systèmes d'information de gestion - Terminale STMG

Traces numériques - Spé Systèmes d'information de gestion - Terminale STMG

digiSchool Bac STMG vous propose un cours de Spé Systèmes d'information de gestion pour la Terminale STMG, rédigé par notre professeur, sur la dernière partie du chapitre "En quoi les systèmes d'information transforment-ils les échanges entre les acteurs des organisations ?" : Les traces numériques.

Vous verrez tout d'abord ce que sont les traces numériques (traces profilaires, traces navigationnelles, traces agissantes, traces calculées...). Vous vous intéresserez par la suite aux données personnelles et leur traitement à travers la conservation des informations, le droit à l'oubli, la loi informatique et liberté, et enfin les traces numériques dans le domaine professionnel.

Téléchargez gratuitement ci-dessous le cours de Spé SIG pour la Terminale STMG sur les traces numériques !

Document rédigé par un prof Traces numériques - Spé Systèmes d'information de gestion - Terminale STMG

Le contenu du document


LES TRACES NUMERIQUES

Chaque passage sur internet d’un individu génère des traces numériques que l’on peut décomposer en quatre catégories : 

  • Les traces profilaires : ce que je dis de moi
  • Les traces navigationnelles : comment je me comporte. Ces informations qui sont collectées par les entreprises et exploitées par des techniques de datamining permettent d’établir un profil de l’internaute et ainsi de mieux connaitre les clients potentiels. On parle alors de ciblage comportemental.
  • Les traces agissantes : ce que je dis et produis.
  • Les traces calculées : données du système, nombre d’amis, nombre de connexions, etc.
  • Les traces numériques représentent donc les informations laissées par un individu lors de sa navigation sur internet, de l’utilisation de son smartphone ou d’une carte à puce.


Identité numérique - Cours Spé SIG Terminale STMG

Toutes ces traces auxquelles on peut ajouter toutes les informations laissées sur soi par d’autres acteurs du net, permettent de définir la réputation (e-réputation) d’un individu, d’une entreprise sur internet avec des conséquences parfois importantes pour l’individu ou l’organisation : licenciement de salariés suite à des propos publics déposés sur Facebook, critique d’une marque, d’un produit, etc.

Il est donc important d’être attentif aux risques éventuels (vol d’information personnelle, d’identité, etc.) 


LES DONNEES PERSONNELLES ET LEUR TRAITEMENT

LES INFORMATIONS CONSERVEES

Le terme « donnée personnelle » s’applique à toute information numérique permettant d’identifier directement ou indirectement une personne physique : un nom, un prénom, une date de naissance, une adresse postales ou électronique, une photographie, mais aussi une adresse IP ou des cookies.

Certaines de ces données, en plus d’être personnelles, sont quantifiées de « sensibles » car elles fournissent des informations sur l’origine ethnique des personnes, leurs opinions politiques ou religieuses, leur orientation sexuelle ou leur état de santé.

Les données personnelles sont différentes des « traces numériques », bien que les deux notions se recoupent de plus en plus. 

L’utilisation des données personnelles par des entreprises existait bien avant Internet grâce aux carte de fidélité, les jeux-concours ou les fichiers de la Poste. Le développement du Web n’a fait qu’amplifier le phénomène et cela pas toujours de manière légale.


Les méthodes de collecte des données privées et confidentielles. 

  • Fichiers de journalisation ou fichiers « logs »

 

Chaque action d'un système informatique (ouverture d'une session, installation d'un programme, navigation sur Internet...) produit un fichier log. Ces fichiers textes listent chronologiquement les évènements exécutés. Ils s'avèrent utiles pour comprendre la provenance d'une erreur en cas de bug. 

Ils permettent également d'établir des statistiques de connexions à un site Web ou à un serveur, grâce à des outils comme WebAlizer ou Webtrends. L'analyse des fichiers logs peut se faire manuellement, mais les logs ne sont pas aisés à déchiffrer, et les outils d'analyse fournissent la plupart des informations nécessaires. 

S'agissant d'un serveur Web, un fichier log va enregistrer la date et l'heure de la tentative d'accès, l'adresse IP du client, le fichier cible, le système d'exploitation utilisé, le navigateur, la réponse du serveur à cette requête, éventuellement le type d'erreur rencontré...

La journalisation applicative consiste à enregistrer les opérations de la logique métier pendant le fonctionnement d'une application. Un journal applicatif fait partie de la logique applicative. 


  • Historiques de navigation

 

Lors de la navigation sur un site web, de nombreuses informations sont conservées dans le navigateur : historique des pages visitées et des fichiers téléchargés, éléments mis en cache, cookies, mots de passe, champs de formulaire… Certains de ces éléments peuvent être étudiés par des sites et applications tiers afin de proposer un contenu personnalisé comme des publicités ciblées par exemple.


  • Cookies

 

Les cookies tiers ne sont habituellement pas nécessaires pour profiter des ressources disponibles sur Internet. Pour limiter les traces, il est recommandé de les refuser par défaut. 

Les cookies sont des fichiers insérés sur l'ordinateur de l'internaute par son navigateur et qui permettent de l'identifier plus facilement lors d'une nouvelle utilisation du service.


  • Favoris

 

Sites visités et classés dans les favoris de navigation. Cela permet de connaître les centres d’intérêt de l’utilisateur. 


  • Listes des mots de passe

 

Les navigateurs proposent automatiquement si l’on souhaite stocker directement les identifiants et mot de passe sur un site internet. Cela permet une prochaine connexion plus rapide mais les listes de mots de passe sont stockées et susceptibles d’être détournées par une personne malveillante.


  • Enregistrement de son adresse IP

 

Le groupe de travail Article 29 (groupe des autorités européennes de protection des données) estime que l'adresse IP permet d'identifier indirectement une personne physique et doit, dès lors, être considérée comme une donnée personnelle.


  • Logiciels espions, spamming, phishing, smishing

 

Spywares : Beaucoup de logiciels dits gratuits trouvent une contrepartie en envoyant à des sociétés de marketing des informations décrivant votre comportement sur l'Internet (les sites que vous visitez, vos centres d'intérêts, etc.). 

Ces logiciels qui ne sont donc pas complétement gratuits, puisqu'en échange vous êtes censés participer à des études marketing, sont appelés spywares ou logiciels espions. 

Ces études marketing sont généralement mentionnées dans le contrat d'utilisation du logiciel, mais comme presque personne ne le lit, beaucoup d'utilisateurs voient un peu de leur vie privée dévoilée à des inconnus sans en être conscients... 


La partie "espion" de ces logiciels "gratuits" porte un nom différent du logiciel que vous avez téléchargé, on peut citer par exemple : GAIN, Gator, CyDoor, Alexa, Comet Cursor... 

Parmi les logiciels espions que vous pouvez télécharger, citons : Date Manager, PrecisionTime, VCatch Basic...


Spamming : Le spam est une appellation qui englobe tous les messages commerciaux, que vous recevez sans avoir donné votre accord.

Phishing : Un usurpateur vous envoie un mail aux couleurs d'une banque bien connue par exemple, c'est-à-dire que ce message utilisera frauduleusement le logo de la banque, sa charte graphique, etc., pour vous faire croire qu'il s'agit d'un vrai message issu de la banque imitée. Ainsi, les informations que vous transmettez via cette page web ne vont pas à la banque mais à l'escroc qui pourra ensuite utiliser vos codes pour accéder à votre compte dans la banque imitée.

Smishing : Smishing est la contraction de SMS et de Phishing. On l'appelle également Hameçonnage par SMS.

Tout comme le phishing, un message à caractère urgent est envoyé à un utilisateur pour qu'il entreprenne une action. Lors d'un Smishing, c'est un message texte qui est envoyé à un utilisateur sur son téléphone. Le texte du message demande généralement à l'utilisateur de fournir des informations personnelles (mot de passe) ou bancaires (numéro de carte bancaire).


  • Farming, spamdexing, netlinking, linkbaiting

 

Spamdexing : Pour qu'un site soit "pertinent" aux yeux de Google sur un sujet donné, par exemple "sécurité informatique" ou "énergies renouvelables" etc. ...

Il faut que de nombreux autres sites pointent (aient un lien) à propos de ce sujet vers le site. Google pense alors que, puisque le site est "populaire" c'est une bonne proposition de consultation à faire à celui qui fait une recherche.

Farming (Les fermes d'élevage - Link farms) : Le Farming (les fermes de liens) est une technique de Search Engine Optimization (SEO). Des centaines ou des milliers de sites s'inscrivent dans un page Internet, chacun avec un lien pointant vers son site. Cette page est mise en ligne sur chacun des sites de la ferme d'élevage (au sens propre comme au sens figuré). 

Si 1000 sites sont là-dedans, chaque site a 999 autres sites qui pointent vers lui. D'un seul coup ils sont "populaires" au sens de Google. Google s'en est aperçu et a réagi très violemment : tous les sites de fermes sont blacklistés. C'était vers les années 2000 ou 2001 : les fermes ont immédiatement disparu du Net.

Netlinking : Le netlinking, link building, ou tissage de liens est l'augmentation du nombre de liens hypertextes menant vers un site web, à partir de sites dont le public correspond à celui visé. Il peut se faire par échange ou achat de liens. L'objectif est d'améliorer le référencement dans les moteurs de recherche.

Linkbaiting : c’est un ensemble de techniques permettant d'inciter les lecteurs d'un site Web à créer un lien naturel (backlink) depuis leur propre site Internet, leur blog, ou leur compte de plate-forme de tagging en direction du site en question. 

Cela permet en théorie de compléter l'investissement déployé sur le référencement en termes d'achats de mots-clés en travaillant la popularité du site, par la création de buzz, par exemple.


LE DROIT A L’OUBLI

D’abord, il faut préciser que le droit à l’oubli n’est pas consacré explicitement dans la législation et il n’existe donc pas en tant que droit autonome.

En revanche, la loi informatique et libertés prévoit un droit à l’effacement, à la rectification et d’opposition d’un traitement des données personnelles. Ce droit à l’effacement s’applique en cas de traitement des données personnelles non conforme avec les exigences de la loi.

Désormais, la proposition du règlement européen qui vient réformer le droit de la protection des données personnelles, consacre un article spécifique au droit à l’effacement. Ce droit à l’effacement est renforcé par rapport au droit à l’effacement actuel.

L’article 9 du Code Civil prévoit aussi la protection de la vie privée.

Il y a également la loi pour la Confiance dans l’Économie Numérique qui contient, par exemple, des dispositions concernant la responsabilité des hébergeurs pour les contenus qu’ils stockent.

Pour conclure, concernant le droit à l’oubli : ce n’est donc pas un droit mais plutôt un principe qui irrigue plusieurs régimes juridiques. Nous pouvons dire que le droit à l’oubli consiste en l’idée de permettre à la personne de se faire « oublier », de ne pas être réduite à son passé, de pouvoir se refaire et évoluer.


LA LOI INFORMATIQUE ET LIBERTE

La collecte et l’enregistrement des données personnelles d’individus offre au récoltant la possibilité de constituer des fichiers de renseignement. Une activité qui peut potentiellement entre en conflit avec l’article 9 du Code Civil, qui précise que « chacun a droit au respect de sa vie privée. »

C’est pourquoi, qu’elle soit réalisée par une institution, une association ou une entreprise, cette activité doit être encadrée. En France, ses principes sont définis par la loi Informatique et Liberté (1978) et leur application est contrôlée par la CNIL (Commission national de l’informatique et des libertés).


Cette loi fixe que :

  • Les collecteurs doivent impérativement et préalablement avoir reçu le consentement de la personne avant de pouvoir utiliser ses données personnelles
  • La collecte des données doit être effectuée de manière loyale, pour des finalités déterminées, explicites et légitimes. »

 


DANS LE DOMAINE PROFESSIONNEL

Les traces numériques ne concernent pas uniquement les particuliers mais touchent aussi les organisations puisque toute tâche exécutée au sein d’une entreprise peut être identifiée.

En effet, l’entreprise peut être amenée à tracer certaines activités en liaison avec les droits et devoirs des salariés. Cependant elle doit veiller au bon respect de la Loi Informatique et Liberté puisque ces traces contiennent souvent des données à caractère nominatif. Elle devra alors veiller à l’exploitation de ces traces et contrôler ainsi les personnels qui y ont accès.

On peut relever quelques actions traçables par le système d’information comme: 

  • Les connexions réussies à un système
  • Les requêtes applicatives
  • Les accès aux serveurs de bases de données, aux services intranet ou internet
  • Les actions de télémaintenance
  • Les tentatives de prise de contrôle d’un équipement informatique
  • Les tentatives d’intrusion dans le SI de l’entreprise.

 

Fin de l'extrait

Vous devez être connecté pour pouvoir lire la suite

Télécharger ce document gratuitement

Donne ton avis !

Rédige ton avis

Votre commentaire est en attente de validation. Il s'affichera dès qu'un membre de Bac STMG le validera.
Attention, les commentaires doivent avoir un minimum de 50 caractères !
Vous devez donner une note pour valider votre avis.

Nos infos récentes du Bac STMG

Communauté au top !

Vous devez être membre de digiSchool bac STMG

Pas encore inscrit ?

Ou identifiez-vous :

Mot de passe oublié ?