Want to create interactive content? It’s easy in Genially!
Donneespersos
baccadoc
Created on September 29, 2018
données personnelles CNIL profil EMI Internet WEB Identité numérique
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Protéger ses données
Les risques
A qui et à quoi ça sert ?
géolocalisation et profil
Données persos ?
Module 5
Module 4
Module 3
Module 2
Module 1
Réalisé par L. Lemoine, professeure documentaliste, académie de Nancy-Metz
- ALERTE -
Nous sommes suivis !
La collecte et l'utilisation de nos données personnelles
Suite du module 1 : le Big Data
Vidéo réalisée pour une campagne d'information en Belgique, organisée par Febelfin et Safeinternetbanking.be, et lancée en 2012.
retour à l'accueil
En Belgique, "Dave le voyant" propose une séance gratuite aux gens rencontrés dans la rue. Ces séances sont filmées...
Listez les types d'informations que Dave a trouvées.
1. Données persos ?
Voici ce qu'il s'est passé sur Internet en 1 minute en 2021 :
retour à l'accueil
Suite du module 1 : la collecte
Source : Visual Capitalist/Courrier International
Observez l'activité moyenne de dizaines de sites web pendant quelques secondes...
Combien de données sont générées en une minute ?
1. Big Data ?
Solution :
11
10
11
10
(Réfrigérateurs, montres, imprimantes, télévisions, compteurs...)
(Windows, Android, Apple...)
(perquisitions, enquêtes, procès...)
(demandes d'infos à l'inscription)
(recherches, pages visitées, likes, achats...)
(photos, vidéos, messages, commentaires...)
(conditions d'utilisation, paramètres...)
retour à l'accueil
- Transmission de données via des objets connectés
- Collecte par le système d'exploitation du téléphone / de l'ordinateur
- Récupération des données par décision de justice
- Vente des données collectées à d'autres organismes
- Publication de contenus par d'autres personnes
- Virus installé sur un appareil
- Piratage de compte / usurpation d'identité
- Formulaire de création de compte sur un site / une application
- Autorisations accordées par l'utilisateur aux applications / aux sites
- Cookies : enregistrements des traces de navigation
- Publication de contenus par l'utilisateur
Devoir à la maison !
Illégale
Subie
Involontaire
Volontaire
Fin du module 1 :
Les principales méthodes de collecte des données personnelles.
Sur une feuille, classez les n° des méthodes de la plus volontaire à la moins volontaire.
1. La collecte des données
retour à l'accueil
Suite du module 2 : le profilage
Les emplacements, les activités et les lieux proposés sont fictifs. Le plan de la ville de Nancy est issu du site Mappy.com, les images du site Piwabay.com
Voici les déplacements d'une certaine personne pendant une semaine ordinaire, enregistrés dans son smartphone.
Que pouvez-vous deviner de la vie de cette personne ?
2. La géolocalisation
retour à l'accueil
Suite du module 2 : L'influence
Ces fausses publicités sont réalisées à partir des modèles proposés sur Postermywall.com, et d'images libres de droits issues de Pixabay.com.
Il s'agit de croiser différentes informations collectées pour définir les principales caractéristiques d'un individu ou d'un groupe.
Cliquez sur les publicités qui pourraient intéresser notre inconnu(e).
2. Le profilage
retour à l'accueil
Devoir à la maison !
Fin du module 2 :
Tracts réalisés sur Posterwywall.com, images issues de Pixabay.com
Le profilage peut être utile pour influencer les internautes à propos de leurs achats, mais également à propos de leurs idées politiques.
Quel tract politique va convaincre notre inconnu(e) ?
2. L'influence
Solution :
Résultats scolaires
Géolocalisation
Géolocalisation
Nom et prénom
Vidéosurveillance des espaces publics
informations familiales
enregistrements de la voix
examens médicaux
Mots-clés tapés dans Google
exemple : retrouver un proche grâce aux réseaux sociaux
Social / familial
exemple : des lampadaires qui s'adaptent au nombre de passants à proximité
Ecologie / urbanisme
exemple : proposer de nouvelles lignes de bus adaptées aux déplacements des habitants
Transport publics
exemple : utiliser des logiciels pour personnaliser les apprentissages
Education
exemple : identifier les criminels
Justice / Criminalité
exemple : prédire l'évolution d'une épidémie
Santé / médecine
retour à l'accueil
Suite du module 3 : les principes à respecter
Le croisement des données de millions de personnes et de l'environnemnent apporte des progrès intéressants.
Faites glisser chaque type de données sous l'exemple qui l'a certainement utilisé.
3. Des données utiles
Solution :
Exemples de non-respect de ces principes :
En Europe, le RGPD indique quels principes doivent être suivis pour collecter des données personnelles.
retour à l'accueil
Suite du module 3 : la ville connectée
Placez chaque exemple sous le principe qui n'est pas respecté.
3. Règles à respecter
Le développement des objets connectés renforce la place les données, au coeur de notre vie quotidienne.
retour à l'accueil
Devoir à la maison !
Fin du module 3 :
Vidéo réalisée par l'entreprise de conwstruction Vinci, en 2015, pour promouvoir ses produits et services auprès de futurs clients.
Imaginez un autre objet connecté pour une rue ou une ville "intelligente".
3. Ville sous capteurs
Solution :
Erreur ou détournement d'objets connectés
Intrusions de la vie privée dans la vie professionnelle
Discrimination aux contrats
Ultra-surveillance
Manipulation politique
Incitation à la surconsommation
Piratage
Usurpation d'identité
Linky s'emballe
Messages top secret sur Facebook
Voiture et chômage
Les invendus d'Amazon
Karine Ferri sur Instagram
Un calendrier de l'avent sur Twitter
Le scandale Cambridge Analytica
Les manifestations en Ukraine
retour à l'accueil
Suite du module 4 : un exemple à débattre
Régulièrement, les médias nous rappellent les risques réels liés à l'utilisation de nos données persos.
Faites glisser chaque risque sous l'exemple qui le concerne.
4. Des risques divers
retour à l'accueil
Suite du module 4 : au quotidien
https://youtu.be/XflMhukDH-s
Pour ou contre cette utilisation des données ? Dégainez vos arguments !
Trouvez les avantages et inconvénients de cette pratique.
4. Un exemple à débattre
retour à l'accueil
Le diaporama ne défile pas ? Essayez avec un autre navigateur, ou cliquez ici :
Devoir à la maison !
Fin du module 4 :
Source : https://www.priv.gc.ca/fr/a-propos-du-commissariat/ publications/illustrations/.
Notre vie quotidienne toute entière évolue grâce (ou à cause) de l'utilisation des données persos...
Quel est votre dessin préféré ?
4. La vie quotidienne
Je ne fais pas les actions suivantes :
Je fais les actions suivantes :
- S’assurer que les logiciels et applications sont à jour. - Installer un antivirus et un pare-feu sur ses appareils. - Créer des mots de passe compliqués, et ne pas toujours utiliser le même. - Ne pas cliquer sur les publicités, éviter les sites inconnus. - Ne pas ouvrir les mails inconnus, ni cliquer sur leurs pièces jointes ou liens. - Paramétrer son compte sur les réseaux sociaux (« confidentialité » ou « sécurité »), et vérifier régulièrement, car les réseaux sociaux peuvent modifier ces paramètres. - Toujours vérifier les autorisations demandées à l’installation d’une application. - Ne pas s'inscrire sur des sites, applis, jeux avec son compte Facebook ou autre, mais créer un compte indépendant (non relié à un autre compte). - Se créer au moins 2 adresses e-mail : une « sérieuse » à partager avec ses proches,et une autre pour les inscriptions sur les jeux, les réseaux sociaux, les applis, etc..
retour à l'accueil
Suite du module 5 : protections avancées
Ces actions sont à réaliser systématiquement quand on navigue sur Internet.
Sur une feuille, notez les n° des actions que vous faites régulièrement et dans une autre colonne celles que vous ne faites(presque) jamais.
5. Protections de base
10
Sur une feuille, notez les n° des actions que vous faites régulièrement et dans une autre colonne celles que vous ne faites(presque) jamais.
Je ne connais pas les actions suivantes :
Quelques précautions avec le smartphone :- désactiver la géolocalisation, le wifi, les données mobiles et le bluetooth.- éviter de se connecter aux wifi publics.- éteindre son téléphone quand on ne s'en sert pas (au collège par exemple) Paramétrer le navigateur (Firefox, Chrome, Internet explorer...) : - vider régulièrement l’historique et les cookies, activer l’option « refus d’être pisté », ou « navigation privée ».- installer des « extensions » à son navigateur : Ghostery, Lightbeam, ADBlock plus ou Ublock Origin pour bloquer les cookies. Il existe aussi des « anti-traceurs » pour les smartphones. Utiliser des logiciels et applications « libres » : - Privilégier les navigateurs Firefox ou Opera qui permettent de limiter la collecte de données.- La plupart des logiciels de base ont leur équivalent « libres », indiqué sur le site Framasoft. - les moteurs de recherche Qwant ou DuckDuckGo ne collectent pas vos données.- Jitsi ou Signal permettent de discuter avec ses amis, même en vidéo, tout en protégeant vos conversations. Installer un VPN : - Un VPN (ou réseau privé virtuel), est un logiciel qui vous permet de masquer l'adresse IP de votre appareil et de crypter vos données lorsque vous naviguez sur Internet.
Je connais (et je sais faire) les actions suivantes :
retour à l'accueil
Suite du module 5 : La CNIL
Ces actions vous permettront de mieux protéger vos données personnelles.
5. Protections avancées
retour à l'accueil
Devoir à la maison !
Fin du module 5 :
https://www.youtube.com/watch?v=kxjoRopvmDQ
La CNIL est l'organisme à contacter en France en cas de doute ou de problème.
Avez-vous retenu vos différents droits sur vos données persos ?
5. Protections collectives