Want to make creations as awesome as this one?

Transcript

Les enjeux civiques et moraux de la société d’information

Les pratiques au Lycée

Votre sécurité

Les sites pour vous aider

Les études de cas

Séance 2: Naviguez, vous êtes fichés!

LA CNIL

Séance 3: Infox ou Info?

Séances profs

Séance 1: Une heure pour adopter les bons réflexes pour votre vie numérique.

Sophie DelobelleProfeseur documentalisteLycée Polyvalent Pierre Emile MartinBourges

Séances 1ère Bac Pro

LA CNIL Dans l’univers numérique, la Commission Nationale de l'Informatique et des Libertés (CNIL) est le régulateur des données personnelles. Elle accompagne les professionnels dans leur mise en conformité et aide les particuliers à maîtriser leurs données personnelles et exercer leurs droits. Créée en 1978 par la loi Informatique et Libertés, la CNIL est une autorité administrative indépendante. Cette indépendance est garantie par sa composition et son organisation. Un collège pluridisciplinaire de 18 membres 4 parlementaires (2 députés, 2 sénateurs)2 membres du Conseil économique, social et environnemental6 représentants des hautes juridictions (2 conseillers d’État, 2 conseillers à la Cour de cassation, 2 conseillers à la Cour des comptes)5 personnalités qualifiées désignées par le Président de l’Assemblée nationale (1 personnalité), le Président du Sénat (1 personnalité), en Conseil des Ministres (3 personnalités). Le mandat des commissaires est de 5 ans ou, pour les parlementaires, d’une durée égale à leur mandat électif.

Quelles sont vos pratiques numériques?

1-Pour vous présenter sur internet1°) Utilisez-vous votre nom?2°) Utilisez vous un pseudonyme?3°) Utilisez-vous un pseudo différent selon les applications?

2-Pour choisir un mot de passe1°) Utilisez-vous le même mot de passe pour toutes les applications?2°) Utilisez-vous des mots de passe différents?

3-Avez-vous partagé votre mot de passe 1°) au moins une fois?2°) Plusieurs fois?3°) Jamais?

4-Vous déconnectez-vous de vos comptes?1°) Oui2°) Non3°) Parfois

Séance 1: 5 conseils pour une vie numérique sans problèmes!Objectifs: déterminer des actions pour se protéger sur le net Lancement: le questionnaire pour établir un lien et faire un bilan après1ère phase: les situations:1 à 5: échanges entre élèves Mise en communRépartition du travail de recherche sur le padlet7 sections: 1- sécuriser son smartphone2- sécuriser son mot de passe3- Faire attention en utilisant la wifi4- Respecter le droit à l'image et la vie privée5- se prémunir de l'usurpation d'identité6- réagir face au harcèlement en ligne7- réagir face au harcèlement à la webcamMise en commun sur affiche et échanges

Conseils : Dévérouiller son smartphone

Conseils : Sécuriser ses mots de passe

Conseils : Faire attention à la WIFI

Conseils :Respecter le droit à l'image

Conseils :Se prémunir de l'usurpation d'identité

Conseils : Réagir face au harcèlement en ligne

Conseils : Réagir face au chantage à la webcam

Sécuriser son smartphone: - code pin: attention à la longueur du code - code de déverrouillage automatique - code IMEI - éviter d'enregistrer données confidentielles - générer un mot de passe complexe

Sécuriser son mot de passe: - 12 caractères - 4 types différents - ne rien dire sur nous - 1 compte= 1 mot de passe - ne pas le laisser traîner - utiliser le générateur sur la CNIL ou keepass...

Faire attention à la WIFI - demander le nom du réseau au commerçant - ne donnez pas d'adresse mail principale - ne cochez pas communiquer des données à un tiers - passer plutôt par la 4G de votre opérateur - utiliser un VPN - désactiver le WIFI - Wifi automatique à la maison seulement

Respecter le droit à l'image -vérifier que l'on n'a pas donné son accord - être identifiable - contacter l'auteur pour dépublier - respect à le vie privée: 45 000 euros et un an de prison - dépublier la photo - droit d'opposition à émettre

Se prémunir de l'usurpation d'identité: -L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. -soyez vigilant lorsque vous saisissez des données sur internet ou lorsque vous recevez des courriels vous demandant de fournir ou de mettre à jour des données vous concernant - choisissez des mots de passe complexes - ne les partagez pas - constituez un dossier - demandez au site d'intervenir - portez plainte - amende 15 000 euros et un an de prison

Réagir face au harcèlement en ligne - Ne surtout pas répondre ni se venger - bloquez l’accès de cette personne à vos publications, - Verrouiller l’ensemble de vos comptes sociaux : choisir les options de confidentialité- vérifier les historiques - faites des captures d'écran - portez plainte - composez le 3020 - netecoute.fr - les sanctions:

  • Une injure ou une diffamation publique peut être punie d’une amende de 12.000€ (art. 32 de la Loi du 29 juillet 1881).
  • Pour le droit à l’image, la peine maximum encourue est d’un an de prison et de 45.000 € d’amende (art. 226-1, 226-2 du Code pénal).
  • L’usurpation d’identité peut être punie d’un an d’emprisonnement et de 15.000€ d’amende (art. 226-4-1 du Code pénal)
- demander le déréférencement dans google en remplissant un formulaire - faire valoir le droit d'opposition au responsable du site

Réagir face au chantage à la webcam - Ne surtout pas répondre - bloquez l’accès de cette personne à vos publications - Verrouillez l’ensemble de vos comptes sociaux : choisir les options de confidentialité- faites des captures d'écran - signalez l'escroquerie: Info Escroqueries au 0.805.805.817. www.internet-signalement.gouv.fr - netecoute.fr - demander le déréférencement dans google en remplissant un formulaire - demander au site de dépublier le contenu gênant, s'il ne le fait pas, porter plainte sur le site de la CNIL - Créez du contenu bien référencé à votre nom Vous pouvez créer rapidement des contenus valorisants associés à votre nom et donc bien référencés.

Les études de cas:

Etude de cas n° 6

Etude de cas n° 4

Etude de cas n° 5

Etude de cas n°3

Etude de cas n° 1

Etude de cas n° 2

Mythe

Mythe

Mythe

Mythe

Mythe

Mythe

Analyse

1°) Quels problèmes cet exemple soulève-t-il? 2°) Quels conseils donneriez-vous?

Analyse

1°) Quels problèmes cet exemple soulève-t-il? 2°) Quels conseils donneriez-vous?

Analyse

1°) Quels problèmes cet exemple soulève-t-il? 2°) Quels conseils donneriez-vous?

Analyse

1°) Quels problèmes cet exemple soulève-t-il? 2°) Quels conseils donneriez-vous?

Analyse

1°) Quels problèmes cet exemple soulève-t-il? 2°) Quels conseils donneriez-vous?

Analyse

1°) Quels problèmes cet exemple soulève-t-il? 2°) Quels conseils donneriez-vous?

Ulysse consulte ses mails et ouvre une pièce jointe. L'ordinateur se bloque, il ne peut plus rien faire! Il s'agit d'un mail malveillant (Phishing), les données de son ordinateur sont bloquées. Pour le débloquer, il doit verser une rançon (ramsonware ou rançongiciel).

Narcisse vit en couple depuis un an avec Echo, il lui envoie de temps en temps des nudes pour pimenter leur relation. Narcisse se lasse et rompt avec Echo. Cette dernière furieuse le menace de poster sur snapchat une vidéo si il ne revient pas vivre avec elle.

Méduse se connecte à la WIFI de son Mac Do habituel pour regarder des vidéos sur YouTube sur son téléphone portable. Persée surveille son activité grâce à un logiciel espion et récupère les identifiants de son compte bancaire.

Achille n’ose plus aller au lycée. Sur Instagram, son ancien « meilleur ami » Priam et des élèves de sa classe le surnomment « patte folle » « mou du genou » « boiteux »... Achille, à bout de nerfs, affronte Priam, la bagarre est filmée et partagée sur les réseaux sociaux.

Pandore est en cours, elle n’a pas de mots de passe pour sa session ENT. Hermès lui passe le sien. Pandore, blagueuse, en profite pour fouiller dans ses historiques et ajouter un commentaire raciste à une publication partagée sur la page Tweeter d’Hermès.

Aphrodite laisse son téléphone portable en veille et non verrouillé lors d’une soirée. Pâris, son meilleur ami, le lui prend pour s’amuser et en profite pour lire ses messages sur messenger via Facebook.

Cette anecdote s'inspire du mythe évoquant la "pomme de discorde" (qui est aujourd'hui un sujet de désaccord) Chez les Dieux a lieu une fête à laquelle Eris, la déesse de la Discorde, n'a pas été invitée. Pour se venger, Eris lance une pomme vers Héra, Athéna et Aphrodite et prend le soin d'annoncer à tous que ce fruit n'est destiné qu'à la plus belle. Les trois déesses se disputent et demandent l'arbitrage de Pâris, jeune prince troyen. Chacune se présente en lui assurant secrètement une récompense s'il la choisit. Héra et Athéna lui garantissent la richesse ou la puissance. Aphrodite lui promet l'amour de la plus belle femme. Pâris choisit alors Aphrodite et s'attire la haine des autres divinités contre les Troyens. Aphrodite tient parole et Pâris séduit Hélène promise au roi de Sparte. Furieux, le roi de Sparte veut reprendre Hélène aux Troyens et réclame le soutien des autres souverains grecs. Ainsi à cause d'une simple pomme débute la guerre de Troie qui va durer 10 ans et causer la perte de nombreux héros troyens et grecs.

Cette anecdote fait référence au "talon d'Achille" qui évoque le point faible d'une personne. Achille est un guerrier grec extraordinaire. Il est le fils d'une déesse, Thétis, et d'un homme, Pelée. Comme il est mortel, sa mère a voulu très tôt le protéger au mieux. Elle a plongé son bébé dans le Styx, fleuve des Enfers, qui a le pouvoir de rendre invulnérable les corps qu'on y trempait. Malheureusement, Thétis a oublié de mouiller le talon par lequel elle tenait Achille: c'est là que se trouve la faiblesse du futur héros. Achille a grandi et devient un chef de guerre courageux et efficace. Pâris, un troyen, décoche une flèche empoisonnée qui se plante dans le talon d'Achille. C'est ainsi que meurt ce grand guerrier, qui a préféré une vie courte et héroïque à une vie longue et sans gloire.

Cette anecdote évoque "la boîte de Pandore" qui signifie provoquer d'innombrables ennuis. Zeus veut limiter le pouvoir des hommes qui deviennent trop puissants depuis que Prométhée leur a fait cadeau du feu. Zeus ordonne à Héphaïstos et à Athéna de créer Pandore. Il s'agit de la première femme que connaitra l'humanité. Son nom signifie "qui a tous les dons". Tous les Dieux donnent des qualités à cette créature: belle, gracieuse, intelligente, habile de ses mains...Hermès lui transmet la capacité de désobéir et de tromper son entourage. Parée de ces dons, Pandore arrive sur terre et séduit Épiméthée le frère de Prométhée. Or Pandore a emporté de chez les Dieux une jarre (boîte) refermée par un couvercle. Elle ne doit pas l'ouvrir. En fait, dans cette jarre, se trouvent prisonniers tous les maux qui peuvent s'abattre sur les hommes: la douleur, la maladie, la vieillesse, la mort... Mais cette femme ne peut résister à la tentation et soulève le couvercle. Les maux s'échappent et se répandent sur l'humanité. Désormais les hommes devront souffrir, mourir...Affolée Pandore referme le couvercle. seule reste dans la jarre, l'espérance, qui donne envie de vivre et qui fait croire aux hommes qu'ils peuvent échapper aux maux...

Cette anecdote fait référence à l'expression "être médusé" qui signifie être stupéfait et paralysé sous le coups de l'émotion, comme si on était transformé en pierre. Après avoir mis au monde Persée, le fils qu'elle a eu de Zeus, la princesse Danaé est accueillie dans l'île de Sériphos. Persée est devenu un beau jeune homme quand le roi de l'île, Polydectès, décide de forcer Danaé à l'épouser. Pour se débarrasser de ce fils gênant, il lui donne pour mission d'aller tuer Méduse. Il s'agit d'une femme monstrueuse dont le regard transforme en pierre tous ceux qui le croisent. Aidé d'Athéna, Persée peut surveiller le reflet de Méduse sur un grand bouclier poli comme un miroir, sans croiser son regard. Il découvre l'apparence terrifiante de Méduse, dont la chevelure grouille de serpents... Il réussit à la décapiter.

Cette anecdote fait référence à une personne "narcissique", qui accorde beaucoup trop d'importance à sa propre image, qui s'admire exagérément. Narcisse est un très beau jeune homme qui fait soupirer d'amour toutes les nymphes (dont Echo) qui l'entourent. Mais il ne prête aucune attention à ces jolies jeunes filles. Sa seule passion est la chasse. Les demoiselles supplient les Dieux de les venger du bel indifférent. Il devrait tomber amoureux à son tour sans rien pouvoir espérer! Les Dieux finissent par trouver injuste le méprisant Narcisse. Ils le condamnent à aimer sans espoir la seule personne qui ne pourra pas répondre à son amour: lui-même. Narcisse aperçoit dans l'eau claire d'une source un visage dont il s'éprend. Il s'agit de lui. Pour la première fois, il éprouve de l'amour, il comprend qu'il s'agit de lui et désespère. Il cesse de manger et de boire et finit par se laisser mourir près de la source A la place de son corps près de la source, les nymphes découvrent une fleur à cœur jaune et pétales blancs.

L'anecdote met en scène un "cheval de Troie", un logiciel espion qui s'installe sur l'ordinateur à notre insu et menace la sécurité de l'ordinateur. Cela fait dix ans que les Grecs se battent devant les murailles de Troie sans réussir à pénétrer dans la cité. La guerre s'éternise et il faut trouver un moyen pour venir à bout de la résistance des Troyens. C'est alors qu'Ulysse, le roi d'Ithaque et le plus rusé des Grecs, a une idée. Il fait construire par ses hommes un gigantesque cheval de bois, pouvant contenir secrètement de nombreux soldats. Puis les Grecs font mine de partir en laissant bien en évidence ce cheval. Or des soldats ont pris place à l'intérieur. Les Troyens voient que les ennemis sont partis en ne laissant que cette statue: est-ce un cadeau? Il font confiance à Sinon, un Grec, qui prétend avoir été abandonné par ses compagnons qui leur présente le cheval comme une offrande aux Dieux. Ils ne se doutent pas que Sinon est un traitre et font entrer le cheval dans la cité. Toute la nuit, les Troyens font la fête autour du cheval. A l'aube, alors que tout le monde est endormi, Sinon leur permet de sortir et avertit par un signe lumineux les Grecs dissimulés dans les environs. Troie se trouve vite envahie et la plupart des habitants sont tués et faits prisonniers.

Deux problèmes dans cet exemple: - le téléphone n'est pas verrouillé - Pâris fouille dans la messagerie, il ne respecte pas la vie privée d'autrui Quels conseils donner?

Deux problèmes sont visibles dans cet exemple: - le mot de passe prêté - la fouille dans la session Pronote, le non respect de la vie privée d'autrui Quels conseils donner?

Deux problèmes sont visibles dans cet exemple: - poster une vidéo sur un réseau social sans l'accord d'une personne - menacer la vie privée d'une personne Quels conseils donneriez-vous?

Deux problèmes sont visibles dans cet exemple: - le harcèlement sur un réseau social - filmer une bagarre et la diffuser Quels conseils donner?

Deux problèmes sont visibles dans cet exemple: - une connexion wifi non sécurisée - utiliser un logiciel espion Quels conseils donneriez-vous?

Deux problèmes sont visibles dans cet exemple: - ouvrir un mail sans faire attention - utiliser des logiciels espions Quels conseils donneriez-vous?

Activités

EMC 1ère : Les enjeux civiques et moraux de la société d’informationSéance 1 : Une heure pour adopter les bons réflexes pour votre vie numérique ! Aphrodite laisse son téléphone portable en veille et non verrouillé lors d’une soirée. Pâris, son meilleur ami, le lui prend pour s’amuser et en profite pour envoyer une photo d’Aphrodite complètement saôule à Hera et Athéna sur Facebook. Aphrodite Pâris, Héra, Athéna Quel comportement ? Quelles conséquences ? Quels conseils ?

EMC 1ère : Les enjeux civiques et moraux de la société d’information Séance 1 : Une heure pour adopter les bons réflexes pour votre vie numérique ! Étude de cas n°2 : Pandore est en cours, elle n’a pas de mots de passe pour sa session ENT. Hermès lui passe le sien. Pandore, blagueuse, en profite pour fouiller dans ses historiques et ajouter un commentaire raciste à une publication partagée sur la page Tweeter d’Hermès. Pandore Hermès Quel comportement ? Quelles conséquences ? Quels conseils ?

EMC 1ère : Les enjeux civiques et moraux de la société d’information Séance 1 : Une heure pour adopter les bons réflexes pour votre vie numérique ! Étude de cas n° 3 : Achille n’ose plus aller au lycée. Sur Instagram, son ancien « meilleur ami » Priam et des élèves de sa classe le surnomment « patte folle » « mou du genou » « boiteux »... Achille, à bout de nerfs, affronte Priam, la bagarre est filmée et partagée sur les réseaux sociaux Achille Priam, autres élèves Quel comportement ? Quelles conséquences ? Quels conseils ?

EMC 1ère : Les enjeux civiques et moraux de la société d’information Séance 1 : Une heure pour adopter les bons réflexes pour votre vie numérique ! Étude de cas n°4 : Méduse se connecte à la WIFI de son Mac Do habituel pour regarder des vidéos sur YouTube sur son téléphone portable. Persée surveille son activité grâce à un logiciel espion et récupère les identifiants de son compte bancaire. Méduse Persée Quel comportement ? Quelles conséquences ? Quels conseils ?

EMC 1ère : Les enjeux civiques et moraux de la société d’information Séance 1 : Une heure pour adopter les bons réflexes pour votre vie numérique ! Étude de cas n° 5 Narcisse vit en couple depuis un an avec Echo, il lui envoie de temps en temps des « nudes » pour pimenter leur relation. Narcisse se lasse et rompt avec Echo. Cette dernière furieuse le menace de poster sur Snapchat une vidéo si il ne revient pas vivre avec elle. Narcisse Echo Quel comportement ? Quelles conséquences ? Quels conseils ?

EMC 1ère : Les enjeux civiques et moraux de la société d’information Séance 1 : Une heure pour adopter les bons réflexes pour votre vie numérique ! Étude de cas n°6 Ulysse consulte ses mails et ouvre une pièce jointe. L'ordinateur se bloque, il ne peut plus rien faire! Il s'agit d'un mail malveillant (Phishing), les données de son ordinateur sont bloquées. Pour le débloquer, il doit verser une rançon (ramsonware ou rançongiciel). Ulysse Quel comportement ? Quelles conséquences ? Quels conseils ?

Les sites pour vous aider

Créée en 1978 par la loi Informatique et Libertés, la CNIL est une autorité administrative indépendante. Cette indépendance est garantie par sa composition et son organisation. 2 des 18 membres sont élus ou désignés par les assemblées ou les juridictions auxquelles ils appartiennent.

  • La CNIL élit son Président parmi ses membres ; elle ne reçoit d’instruction d’aucune autorité.
  • Les ministres, autorités publiques, dirigeants d’entreprises, publiques ou privées, ne peuvent s’opposer à son action.
  • Le Président de la CNIL recrute librement ses collaborateurs.
Dans l’univers numérique, la Commission Nationale de l'Informatique et des Libertés (CNIL) est le régulateur des données personnelles. Elle accompagne les professionnels dans leur mise en conformité et aide les particuliers à maîtriser leurs données personnelles et exercer leurs droits.

Notre identité personnelle

Notre nom Notre sexe Notre âge Nos études Notre profession Notre adresse...

Notre identité numérique

Quels problèmes soulève cette vidéo?

Exercice

1ère étape : Allez sur les traces ce votre identité numérique :1°) Testez votre identité : Notez votre nom et prénom et faites la recherche sur google, sur facebook, sur IxquickComplétez les renseignements trouvés: - votre adresse- votre nom- votre âge- Votre famille- Vos études- Vos loisirs- Votre vie privée (détails, photos…)Sont-ils fiables ?2°) Allez sur le site Trace my shadow et utilisez l’outil « Tracer mon ombre », Combien de traces avez-vous laissées ?3°) Comment ont-elles été enregistrées ?4°) Observez les traces de Balthasar Glättli sur le site http://opendatacity.github.io/vds-suisse/index_en.html

Les outils

2-L'identité cachée

L'identité cachée: Informations non-explicites associées à un identifiant. Pour une adresse IP, on peut associer des données de géolocalisation par exemple.

1-L'identité déclarative

L'identité déclarative: Les informations que l’on donne en s’inscrivant * Nom Talon * Prénom : Achille * Adresse mail: achille.talon@gr... * Identifiant (login): Achtal * Date de naissance * école... * l'adresse IP: 192.168.16.63

3-L'identité observée

L'identité observée : Ce sont les informations observées lors de vos actions. Cela comprend votre historique de navigations, vos cookies, vos recherches sur les moteurs, les messages écrits non envoyés. L’administrateur de la machine peut voir quand Achille se connecte , quand il se déconnecte, les fichiers auxquels il accède...

Au travers de ces identifiants, beaucoup de gens nous observent:Les métadonnées vidéo du Monde

4-L'identité calculée

L'identité calculée : Ce sont les informations que l’on infère (déduit) de vos actions par calcul.

Géolocalisation:Basée sur 6 mois de collecte des données de communication d'un membre du parti des verts de Suisse, Balthasar Glättli, cette visualisation donne un remarquable aperçu de sa vie.

Géolocalisation: En Allemagne, le journal Die Zeit a fait une chose similaire avec la collecte des informations du téléphone portable du membre du parti des verts Malte Spitz, à la suite de quoi celui-ci à résilié son contrat avec sa compagnie de téléphonie mobile. Le dossier incluait les archives des appels, des textos et la localisation, que le journal a utilisés.

Tracer mon ombre

Les outils

La GDPR

La GDPR (General Data Protection Regulation, en français RGPD) est l’acronyme de la nouvelle réglementation européenne qui concerne la protection des personnes physiques vis-à-vis du traitement des données à caractère personnel ainsi que la libre circulation de celles-ci. Ce règlement européen a été publié le 4 mai 2016. La GDPR sera applicable et obligatoire dans l’ensemble des États membres de l’Union Européenne dès le 25 mai 2018. Absolument toutes les entreprises qui récoltent et traitent les données de personnes physiques situées sur le territoire de l’Union Européenne sont concernées. Et ce, sans tenir compte du lieu de traitement de ces données. Par ailleurs, cela ne se limite pas aux responsables directs du traitement: les sous-traitants sont également concernés par la réglementation. Du nouveau ? Même si les principes de base de la réglementation initiale persistent, de nouveaux éléments font leur apparition : Une réglementation unique En plus de s’appliquer à tous les états membres de l’Union Européenne, la réglementation passe les frontières de l’Europe. Les entreprises établies en dehors de l’Union Européenne qui traitent des données relatives aux organisations et/ou aux résidents de celle-ci doivent également appliquer la GDPR. L’individu reprend le contrôle de ses données personnelles Par le biais de cette réforme, les individus bénéficient de 3 droits majeurs sur leurs données personnelles:

  • Le droit d'accéder à ses données
Ainsi, chaque personne a le droit de savoir si ses données sont analysées, où elles le sont et pourquoi elles le sont (finalité poursuivie). De plus, le responsable du traitement est tenu de fournir une copie des données, gratuitement, dans un format électronique.
  • Le droit à l'oubli
Chaque personne peut exiger que ses données soient supprimées mais aussi, à ce qu’elles ne soient plus diffusées et traitées. Cette demande pouvant être justifiée par le simple fait que l’on retire son consentement ou encore que les données soient obsolètes ou non-pertinentes. Par exemple : La suppression d’un contenu, d’un commentaire ou d’un profil sur un site internet.
  • Le droit à la portabilité des données
Enfin, chaque individu peut demander à recevoir l’ensemble de ses données personnelles dans un format informatique lisible par tous afin de les transmettre à un autre responsable de traitement. Par exemple : Le transfert de données personnelles lors d’un changement de banque, de réseau social, d’opérateur téléphonique, de commerçant,… Vous l’aurez compris, l’ensemble de ces droits ne doit pas être oublié dans le cadre de démarches marketing ou de toute relation commerciale. Un niveau de sécurité renforcé Et cela en amont de la récupération.
  • La protection des données dès la conception
Cette notion impose aux organisations de répondre à certaines exigences relatives à la protection des données personnelles et ce, dès la conception des produits, services et systèmes exploitant ces données.
  • La sécurité par défaut
Quant à cette notion, elle impose à toute organisation de disposer d’un système d’information sécurisé. Notification en cas de fuite de données L’autorité nationale de protection (en Belgique, la Commission de Protection de la Vie Privée ) CPVP) doit être avertie en cas de fuite grave de données. Nomination d’un délégué à la protection des données Un délégué à la protection des données (DPO) doit être nommé au sein des organismes publics ou privés dont les activités de base nécessitent un suivi régulier et systématique à grande échelles des personnes. De lourdes sanctions pour les fraudeurs Toutes les entreprises ou organismes qui ne respectent pas les règles de la GDPR s’exposent à des sanctions pouvant aller du simple avertissement à l’amende jusqu’à 20 000 000€ ou, pour les entreprises dépassant 500 m€ de CA, jusqu’à de 4% du chiffre d’affaire annuel. Le comité européen de la protection des données Création d’un comité européen. Celui-ci fait figure d’autorité dans tout ce qui concerne l’interprétation de la réglementation. Pour aller plus loin ! Un site proposant le texte du Règlement, le texte correspondant de (l'ancienne) Directive, le texte correspondant de la loi française, le texte correspondant de la loi belge, le(s) considérant(s) pertinents du règlement, les versions intermédiaires du règlement. https://www.gdpr-expert.eu/#articles

Vidéo: L'ère des plateformes

Exercice

Quelles offres, publicités, informations les traqueurs de comportement pourraient-ils proposer à Narcisse et Echo?

Durant l'été 2013, Edward Snowden a révélé l'existence du programme PRISM, mené par la NSA. Les plus grandes entreprises d'Internet collaborent avec les services de renseignement américains pour surveiller de manière massive la population et les gouvernements du monde entier. La NSA a accès à quasiment toutes les informations que Google, Facebook, YouTube, Microsoft, Yahoo!, Skype, AOL et Apple ont réunies sur leurs utilisateurs : leurs messages privés, leurs recherches, leurs fréquentations... Les États-Unis ne sont pas seuls à nous surveiller. Snowden a rendu publique la collaboration des services de renseignement du Canada, de la Nouvelle Zélande, du Royaume-Uni, de l'Australie et de l'Allemagne avec la NSA. Les programmes de surveillance comme PRISM prétendent n'exister que pour combattre le terrorisme, mais ils ciblent pourtant l'ensemble des citoyens - journalistes comme médecins, représentants élus comme chefs d'entreprise. Comme Snowden l'a ainsi révélé, leur véritable objectif est bien plus large : il est politique et économique. Les révélations de Snowden ont provoqué quelques timides réformes aux Etats Unis où la NSA doit maintenant donner ses raisons lorsqu'elle veut surveiller quelqu'un sur le sol américain. Par contre, l'usage qu'elle fait des informations venues du reste du monde n'est toujours pas encadré. D'autres pays à l'inverse ont renforcé leur surveillance en la légalisant. C'est le cas du Royaume Uni et de la France, qui surveillent à la fois leur population et d'autres pays. En France, l'instrumentalisation des attentats du 7 janvier 2015 a permis au Gouvernement de promulguer en urgence des lois mettant en place une surveillance de masse des communications et du trafic internet sans l'autorisation d'un juge. La loi renseignement, adoptée le 24 juin 2015, a été condamnée par beaucoup. Source: Contrôle tes données.net

Les chiffres de Google: - 100 milliards de requêtes par mois soit 13,3 milliards par jour (près de 40 000 chaque seconde).- 250 millions de comptes créés sur Google+- 4 milliards de vidéos visionnées chaque jour sur Youtube.Chiffre d'affaires 2018: 110,9 milliards de dollars sur l'année entière (+23 %) Les chiffres de FacebookEn 2017, Facebook a généré un chiffre d'affaires de plus de 40 milliards de dollars. Les chiffres d'AppleApple a enregistré un chiffre d'affaires de plus de 78 milliards de dollars en 2017

Nettoyer mon navigateur Firefox

Nettoyer mon navigateur Chrome

Pourquoi utiliser Qwant?

1- Effacer les traces de navigation

Vidéos de la CNIL

2- Utiliser un moteur de recherche anonyme

Vidéo de la CNIL

3-Demander au moteur de recherche d'effacer ses traces

Fiche CNIL

visuealisez votre impact avec Cookieviz

Immersion

Immersion est un outil proposé par le MIT (Massachusetts Institute of Technology), et permet de récupérer les métadonnées de votre boite mail pour les représenter sous forme de graphes. Vous pouvez donc vous faire une idée assez précise, et inquiétante, de ce que donne une représentation de vos métadonnées https://immersion.media.mit.edu/ Immersion va récupérer les expéditeurs, les destinataires et les date et heure de vos courriers électroniques. Les différents champs de vos mails et leur corps seront analysés pour en tirer les infos nécessaires. Ensuite, le logiciel va faire correspondre les données qu’il a récupéré et les confronter. De cela naitra un graphique qui vous montrera les relations entre les différents contacts Source: EMI.re

Séance 3: Info ou Infox

Séance 3 : Info ou Infox ? Objectifs : sensibiliser à la complexité des infos aujourd’hui - différencier différentes informations - connaître et manipuler des outils pour vérifier l’information Lancement : Nous allons évoquer la désinformation : que signifie le titre de la séance ? Infaux/info infaux : néologisme Avez-vous été victimes de désinformation ? On parle aujourd’hui d’infobésité : un rand nombre d’infos circulent et on ne sait plus lesquelles sont justes ou fausses, Nous allons voir que même un député peut se faire piéger ! 1°) Projection d’un extrait de C Politique (57e minute, padlet) février 2018 Le député Richard Ramos, connu pour ses combats contre la malbouffe, affirme sur France 5 que l’additif alimentaire E 330 est dangereux en brandissant une liste affolante (hôpital de Villejuif). La semaine suivante les jjournalistes doivent faire un démenti dans le « bureau de vérif » de l’émission. Question : qu’aurait pu faire le député ? Vérifier l’info, téléphoner…. Ce que les journalistes ont réalisé se nomme du Fact checking : cela consiste à vérifier de manière systématique des affirmations de responsables politiques ou du débat public. Ici la caution scientifique donnée par l’hôpital de Villejuif fausse la nouvelle, c’est un grand classique de la fake news : ce sont des informations délibérément truquées ou fausses émanant d’un ou plusieurs médias, d’un organisme ou d’un individu. 2°) A vous de travailler maintenant sur de informations et de vérifier leur validité ! 3 fiches de travail : Les pyramides sous la neige, les chemtrails, les déchets nucléaires chez soi - répartition en groupe - Mise en commun : Chaque groupe présente les faits exposés et ses conclusions 3 types de nouvelles : - le canular (hoax) avec le Gorafi - un site complotiste (chemtrails) - une info erronée (fake news) : les pyramides d’Egypte Différents outils sont proposés : on rappelle la p^résence en ligne du padlet - tineye pour vérifier l’adresse d’une image - vérificateurs d’informations : les observateurs ; le décodex, les décodeurs - schéma de validité d’un site complotiste déchiffré ensemble (d’après « on te manipule) 3°) film court sur le complotisme sur le padlet (selon le temps) Stopintox conclusion : quelques outils et typologie des fausses infos à rappeler

Séance 2: Surfez, vous êtes fichés!

Séance 2 Surfez vous êtes fichés ! Objectifs : - Définir l’identité numérique - Comprendre les mécanismes qui permettent de suivre nos traces - Connaître les outils pour réduire nos traces Lancement : Projection de la pub Qwant : discussion1ère étape : phase de réflexion : En collectif : Quelles identités avons-nous sur internet ? (diapo Genially)1- L'identité déclarative: Les informations que l’on donne en s’inscrivant* Nom Talon* Prénom : Achille* Adresse mail: achille.talon@gr...* Identifiant (login): Achtal* Date de naissance* école...* l'adresse IP: 192.168.16.632-L'identité cachée : Informations non-explicites associées à un identifiant.Pour une adresse IP, on peut associer des données de géolocalisation par exemple.3-L'identité observée Ce sont les informations observées lors de vos actions. Cela comprend votre historique de navigations, vos cookies, vos recherches sur les moteurs, les messages écrits non envoyés.L’administrateur de la machine peut voir quand Achille se connecte , quand il se déconnecte, les fichiers auxquels il accède...4-L'identité calculée : Ce sont les informations que l’on infère (déduit) de vos actions par calcul.2ème étape: Application : par binômes sur internet Allez sur les traces ce votre identité numérique :2°) Testez votre identité : Notez votre nom et prénom et faites la recherche :Sur google :Sur facebook ou un autre réseau socialSur Ixquick3°) Allez sur le site Trace my shadow et utilisez l’outil « Tracer mon ombre », Combien de traces avez-vous laissées ?4°) Comment ont-elles été enregistrées ?5°) Observez les traces de Balthasar Glättli sur le site http://opendatacity.github.io/vds-suisse/index_en.htmlMise en commun : Quels problèmes se posent face à notre identité numérique ? On retrouve des éléments de notre vie privée, des données personnelles, localisation, 3ème étape : Qui profite de nos données et pourquoi ? Vidéo GAFAM 4ème étape : Exercices Voici 3 personnes et leurs données de connexion. 6°) Quelles informations apprennent « les traqueurs de comportement » ? Surlignez les traces involontaires. 7°) Quelles publicités ou offres les plates formes peuvent-elles proposer à ces internautes ? Ulysse : a) possède un abonnement au site de l’Opéra Garnier de Paris b) navigue tous les jours sur la page Facebook du Pape François c) a chargé l’appli Diabète passeport d) a retweeté certains twitts du parti politique « action Française » e) a récemment utilisé un comparateur de prix pour acheter des places pour la coupe du monde de foot d) a diffusé une photo sur Snap lors d’une manifestation du « mariage pur tous » Ulysse : catholique, musicien, plutôt orienté à droite (classique), amateur de foot, homophobe ? Pubs : opéras, télévision, régime, médicaments, sites politiques de droite, journaux orientation catho, droite... Echo a) a consulté différents sites de crédits bancaires b) passe la soirée du vendredi dans le club « Night Fever » à Paris c) lit des fanfictions sur Wattpad d) a consulté l’appli 9 mois et moi e) A posté une photographie sur instagran de la vitrine du magasin Pronuptia à Toulouse f) suit le fil d’actu du journal Les Echos sur twitter Echo : a besoin d’argent, se marie, aime les séries, la lecture, est enceinte, économiste, sort Pubs : mariage, traiteurs, vêtements grossesse, bébé, clubs , musiques, lectures... Narcisse a) est inscrit sur le site de rencontres Gindr b) a liké l’article du Parisien sur le 1er mariage gay en France c) a consulté plusieurs sites d’agences immobilières d) suit les musiques électro sur Spotify e) inscrit sur Copains d’avant : a étudié à la fac de pharmacie de Tours f) a chargé l’appli e-pollen Narcisse : célibataire homo, cherche à acheter une maison, types de musique, études, allergique Pubs : médicaments, médecins, agences immo, musiques, liens vers des sites médicaux, laboratoires…

Séance 1: Une heure pour adopter les bons réflexes pour votre vie numérique!

EMC 1ère : Les enjeux civiques et moraux de la société d’information Séance 1 : Une heure pour adopter les bons réflexes pour votre vie numérique Problématique : comment protéger sa vie privée dans un monde numérique ? Objectifs : - EMI : connaître les mesures appropriées pour gérer ses données et protéger sa vie privée sur internet - prendre conscience de son comportement sur internet - connaître les sites qui peuvent nous aider - synthétiser des conseils Lancement : bilan du sondage fait au lycée (Genially) 1°) Phase 1 : Présentation des étude de cas Je vais vous présenter différents cas imaginés à partir de héros mythologiques Pour chaque exemple vous devrez identifier : - les problèmes de comportement de chaque personne ou groupe de personnes - les conséquences engendrées par les comportements - proposer vos conseils Étude de cas n° 1 : Aphrodite laisse son téléphone portable en veille et non verrouillé lors d’une soirée. Pâris, son meilleur ami, le lui prend pour s’amuser et en profite pour envoyer une photo d’Aphrodite complètement saôule à Hera et Athéna sur Snapchat. Étude de cas n°2 :Pandore est en cours, elle n’a pas de mots de passe pour sa session ENT. Hermès lui passe le sien. Pandore, blagueuse, en profite pour fouiller dans ses historiques et ajouter des commentaires racistes sur la page Facebook d’Hermès. Étude de cas n° 3 : Achille n’ose plus aller au lycée. Sur Instagram, son ancien « meilleur ami » Priam et des élèves de sa classe le surnomment « patte folle » « mou du genou » « boiteux » « faut que tu ailles vivre ailleurs »… Achille, à bout de nerfs, affronte Priam, la bagarre est filmée et diffusée sur Instagram puis Facebook, Twitter... Étude de cas n°4 : Méduse se connecte à la WIFI de son Mac Do habituel pour regarder des vidéos sur YouTube sur son téléphone portable. Persée surveille son activité grâce à un logiciel espion et récupère ses comptes. Il en profite pour récupérer les identifiants de son compte bancaire Étude de cas n° 5 : Narcisse vit en couple depuis un an avec Echo, il lui envoie de temps en temps des sextapes pour pimenter leur relation. Narcisse se lasse et rompt avec Echo. Cette dernière furieuse poste sur Facebook un sextape qu’elle avait screené et des insultes diffusés à l’ensemble des amis et de la famille. Étude de cas n°6 Ulysse consulte ses mails et ouvre une pièce jointe. L’ordinateur se bloque, il ne peut plus rien faire ! Il s’agit d’un mail malveillant (phishing), les données de son ordinateur sont bloquées Pour le débloquer, il doit verser une rançon (ramsonware ou rançongiciel) 2°) Phase 2 : Mise en commun des cas et des conseils (tableau) Bilan conseils sur le comportement et la gestion des appareils Reprise au tableau des problématiques Répartition des élèves selon les thèmes sélectionnés 3°) Phase 3 : phase de travail par deux sur un thème sur le site de la CNIL ou sur feuille Consignes : Complétez les conseils proposés et ce que dit la loi Notez 5 conseils sur un padlet ou postits! 1°) Droit à l’image et usurpation d’identité : CNIL : Demander le retrait de votre image en ligne Service-Publicfr Accueil particuliers >Justice >Infractions liées aux nouvelles technologies >Responsabilité des contenus publiés sur internet 2°) CNIL : Comment sécuriser au maximum l’accès à votre smartphone ? 3°) Réagir en cas de harcèlement en ligne 4°) Les conseils de la CNIL pour un bon mot de passe 5 °) Phishing : détecter un message malveillant / Spam, phishing, arnaques : signaler pour agir 6°) Utiliser un Wifi public ? Voici 5 précautions à prendre …/ Objets connectés : n’oubliez pas de les sécuriser ! 7°) Pourquoi sécuriser au maximum le mot de passe de votre boite email ? 8 °) Snapchat : 5 paramètres à régler pour maîtriser ses données 4°) Phase 4 : Mise en commun : Présentation des conseils sur padlet 5°) Test moodle pour vérifier les connaissances