Want to create interactive content? It’s easy in Genially!

Get started free

Donneespersos

baccadoc

Created on September 29, 2018

données personnelles CNIL profil EMI Internet WEB Identité numérique

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Protéger ses données

Les risques

A qui et à quoi ça sert ?

géolocalisation et profil

Données persos ?

Module 5

Module 4

Module 3

Module 2

Module 1

Réalisé par L. Lemoine, professeure documentaliste, académie de Nancy-Metz

- ALERTE -

Nous sommes suivis !

La collecte et l'utilisation de nos données personnelles

Suite du module 1 : le Big Data

Vidéo réalisée pour une campagne d'information en Belgique, organisée par Febelfin et Safeinternetbanking.be, et lancée en 2012.

retour à l'accueil

En Belgique, "Dave le voyant" propose une séance gratuite aux gens rencontrés dans la rue. Ces séances sont filmées...

Listez les types d'informations que Dave a trouvées.

1. Données persos ?

Voici ce qu'il s'est passé sur Internet en 1 minute en 2021 :

retour à l'accueil

Suite du module 1 : la collecte

Source : Visual Capitalist/Courrier International

Observez l'activité moyenne de dizaines de sites web pendant quelques secondes...

Combien de données sont générées en une minute ?

1. Big Data ?

Solution :

11

10

11

10

(Réfrigérateurs, montres, imprimantes, télévisions, compteurs...)

(Windows, Android, Apple...)

(perquisitions, enquêtes, procès...)

(demandes d'infos à l'inscription)

(recherches, pages visitées, likes, achats...)

(photos, vidéos, messages, commentaires...)

(conditions d'utilisation, paramètres...)

retour à l'accueil

- Transmission de données via des objets connectés

- Collecte par le système d'exploitation du téléphone / de l'ordinateur

- Récupération des données par décision de justice

- Vente des données collectées à d'autres organismes

- Publication de contenus par d'autres personnes

- Virus installé sur un appareil

- Piratage de compte / usurpation d'identité

- Formulaire de création de compte sur un site / une application

- Autorisations accordées par l'utilisateur aux applications / aux sites

- Cookies : enregistrements des traces de navigation

- Publication de contenus par l'utilisateur

Devoir à la maison !

Illégale

Subie

Involontaire

Volontaire

Fin du module 1 :

Les principales méthodes de collecte des données personnelles.

Sur une feuille, classez les n° des méthodes de la plus volontaire à la moins volontaire.

1. La collecte des données

retour à l'accueil

Suite du module 2 : le profilage

Les emplacements, les activités et les lieux proposés sont fictifs. Le plan de la ville de Nancy est issu du site Mappy.com, les images du site Piwabay.com

Voici les déplacements d'une certaine personne pendant une semaine ordinaire, enregistrés dans son smartphone.

Que pouvez-vous deviner de la vie de cette personne ?

2. La géolocalisation

retour à l'accueil

Suite du module 2 : L'influence

Ces fausses publicités sont réalisées à partir des modèles proposés sur Postermywall.com, et d'images libres de droits issues de Pixabay.com.

Il s'agit de croiser différentes informations collectées pour définir les principales caractéristiques d'un individu ou d'un groupe.

Cliquez sur les publicités qui pourraient intéresser notre inconnu(e).

2. Le profilage

retour à l'accueil

Devoir à la maison !

Fin du module 2 :

Tracts réalisés sur Posterwywall.com, images issues de Pixabay.com

Le profilage peut être utile pour influencer les internautes à propos de leurs achats, mais également à propos de leurs idées politiques.

Quel tract politique va convaincre notre inconnu(e) ?

2. L'influence

Solution :

Résultats scolaires

Géolocalisation

Géolocalisation

Nom et prénom

Vidéosurveillance des espaces publics

informations familiales

enregistrements de la voix

examens médicaux

Mots-clés tapés dans Google

exemple : retrouver un proche grâce aux réseaux sociaux

Social / familial

exemple : des lampadaires qui s'adaptent au nombre de passants à proximité

Ecologie / urbanisme

exemple : proposer de nouvelles lignes de bus adaptées aux déplacements des habitants

Transport publics

exemple : utiliser des logiciels pour personnaliser les apprentissages

Education

exemple : identifier les criminels

Justice / Criminalité

exemple : prédire l'évolution d'une épidémie

Santé / médecine

retour à l'accueil

Suite du module 3 : les principes à respecter

Le croisement des données de millions de personnes et de l'environnemnent apporte des progrès intéressants.

Faites glisser chaque type de données sous l'exemple qui l'a certainement utilisé.

3. Des données utiles

Solution :

Exemples de non-respect de ces principes :

En Europe, le RGPD indique quels principes doivent être suivis pour collecter des données personnelles.

retour à l'accueil

Suite du module 3 : la ville connectée

Placez chaque exemple sous le principe qui n'est pas respecté.

3. Règles à respecter

Le développement des objets connectés renforce la place les données, au coeur de notre vie quotidienne.

retour à l'accueil

Devoir à la maison !

Fin du module 3 :

Vidéo réalisée par l'entreprise de conwstruction Vinci, en 2015, pour promouvoir ses produits et services auprès de futurs clients.

Imaginez un autre objet connecté pour une rue ou une ville "intelligente".

3. Ville sous capteurs

Solution :

Erreur ou détournement d'objets connectés

Intrusions de la vie privée dans la vie professionnelle

Discrimination aux contrats

Ultra-surveillance

Manipulation politique

Incitation à la surconsommation

Piratage

Usurpation d'identité

Linky s'emballe

Messages top secret sur Facebook

Voiture et chômage

Les invendus d'Amazon

Karine Ferri sur Instagram

Un calendrier de l'avent sur Twitter

Le scandale Cambridge Analytica

Les manifestations en Ukraine

retour à l'accueil

Suite du module 4 : un exemple à débattre

Régulièrement, les médias nous rappellent les risques réels liés à l'utilisation de nos données persos.

Faites glisser chaque risque sous l'exemple qui le concerne.

4. Des risques divers

retour à l'accueil

Suite du module 4 : au quotidien

https://youtu.be/XflMhukDH-s

Pour ou contre cette utilisation des données ? Dégainez vos arguments !

Trouvez les avantages et inconvénients de cette pratique.

4. Un exemple à débattre

retour à l'accueil

Le diaporama ne défile pas ? Essayez avec un autre navigateur, ou cliquez ici :

Devoir à la maison !

Fin du module 4 :

Source : https://www.priv.gc.ca/fr/a-propos-du-commissariat/ publications/illustrations/.

Notre vie quotidienne toute entière évolue grâce (ou à cause) de l'utilisation des données persos...

Quel est votre dessin préféré ?

4. La vie quotidienne

Je ne fais pas les actions suivantes :

Je fais les actions suivantes :

- S’assurer que les logiciels et applications sont à jour. - Installer un antivirus et un pare-feu sur ses appareils. - Créer des mots de passe compliqués, et ne pas toujours utiliser le même. - Ne pas cliquer sur les publicités, éviter les sites inconnus. - Ne pas ouvrir les mails inconnus, ni cliquer sur leurs pièces jointes ou liens. - Paramétrer son compte sur les réseaux sociaux (« confidentialité » ou « sécurité »), et vérifier régulièrement, car les réseaux sociaux peuvent modifier ces paramètres. - Toujours vérifier les autorisations demandées à l’installation d’une application. - Ne pas s'inscrire sur des sites, applis, jeux avec son compte Facebook ou autre, mais créer un compte indépendant (non relié à un autre compte). - Se créer au moins 2 adresses e-mail : une « sérieuse » à partager avec ses proches,et une autre pour les inscriptions sur les jeux, les réseaux sociaux, les applis, etc..

retour à l'accueil

Suite du module 5 : protections avancées

Ces actions sont à réaliser systématiquement quand on navigue sur Internet.

Sur une feuille, notez les n° des actions que vous faites régulièrement et dans une autre colonne celles que vous ne faites(presque) jamais.

5. Protections de base

10

Sur une feuille, notez les n° des actions que vous faites régulièrement et dans une autre colonne celles que vous ne faites(presque) jamais.

Je ne connais pas les actions suivantes :

Quelques précautions avec le smartphone :- désactiver la géolocalisation, le wifi, les données mobiles et le bluetooth.- éviter de se connecter aux wifi publics.- éteindre son téléphone quand on ne s'en sert pas (au collège par exemple) Paramétrer le navigateur (Firefox, Chrome, Internet explorer...) : - vider régulièrement l’historique et les cookies, activer l’option « refus d’être pisté », ou « navigation privée ».- installer des « extensions » à son navigateur : Ghostery, Lightbeam, ADBlock plus ou Ublock Origin pour bloquer les cookies. Il existe aussi des « anti-traceurs » pour les smartphones. Utiliser des logiciels et applications « libres » : - Privilégier les navigateurs Firefox ou Opera qui permettent de limiter la collecte de données.- La plupart des logiciels de base ont leur équivalent « libres », indiqué sur le site Framasoft. - les moteurs de recherche Qwant ou DuckDuckGo ne collectent pas vos données.- Jitsi ou Signal permettent de discuter avec ses amis, même en vidéo, tout en protégeant vos conversations. Installer un VPN : - Un VPN (ou réseau privé virtuel), est un logiciel qui vous permet de masquer l'adresse IP de votre appareil et de crypter vos données lorsque vous naviguez sur Internet.

Je connais (et je sais faire) les actions suivantes :

retour à l'accueil

Suite du module 5 : La CNIL

Ces actions vous permettront de mieux protéger vos données personnelles.

5. Protections avancées

retour à l'accueil

Devoir à la maison !

Fin du module 5 :

https://www.youtube.com/watch?v=kxjoRopvmDQ

La CNIL est l'organisme à contacter en France en cas de doute ou de problème.

Avez-vous retenu vos différents droits sur vos données persos ?

5. Protections collectives