Want to create interactive content? It’s easy in Genially!

Get started free

Donneespersos

baccadoc

Created on September 29, 2018

données personnelles CNIL profil EMI Internet WEB Identité numérique

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

- ALERTE -

Nous sommes suivis !

La collecte et l'utilisation de nos données personnelles

Données persos ?

géolocalisation et profil

A qui et à quoi ça sert ?

Les risques

Protéger ses données

Module 1

Module 3

Module 4

Module 5

Module 2

Réalisé par L. Lemoine, professeure documentaliste, académie de Nancy-Metz

1. Données persos ?

En Belgique, "Dave le voyant" propose une séance gratuite aux gens rencontrés dans la rue. Ces séances sont filmées...

Suite du module 1 : le Big Data

Vidéo réalisée pour une campagne d'information en Belgique, organisée par Febelfin et Safeinternetbanking.be, et lancée en 2012.

retour à l'accueil

Listez les types d'informations que Dave a trouvées.

1. Big Data ?

Observez l'activité moyenne de dizaines de sites web pendant quelques secondes...

Voici ce qu'il s'est passé sur Internet en 1 minute en 2021 :

Suite du module 1 : la collecte

Source : Visual Capitalist/Courrier International

retour à l'accueil

Combien de données sont générées en une minute ?

1. La collecte des données

Les principales méthodes de collecte des données personnelles.

- Autorisations accordées par l'utilisateur aux applications / aux sites

(conditions d'utilisation, paramètres...)

Solution :

- Piratage de compte / usurpation d'identité

- Publication de contenus par l'utilisateur

(photos, vidéos, messages, commentaires...)

- Vente des données collectées à d'autres organismes

Fin du module 1 :

- Publication de contenus par d'autres personnes

(recherches, pages visitées, likes, achats...)

- Cookies : enregistrements des traces de navigation

Devoir à la maison !

- Virus installé sur un appareil

- Formulaire de création de compte sur un site / une application

(demandes d'infos à l'inscription)

- Récupération des données par décision de justice

(perquisitions, enquêtes, procès...)

10

10

- Collecte par le système d'exploitation du téléphone / de l'ordinateur

(Windows, Android, Apple...)

11

11

- Transmission de données via des objets connectés

(Réfrigérateurs, montres, imprimantes, télévisions, compteurs...)

Involontaire

Subie

Volontaire

Illégale

retour à l'accueil

Sur une feuille, classez les n° des méthodes de la plus volontaire à la moins volontaire.

2. La géolocalisation

Voici les déplacements d'une certaine personne pendant une semaine ordinaire, enregistrés dans son smartphone.

Suite du module 2 : le profilage

Les emplacements, les activités et les lieux proposés sont fictifs. Le plan de la ville de Nancy est issu du site Mappy.com, les images du site Piwabay.com

retour à l'accueil

Que pouvez-vous deviner de la vie de cette personne ?

2. Le profilage

Il s'agit de croiser différentes informations collectées pour définir les principales caractéristiques d'un individu ou d'un groupe.

Suite du module 2 : L'influence

Ces fausses publicités sont réalisées à partir des modèles proposés sur Postermywall.com, et d'images libres de droits issues de Pixabay.com.

retour à l'accueil

Cliquez sur les publicités qui pourraient intéresser notre inconnu(e).

2. L'influence

Le profilage peut être utile pour influencer les internautes à propos de leurs achats, mais également à propos de leurs idées politiques.

Fin du module 2 :

Devoir à la maison !

Tracts réalisés sur Posterwywall.com, images issues de Pixabay.com

retour à l'accueil

Quel tract politique va convaincre notre inconnu(e) ?

3. Des données utiles

Le croisement des données de millions de personnes et de l'environnemnent apporte des progrès intéressants.

Santé / médecine

Transport publics

Solution :

Résultats scolaires

Géolocalisation

exemple : proposer de nouvelles lignes de bus adaptées aux déplacements des habitants

exemple : prédire l'évolution d'une épidémie

examens médicaux

Nom et prénom

Suite du module 3 : les principes à respecter

Ecologie / urbanisme

Justice / Criminalité

enregistrements de la voix

exemple : des lampadaires qui s'adaptent au nombre de passants à proximité

exemple : identifier les criminels

informations familiales

Mots-clés tapés dans Google

Social / familial

Education

Géolocalisation

exemple : retrouver un proche grâce aux réseaux sociaux

exemple : utiliser des logiciels pour personnaliser les apprentissages

retour à l'accueil

Vidéosurveillance des espaces publics

Faites glisser chaque type de données sous l'exemple qui l'a certainement utilisé.

3. Règles à respecter

En Europe, le RGPD indique quels principes doivent être suivis pour collecter des données personnelles.

Exemples de non-respect de ces principes :

Solution :

Suite du module 3 : la ville connectée

retour à l'accueil

Placez chaque exemple sous le principe qui n'est pas respecté.

3. Ville sous capteurs

Le développement des objets connectés renforce la place les données, au coeur de notre vie quotidienne.

Fin du module 3 :

Devoir à la maison !

Vidéo réalisée par l'entreprise de conwstruction Vinci, en 2015, pour promouvoir ses produits et services auprès de futurs clients.

retour à l'accueil

Imaginez un autre objet connecté pour une rue ou une ville "intelligente".

4. Des risques divers

Régulièrement, les médias nous rappellent les risques réels liés à l'utilisation de nos données persos.

Ultra-surveillance

Le scandale Cambridge Analytica

Les manifestations en Ukraine

Solution :

Usurpation d'identité

Incitation à la surconsommation

Suite du module 4 : un exemple à débattre

Karine Ferri sur Instagram

Un calendrier de l'avent sur Twitter

Manipulation politique

Piratage

Les invendus d'Amazon

Voiture et chômage

Discrimination aux contrats

Intrusions de la vie privée dans la vie professionnelle

Messages top secret sur Facebook

Linky s'emballe

retour à l'accueil

Erreur ou détournement d'objets connectés

Faites glisser chaque risque sous l'exemple qui le concerne.

4. Un exemple à débattre

Pour ou contre cette utilisation des données ? Dégainez vos arguments !

Suite du module 4 : au quotidien

https://youtu.be/XflMhukDH-s

retour à l'accueil

Trouvez les avantages et inconvénients de cette pratique.

4. La vie quotidienne

Notre vie quotidienne toute entière évolue grâce (ou à cause) de l'utilisation des données persos...

Fin du module 4 :

Devoir à la maison !

Source : https://www.priv.gc.ca/fr/a-propos-du-commissariat/ publications/illustrations/.

Le diaporama ne défile pas ? Essayez avec un autre navigateur, ou cliquez ici :

retour à l'accueil

Quel est votre dessin préféré ?

5. Protections de base

Ces actions sont à réaliser systématiquement quand on navigue sur Internet.

- S’assurer que les logiciels et applications sont à jour. - Installer un antivirus et un pare-feu sur ses appareils. - Créer des mots de passe compliqués, et ne pas toujours utiliser le même. - Ne pas cliquer sur les publicités, éviter les sites inconnus. - Ne pas ouvrir les mails inconnus, ni cliquer sur leurs pièces jointes ou liens. - Paramétrer son compte sur les réseaux sociaux (« confidentialité » ou « sécurité »), et vérifier régulièrement, car les réseaux sociaux peuvent modifier ces paramètres. - Toujours vérifier les autorisations demandées à l’installation d’une application. - Ne pas s'inscrire sur des sites, applis, jeux avec son compte Facebook ou autre, mais créer un compte indépendant (non relié à un autre compte). - Se créer au moins 2 adresses e-mail : une « sérieuse » à partager avec ses proches,et une autre pour les inscriptions sur les jeux, les réseaux sociaux, les applis, etc..

Je fais les actions suivantes :

Suite du module 5 : protections avancées

Je ne fais pas les actions suivantes :

retour à l'accueil

Sur une feuille, notez les n° des actions que vous faites régulièrement et dans une autre colonne celles que vous ne faites(presque) jamais.

5. Protections avancées

Ces actions vous permettront de mieux protéger vos données personnelles.

Quelques précautions avec le smartphone :- désactiver la géolocalisation, le wifi, les données mobiles et le bluetooth.- éviter de se connecter aux wifi publics.- éteindre son téléphone quand on ne s'en sert pas (au collège par exemple) Paramétrer le navigateur (Firefox, Chrome, Internet explorer...) : - vider régulièrement l’historique et les cookies, activer l’option « refus d’être pisté », ou « navigation privée ».- installer des « extensions » à son navigateur : Ghostery, Lightbeam, ADBlock plus ou Ublock Origin pour bloquer les cookies. Il existe aussi des « anti-traceurs » pour les smartphones. Utiliser des logiciels et applications « libres » : - Privilégier les navigateurs Firefox ou Opera qui permettent de limiter la collecte de données.- La plupart des logiciels de base ont leur équivalent « libres », indiqué sur le site Framasoft. - les moteurs de recherche Qwant ou DuckDuckGo ne collectent pas vos données.- Jitsi ou Signal permettent de discuter avec ses amis, même en vidéo, tout en protégeant vos conversations. Installer un VPN : - Un VPN (ou réseau privé virtuel), est un logiciel qui vous permet de masquer l'adresse IP de votre appareil et de crypter vos données lorsque vous naviguez sur Internet.

Je connais (et je sais faire) les actions suivantes :

Suite du module 5 : La CNIL

Je ne connais pas les actions suivantes :

retour à l'accueil

10

Sur une feuille, notez les n° des actions que vous faites régulièrement et dans une autre colonne celles que vous ne faites(presque) jamais.

5. Protections collectives

La CNIL est l'organisme à contacter en France en cas de doute ou de problème.

Fin du module 5 :

Devoir à la maison !

https://www.youtube.com/watch?v=kxjoRopvmDQ

retour à l'accueil

Avez-vous retenu vos différents droits sur vos données persos ?