S. Bortzmeyer ✅ utilise mastodon.gougere.fr. Vous pouvez læ suivre et interagir si vous possédez un compte quelque part dans le "fediverse". Si ce n’est pas le cas, vous pouvez en créer un ici.

Bonjour, Choisiy-le-Roi ! Deuxième journée de ! Des lapins, de l'Internet, de la liberté, du numérique, de la bière, de la société, du pain ! passageenseine.fr/

Et on commence avec m4dz sur le "privacy by design". Je suis au premier rang, sur le canapé.

« Avec son smartphone, on a l'impression d'avoir de super-pouvoirs, mais les éditeurs des apps savent bien qu'on est des gamins attardés. »

« Cybercommerçant, vous utilisez un PrestaShop avec le template de base, vous captez des données personnelles dont vous n'avez pas besoin (date de naissance, dans le formulaire par défaut) » et vous violez le sans en être conscient.

Places aux PETs (Privacy-Enhancing Technologies). Chiffrement, gestion des permissions, vérification légale intégrée au code, etc.

Déjà, dès la conception du projet, pensez vie privée, ne demandez pas trop de permissions, réfléchissez « en ai-je vraiment besoin ? »

Un bon exemple, le site patronal FemmesNumérique ,femmes-numerique.fr/ bien fait question vie privée (on peut personnaliser les permissions, ce n'est pas uniquement "tout accepter").

« Voici un exemple. Désolé pour le JS, je suis un fronteux. »

« Personne ne vous demande d'être cryptographe, mais il y a des tas de bibliothèques bien faites, aucune excuse pour ne pas chiffrer les données. »

« Votre application doit fonctionner aussi bien quand l'utilisateur a refusé toutes les permissions de collecte. » @m4dz tue le game de la France Tèche : avec des conseils comme ça, comment pourra-t-on faire aussi pire que les GAFA ?

« C'est aimable, vous pouvez faire ce que vous voulez. » Ah, non, en fait, je crois qu'il disait que le truc était thémable.

Webmestres qui voulez des stats, utilisez (ex-Piwick).

Et ne faites pas comme la banque de @m4dz qui flique ses clients avec Google Analytics.

Autre bon dark pattern : quand l'utilisateur demande ses données, lui envoyer un tas de fichiers texte pas structurés.

Rappel sur l'anonymisation : la plupart du temps, ça ne marche pas. On arrive très souvent à retrouver les gens. Utiliser des techniques comme "differential privacy", qui introduit du bruit dans les données.

Les traces que laissent les utilisateurs, vues par l'admin système, par Nanar de Nardon à

Utiles pour résoudre les problèmes techniques, ou pour répondre aux amis du petit déjeuner.

Les équipements Wifi qui envoient une "trap" SNMP à chaque désassocation/association (et l'admin a snmptrapd qui tourne sur sa machine...)

Sur la sécurité et la vie privée avec DHCP, ne pas manquer le RFC 8386 rfc-editor.org/info/rfc8386

Beaux exemples de traces liées au trafic (l'utilisateur qui regarde "un-jeu-réaliste-pour-les-hommes.DOMAINE"...)

Excellent exposé, très concret, avec plein d'exemples, sur toutes les traces qu'on laisse en se connectant au réseau. (Dans les logs du proxy, Xhamster…)

« Le monde se divise en deux : ceux qui ont l'UID 0 et ceux qui contactent le support. Toi, tu contactes le support. »

@bortzmeyer
C'est pas dans le bon, la brute et le truand ? C'est du Audiard ?