Want to create interactive content? It’s easy in Genially!

Reuse this genially

seance données personnelles

svanommeslaeghe

Created on May 19, 2021

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Lycée E. Branly Boulogne-sur-mer

NB : cliquer sur pour voir les infos et ressources supplémentaires sur les pages du diaporama

  • Pourquoi ?
  • Comment ?

Maîtriser mes données personnelles :

Consignes et liens vers les activités

Maîtriser mes données personnelles :

On passe à l'action !

Sommaire

De quoi parle-t-on ?

Définitions

Qui collecte nos données personnelles ? Comment ?

Qu'est-ce que le RGPD ?

Pourquoi nos données personnelles sont -elles collectées ? Quels sont les risques ?

Que peut-on faire pour limiter la collecte de nos données personnelles ?

Pisteurs

Cookies

De quoi parle-t-on ?

Donnée personnelle

Trace numérique

Identité numérique

Profilage

Collecte des données : qui ? comment ?

Fournisseurs d'accès à Internet

FAI

APPLIS TELEPHONE

Collecte des données : qui ? comment ?

GAFAM

MOTEURS DE RECHERCHE

COOKIES, PISTEURS, AUTORISATIONS...

SITES WEB

OBJETS CONNECTES

  • Etre informé de l'utilisation de ses données et de ses droits
  • S'opposer à cette utilisation
  • Accéder à ses données pour les vérifier, les rectifier, les effacer, les exporter, ...
  • Déréférencer des contenus nous concernant (droit à l'oubli)

Droits de l'internaute :

  • encadre le traitement des données personnelles sur le territoire de l’Union européenne.
  • renforce le contrôle par les citoyens de l’utilisation qui peut être faite des données les concernant.
  • harmonise les règles en Europe.

Le RGPD, qu'est-ce que c'est ?

Le Règlement Général sur la Protection des Données définit les règles concernant le traitement et la circulation des données à caractère personnel des personnes physiques résidant au sein de l'Union Européenne.

Collecte des données : pourquoi ? risques ?

Dedalus (2021)

Scraping (2021)

Les dangers de la collecte massive de données

Fuite de données

Payer en argent ou en données ?

Ex. Clearview AI & Instagram

Ex. note sociale en Chine

Ex. Cambrige Analytica (2018)

Ex. projet Nightingale

Ex. Allociné, Marmiton, Jeuxvideos.com

Ex. Facebook (2019)

Collecte des données

  1. Fuites de données : piratage et scraping
  2. "Bons" et "mauvais" clients, pollution publicitaire
  3. Respect de la vie privée, utilisation abusives des données
  4. Respect de la vie privée, dérives autoritaires anti-démocratiques

Problème / risque ?

  1. Amélioration des applis
  2. Business : faire de l'argent (ciblage publicitaire, calcul des primes d'assurances, banques...)
  3. Politique de santé publique ou de recherche
  4. Surveillance de masse, notamment en cas de crise

Pourquoi ?

Collecte des données : que faire ?

Prendre conscience du traçage des cookies et des autorisations accordées

Sécuriser ses mots de passe

Désactiver la géolocalisation

Choisir des applis sécurisées

Naviguer de façon plus discrète sur le web (cookie, anonymat)

Paramétrer son profil sur les réseaux sociaux (confidentialité)

Un peu d'hygiène numérique...

Comment maîtriser ses données personnelles ?

Collecte des données : on passe à l'action !

Comment créer un mot de passe sécurisé ?

5. Choisir des applis alternatives

2. Tester et sécuriser ses mots de passe

4. Vérifier les autorisations de mes applis avec Exodus Privacy

On passe à l'action !

1. Paramétrer mes comptes de réseaux sociaux

3. Connaître ce que Google sait de moi

Instagram

On passe à l'action : 1. paramétrer ses comptes de réseaux sociaux

  • Appuyer sur l'icône Moi en bas à droite de l'écran d'accueil de l'appli.
  • Appuyer sur les trois petits points tout en haut, à droite.
  • Appuyer sur Confidentialité, dans la rubrique Compte.
  • Activer l'interrupteur Compte privé pour passer en privé.
  • Dans la rubrique Sécurité, vous pouvez modifier le paramétrage des messages directs, des collages avec vos vidéos, des réactions et commentaires aux vidéos et de leur visibilité.
  • Sur l'écran suivant, sélectionner Tout le monde, Amis ou Personne pour modifier la confidentialité. Si le compte est privé, les contenus ne seront visibles que par les amis.
  • Appuyer sur la flèche en haut à gauche de l'écran pour revenir à l'écran Sécurité. Répéter l'opération pour chaque réglage.

On passe à l'action : paramétrer ses comptes de réseaux sociaux

  • l'identité civile (noms, prénom, date de naissance...) de la personne, renseignée lors de démarches administratives en ligne, par exemple ;
  • les identifiants, avatars, pseudonymes pour accéder à un compte ou à un service en ligne ;
  • les traces laissées en naviguant sur le web("cookies") ;
  • les commentaires, photos, vidéos publiés sur les réseaux sociaux ;
  • l'adresse IP (numéro d'identification de l'ordinateur) ;
  • la géolocalisation (GPS)
  • ...

Identité numérique : ensemble des traces laissées par une personne sur le web

Les pisteurs - ou cookies de pistage - permettent de suivre les habitudes de navigation d'un internaute. Pour cela, ils enregistrent l'adresse IP de l'ordinateur, mais aussi l'URL de la page appelée, la date, l'heure de la requête... dans un "fichier de journalisation". Il est alors possible de voir quelles pages l'utilisateur a visitées et dans quel ordre. Le pistage peut être fait à travers différents sites, et est généralement utilisé par les entreprises de publicité pour produire des profils d'utilisateurs anonymes (qui sont alors utilisés pour déterminer quelles publicités devraient être montrées à l'utilisateur et, si l’adresse email de l’utilisateur est connue, pour lui envoyer des mails correspondant à ces publicités). Les cookies de pistage sont un risque d'atteinte à la vie privée de l'utilisateur. En savoir plus : https://reports.exodus-privacy.eu.org/fr/info/trackers/

Porte d’entrée sur le web, les fournisseurs d’accès à Internet ont accès à la totalité des informations privées communiquées de manière directe et indirecte :

  • adresse IP,
  • dates et heures des connexions,
  • durées des sessions,
  • requêtes transitant via leurs serveurs (sites et pages web consultés),
  • appareil, navigateur et moteur de recherche utilisés,
  • quantité de données envoyées et téléchargées,
  • volume de trafic vers un hôte, en navigation classique comme en navigation privée…
Les FAI ne peuvent pas s’en servir à des fins commerciales. En revanche, la loi française oblige les opérateurs de télécommunication à conserver de telles informations pendant un an, et à les transmettre aux autorités compétentes en cas d’enquête administrative et/ou judiciaire.

Navigateur web open source gratuit, qui bloque par défaut les pisteurs, les publicités, et qui favorise une navigation en mode sécurisé.

En savoir plus

Application gratuite de messagerie instantanée permettant de communiquer (appels vocaux et vidéo, messages texte ou médias) de façon chiffrée et sécurisée dans l'objectif d'assurer un maximum de confidentialité à ses utilisateurs. Logiciel libre et open source.

En savoir plus

Donnée personnelle : Toute information se rapportant à une personne physique identifiée ou identifiable.

Une personne physique peut être identifiée

  • directement (exemple : nom et prénom) ou
  • indirectement (exemple : par un numéro de téléphone ou de plaque d’immatriculation, un identifiant tel que le numéro de sécurité sociale, une adresse postale ou courriel, mais aussi la voix ou l’image).
L’identification d’une personne physique peut être réalisée à partir d’une seule donnée (exemple : nom) ou du croisement d’un ensemble de données (exemple : une femme vivant à telle adresse, née tel jour et membre dans telle association)

Exodus privacy est une appli pour vérifier les pisteurs et permissions accordées aux applis de notre smartphone.

  • Installer l’appli Exodus privacy. Exodus liste alors les applis en affichant le nombre de pisteurs et d’autorisations accordées, avec un code couleur vert / orange / rouge en fonction du nombre.
  • Dans la rubrique « Pisteurs », Exodus affiche le nom des pisteurs et le nombre d’applis qu’ils pistent. Quelle est l’entreprise qui a le plus de pisteurs et qui piste le plus d’applications ?...
  • Dans sa rubrique « A propos », Exodus propose des alternatives.
  • Il ne reste plus qu’à paramétrer les applications pour restreindre les autorisations… ou choisir d’autres applications moins curieuses : Exodus privacy vous en dit plus : https://reports.exodus-privacy.eu.org/fr/info/understand/

Service de courrier électronique (mail) qui se distingue par un chiffrement automatique de l'émission à la réception des messages. Le service s'utilise simplement, en garantissant un très haut niveau de confidentialité. Il propose également un drive (documents, photos...) et un agenda.

En savoir plus

  • Avec Exodus :
Une appli à télécharger sur smartphone Android
  • Avec Cookieviz :
Une extension à installer dans son navigateur

Un cookie - traceur en français - est un petit fichier informatique stocké par un serveur dans le terminal (ordinateur, téléphone, etc.) d’un utilisateur et associé à un site web. Ce fichier est automatiquement renvoyé lors de contacts ultérieurs avec le même site web. Les cookies "tracent" les activités sur le web pour mémoriser un identifiant client auprès d'un site marchand, le contenu courant d'un panier d'achat, la langue d’affichage de la page web, un identifiant permettant de tracer la navigation à des fins statistiques ou publicitaires, ... etc. L’expression « murs de traceurs », « cookie walls » en anglais, désigne le fait de conditionner l’accès à un service à l’acceptation par l’internaute du dépôt de cookies sur son ordinateur. Autrement dit, l’internaute est obligé de fournir une contrepartie, en argent ou « en données », s’il souhaite accéder au site, ce qui rend de fait le service payant. Exemples : Marmiton, Allociné...

Le profilage va permettre par exemple de déterminer ses performances au travail, sa situation financière, sa santé, ses préférences, ses habitudes de vie, etc. Ce profilage permet de diffuser les publicités ciblées et efficaces.

Profilage : Traitement utilisant les données personnelles et traces numériques d’un internaute en vue d’analyser et de prédire son comportement

Nothing2Hide est une ONG spécialisée dans la sécurité numérique qui propose de vérifier la sécurité de vos mots de passe : en combien de temps peuvent-ils être craqués ?...

En savoir plus

GAFAM : Google (Alphabet) - Apple - Facebook (Meta) - Amazon - Microsoft (BATX est l’équivalent en Chine : Baidu Alibaba Tencent Xiaomi) ; mais aussi tous les sites web et applis en général.

Cela leur permet :

  • De suivre précisément l’activité de l'internaute
  • D’identifier ses centres d’intérêt
Plus une société a un nombre important de services qu'utilisent les internautes (sur le web ou via les applications), plus elle peut générer des profils extrêmement précis, et les revendre.

Les traces numériques sont donc les données et informations personnelles fournies par l'internaute sur le web, mais aussi ses achats en ligne, ses commentaires et réactions sur un réseau social, ses publications d’article sur un blog, ses requêtes sur un moteur de recherche, sa géolocalisation... etc.

Trace (ou empreinte numérique), volontaire et involontaire : toute information laissée par l’internaute lors de sa navigation en ligne, enregistrée sur un serveur