Want to create interactive content? It’s easy in Genially!
Donneespersos
baccadoc
Created on September 29, 2018
données personnelles CNIL profil EMI Internet WEB Identité numérique
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
- ALERTE -
Nous sommes suivis !
La collecte et l'utilisation de nos données personnelles
Données persos ?
géolocalisation et profil
A qui et à quoi ça sert ?
Les risques
Protéger ses données
Module 1
Module 3
Module 4
Module 5
Module 2
Réalisé par L. Lemoine, professeure documentaliste, académie de Nancy-Metz
1. Données persos ?
En Belgique, "Dave le voyant" propose une séance gratuite aux gens rencontrés dans la rue. Ces séances sont filmées...
Suite du module 1 : le Big Data
Vidéo réalisée pour une campagne d'information en Belgique, organisée par Febelfin et Safeinternetbanking.be, et lancée en 2012.
retour à l'accueil
Listez les types d'informations que Dave a trouvées.
1. Big Data ?
Observez l'activité moyenne de dizaines de sites web pendant quelques secondes...
Voici ce qu'il s'est passé sur Internet en 1 minute en 2021 :
Suite du module 1 : la collecte
Source : Visual Capitalist/Courrier International
retour à l'accueil
Combien de données sont générées en une minute ?
1. La collecte des données
Les principales méthodes de collecte des données personnelles.
- Autorisations accordées par l'utilisateur aux applications / aux sites
(conditions d'utilisation, paramètres...)
Solution :
- Piratage de compte / usurpation d'identité
- Publication de contenus par l'utilisateur
(photos, vidéos, messages, commentaires...)
- Vente des données collectées à d'autres organismes
Fin du module 1 :
- Publication de contenus par d'autres personnes
(recherches, pages visitées, likes, achats...)
- Cookies : enregistrements des traces de navigation
Devoir à la maison !
- Virus installé sur un appareil
- Formulaire de création de compte sur un site / une application
(demandes d'infos à l'inscription)
- Récupération des données par décision de justice
(perquisitions, enquêtes, procès...)
10
10
- Collecte par le système d'exploitation du téléphone / de l'ordinateur
(Windows, Android, Apple...)
11
11
- Transmission de données via des objets connectés
(Réfrigérateurs, montres, imprimantes, télévisions, compteurs...)
Involontaire
Subie
Volontaire
Illégale
retour à l'accueil
Sur une feuille, classez les n° des méthodes de la plus volontaire à la moins volontaire.
2. La géolocalisation
Voici les déplacements d'une certaine personne pendant une semaine ordinaire, enregistrés dans son smartphone.
Suite du module 2 : le profilage
Les emplacements, les activités et les lieux proposés sont fictifs. Le plan de la ville de Nancy est issu du site Mappy.com, les images du site Piwabay.com
retour à l'accueil
Que pouvez-vous deviner de la vie de cette personne ?
2. Le profilage
Il s'agit de croiser différentes informations collectées pour définir les principales caractéristiques d'un individu ou d'un groupe.
Suite du module 2 : L'influence
Ces fausses publicités sont réalisées à partir des modèles proposés sur Postermywall.com, et d'images libres de droits issues de Pixabay.com.
retour à l'accueil
Cliquez sur les publicités qui pourraient intéresser notre inconnu(e).
2. L'influence
Le profilage peut être utile pour influencer les internautes à propos de leurs achats, mais également à propos de leurs idées politiques.
Fin du module 2 :
Devoir à la maison !
Tracts réalisés sur Posterwywall.com, images issues de Pixabay.com
retour à l'accueil
Quel tract politique va convaincre notre inconnu(e) ?
3. Des données utiles
Le croisement des données de millions de personnes et de l'environnemnent apporte des progrès intéressants.
Santé / médecine
Transport publics
Solution :
Résultats scolaires
Géolocalisation
exemple : proposer de nouvelles lignes de bus adaptées aux déplacements des habitants
exemple : prédire l'évolution d'une épidémie
examens médicaux
Nom et prénom
Suite du module 3 : les principes à respecter
Ecologie / urbanisme
Justice / Criminalité
enregistrements de la voix
exemple : des lampadaires qui s'adaptent au nombre de passants à proximité
exemple : identifier les criminels
informations familiales
Mots-clés tapés dans Google
Social / familial
Education
Géolocalisation
exemple : retrouver un proche grâce aux réseaux sociaux
exemple : utiliser des logiciels pour personnaliser les apprentissages
retour à l'accueil
Vidéosurveillance des espaces publics
Faites glisser chaque type de données sous l'exemple qui l'a certainement utilisé.
3. Règles à respecter
En Europe, le RGPD indique quels principes doivent être suivis pour collecter des données personnelles.
Exemples de non-respect de ces principes :
Solution :
Suite du module 3 : la ville connectée
retour à l'accueil
Placez chaque exemple sous le principe qui n'est pas respecté.
3. Ville sous capteurs
Le développement des objets connectés renforce la place les données, au coeur de notre vie quotidienne.
Fin du module 3 :
Devoir à la maison !
Vidéo réalisée par l'entreprise de conwstruction Vinci, en 2015, pour promouvoir ses produits et services auprès de futurs clients.
retour à l'accueil
Imaginez un autre objet connecté pour une rue ou une ville "intelligente".
4. Des risques divers
Régulièrement, les médias nous rappellent les risques réels liés à l'utilisation de nos données persos.
Ultra-surveillance
Le scandale Cambridge Analytica
Les manifestations en Ukraine
Solution :
Usurpation d'identité
Incitation à la surconsommation
Suite du module 4 : un exemple à débattre
Karine Ferri sur Instagram
Un calendrier de l'avent sur Twitter
Manipulation politique
Piratage
Les invendus d'Amazon
Voiture et chômage
Discrimination aux contrats
Intrusions de la vie privée dans la vie professionnelle
Messages top secret sur Facebook
Linky s'emballe
retour à l'accueil
Erreur ou détournement d'objets connectés
Faites glisser chaque risque sous l'exemple qui le concerne.
4. Un exemple à débattre
Pour ou contre cette utilisation des données ? Dégainez vos arguments !
Suite du module 4 : au quotidien
https://youtu.be/XflMhukDH-s
retour à l'accueil
Trouvez les avantages et inconvénients de cette pratique.
4. La vie quotidienne
Notre vie quotidienne toute entière évolue grâce (ou à cause) de l'utilisation des données persos...
Fin du module 4 :
Devoir à la maison !
Source : https://www.priv.gc.ca/fr/a-propos-du-commissariat/ publications/illustrations/.
Le diaporama ne défile pas ? Essayez avec un autre navigateur, ou cliquez ici :
retour à l'accueil
Quel est votre dessin préféré ?
5. Protections de base
Ces actions sont à réaliser systématiquement quand on navigue sur Internet.
- S’assurer que les logiciels et applications sont à jour. - Installer un antivirus et un pare-feu sur ses appareils. - Créer des mots de passe compliqués, et ne pas toujours utiliser le même. - Ne pas cliquer sur les publicités, éviter les sites inconnus. - Ne pas ouvrir les mails inconnus, ni cliquer sur leurs pièces jointes ou liens. - Paramétrer son compte sur les réseaux sociaux (« confidentialité » ou « sécurité »), et vérifier régulièrement, car les réseaux sociaux peuvent modifier ces paramètres. - Toujours vérifier les autorisations demandées à l’installation d’une application. - Ne pas s'inscrire sur des sites, applis, jeux avec son compte Facebook ou autre, mais créer un compte indépendant (non relié à un autre compte). - Se créer au moins 2 adresses e-mail : une « sérieuse » à partager avec ses proches,et une autre pour les inscriptions sur les jeux, les réseaux sociaux, les applis, etc..
Je fais les actions suivantes :
Suite du module 5 : protections avancées
Je ne fais pas les actions suivantes :
retour à l'accueil
Sur une feuille, notez les n° des actions que vous faites régulièrement et dans une autre colonne celles que vous ne faites(presque) jamais.
5. Protections avancées
Ces actions vous permettront de mieux protéger vos données personnelles.
Quelques précautions avec le smartphone :- désactiver la géolocalisation, le wifi, les données mobiles et le bluetooth.- éviter de se connecter aux wifi publics.- éteindre son téléphone quand on ne s'en sert pas (au collège par exemple) Paramétrer le navigateur (Firefox, Chrome, Internet explorer...) : - vider régulièrement l’historique et les cookies, activer l’option « refus d’être pisté », ou « navigation privée ».- installer des « extensions » à son navigateur : Ghostery, Lightbeam, ADBlock plus ou Ublock Origin pour bloquer les cookies. Il existe aussi des « anti-traceurs » pour les smartphones. Utiliser des logiciels et applications « libres » : - Privilégier les navigateurs Firefox ou Opera qui permettent de limiter la collecte de données.- La plupart des logiciels de base ont leur équivalent « libres », indiqué sur le site Framasoft. - les moteurs de recherche Qwant ou DuckDuckGo ne collectent pas vos données.- Jitsi ou Signal permettent de discuter avec ses amis, même en vidéo, tout en protégeant vos conversations. Installer un VPN : - Un VPN (ou réseau privé virtuel), est un logiciel qui vous permet de masquer l'adresse IP de votre appareil et de crypter vos données lorsque vous naviguez sur Internet.
Je connais (et je sais faire) les actions suivantes :
Suite du module 5 : La CNIL
Je ne connais pas les actions suivantes :
retour à l'accueil
10
Sur une feuille, notez les n° des actions que vous faites régulièrement et dans une autre colonne celles que vous ne faites(presque) jamais.
5. Protections collectives
La CNIL est l'organisme à contacter en France en cas de doute ou de problème.
Fin du module 5 :
Devoir à la maison !
https://www.youtube.com/watch?v=kxjoRopvmDQ
retour à l'accueil
Avez-vous retenu vos différents droits sur vos données persos ?