Want to make creations as awesome as this one?

données personnelles CNIL profil EMI Internet WEB Identité numérique

More creations to inspire you

KEYNOTE PRESENTATION: THE LIBRARY IS THE HEART OF THE SCHOOL

Presentation

EDWARD HOPPER

Presentation

TOM DOLAN

Presentation

BASIL RESTAURANT PRESENTATION

Presentation

FUTURE: ENGLISH LESSON ESL

Presentation

THE MESOZOIC ERA

Presentation

AC/DC

Presentation

Transcript

La collecte et l'utilisation de nos données personnelles,Nous sommes suivis !,- ALERTE -,Réalisé par L. Lemoine, professeure documentaliste, académie de Nancy-Metz,Module 1,Module 2,Module 3,Module 5,Module 4,Données persos ?,géolocalisation et profil,Les risques,A qui et à quoi ça sert ?,Protéger ses données,retour à l'accueil,1. Données persos ?,Listez les types d'informations que Dave a trouvées.,En Belgique, "Dave le voyant" propose une séance gratuite aux gens rencontrés dans la rue. Ces séances sont filmées...,Vidéo réalisée pour une campagne d'information en Belgique, organisée par Febelfin et Safeinternetbanking.be, et lancée en 2012.,Suite du module 1 : le Big Data,1. Big Data ?,Observez l'activité moyenne de dizaines de sites web pendant quelques secondes...,Source : fr.statista.com publiée le 28 mars 2019,Combien de données sont générées en une minute ?,Suite du module 1 : la collecte,retour à l'accueil,7,- Collecte par le système d'exploitation du téléphone / de l'ordinateur,1. La collecte des données,Les principales méthodes de collecte des données personnelles.,Déplacez et classez les N° des méthodes de la plus volontaire à la moins volontaire.,Fin du module 1 :,Subie,Volontaire,Involontaire,Illégale,Devoir à la maison !,- Publication de contenus par l'utilisateur ,- Cookies : enregistrements des traces de navigation ,- Formulaire de création de compte sur un site / une application ,- Virus installé sur un appareil,- Piratage de compte / usurpation d'identité,- Autorisations accordées par l'utilisateur aux applications / aux sites ,- Publication de contenus par d'autres personnes,- Vente des données collectées à d'autres organismes,- Récupération des données par décision de justice ,- Transmission de données via des objets connectés,retour à l'accueil,(perquisitions, enquêtes, procès...),(Réfrigérateurs, montres, imprimantes, télévisions, compteurs...),(conditions d'utilisation, paramètres...),(demandes d'infos à l'inscription),(Windows, Android, Apple...),(recherches, pages visitées, likes, achats...) ,(photos, vidéos, messages, commentaires...) ,3,2,5,1 ,4,2,4,6,9,7,9,11,8,3,6,10,11,5,8,1 ,10,Que pouvez-vous deviner de la vie de cette personne ? ,Voici les déplacements d'une certaine personne pendant une semaine ordinaire, enregistrés dans son smartphone.,2. La géolocalisation,Les emplacements, les activités et les lieux proposés sont fictifs. Le plan de la ville de Nancy est issu du site Mappy.com, les images du site Piwabay.com,Suite du module 2 : le profilage,retour à l'accueil,2. Le profilage,Il s'agit de croiser différentes informations collectées pour définir les principales caractéristiques d'un individu ou d'un groupe.,Ces fausses publicités sont réalisées à partir des modèles proposés sur Postermywall.com, et d'images libres de droits issues de Pixabay.com.,Cliquez sur les publicités qui pourraient intéresser notre inconnu(e).,Suite du module 2 : L'influence,retour à l'accueil,Devoir à la maison !,Fin du module 2 :,Le profilage peut être utile pour influencer les internautes à propos de leurs achats, mais également à propos de leurs idées politiques.,Quel tract politique va convaincre notre inconnu(e) ?,Tracts réalisés sur Posterwywall.com, images issues de Pixabay.com,2. L'influence,retour à l'accueil,3. Des données utiles,Le croisement des données de millions de personnes et de l'environnemnent apporte des progrès intéressants.,Faites glisser chaque type de données sous l'exemple qui l'a certainement utilisé.,Suite du module 3 :les principes à respecter,retour à l'accueil,Géolocalisation,Mots-clés tapés dans Google,Transport publics,exemple : prédire l'évolution d'une épidémie,Criminalité / finance,Santé / médecine,exemple : identifier les fraudes,Ecologie / urbanisme,exemple : utiliser des logiciels pour personnaliser les apprentissages,exemple : des lampadaires qui s'adaptent au nombre de passants à proximité,Education,Social / interpersonnel,exemple : retrouver un proche grâce aux réseaux sociaux,opérations sur les comptes en banque,examens médicaux,exemple : proposer de nouvelles lignes de bus adaptées aux déplacements des habitants,informations familiales ,Nom et prénom,Vidéosurveillance des espaces publics,Géolocalisation,Résultats scolaires,Solution :,Placez chaque exemple sous le principe qui n'est pas respecté.,3. Règles à respecter,Suite du module 3 :la ville connectée,retour à l'accueil,En Europe, le RGPD indique quels principes doivent être suivis pour collecter des données personnelles.,Exemples de non-respect de ces principes :,Solution :,Vidéo réalisée par l'entreprise de conwstruction Vinci, en 2015, pour promouvoir ses produits et services auprès de futurs clients.,Imaginez un autre objet connecté pour une rue ou une ville "intelligente".,Fin du module 3 :,Devoir à la maison !,3. Ville sous capteurs,retour à l'accueil,Le développement des objets connectés renforce la place les données, au coeur de notre vie quotidienne.,Karine Ferrisur Instagram,retour à l'accueil,Faites glisser chaque risque sous l'exemple qui le concerne.,Suite du module 4 : un exemple à débattre,Régulièrement, les médias nous rappellent les risques réels liés à l'utilisation de nos données persos.,Intrusions de la vie privée dans la vie professionnelle,4. Des risques divers,Usurpation d'identité,Ultra-surveillance,Le scandale Cambridge Analytica,Incitation à la surconsommation,Piratage,Manipulation politique,Erreur ou détournement d'objets connectés,Les manifestationsen Ukraine,Discrimination aux contrats,Messages top secret sur Facebook,Les invendus d'Amazon,Linky s'emballe,Un calendrier de l'avent sur Twitter,Voiture et chômage,Solution :,https://youtu.be/XflMhukDH-s,Pour ou contre cette utilisation des données ? Dégainez vos arguments !,4. Un exemple à débattre,Trouvez les avantages et inconvénients de cette pratique.,Suite du module 4 : au quotidien,retour à l'accueil,4. La vie quotidienne,Quel est votre dessin préféré ?,Notre vie quotidienne toute entière évolue grâce (ou à cause) de l'utilisation des données persos...,Source : https://www.priv.gc.ca/fr/a-propos-du-commissariat/ publications/illustrations/.,retour à l'accueil,Fin du module 4 :,Devoir à la maison !,Le diaporama ne défile pas ? Essayez avec un autre navigateur, ou cliquez ici :,X,X,Ces actions sont à réaliser systématiquement quand on navigue sur Internet.,5. Protections de base,Déplacez le "v" et le "x" sur chaque case, en fonction de vos habitudes.,Suite du module 5 : protections avancées,retour à l'accueil,V,X,- S’assurer que les logiciels et applications sont à jour.- Installer un antivirus et un pare-feu sur ses appareils.- Créer des mots de passe compliqués, et ne pas toujours utiliser le même.- Ne pas cliquer sur les publicités, éviter les sites inconnus.- Ne pas ouvrir les mails inconnus, ni cliquer sur leurs pièces jointes ou liens.- Paramétrer son compte sur les réseaux sociaux («confidentialité» ou «sécurité»), et vérifier régulièrement, car les réseaux sociaux peuvent modifier ces paramètres.- Toujours vérifier les autorisations demandées à l’installation d’une application.- Ne pas s'inscrire sur des sites, applis, jeux avec son compte Facebook ou autre, mais créer un compte indépendant (non relié à un autre compte).- Se créer au moins 2 adresses e-mail: une «sérieuse» à partager avec ses proches,et une autre pour les inscriptions sur les jeux, les réseaux sociaux, les applis, etc..,Je fais cette action :,Je ne fais pas cette action :,X,X,X,X,X,X,X,V,V,V,V,V,V,V,V,V,V,V,X,X,Je ne connais pas, ou je ne sais pas le faire :,X,X,V,X,V,V,X,Quelques précautions avec le smartphone :- désactiver la géolocalisation, le wifi, les données mobiles et le bluetooth.- éviter de se connecter aux wifi publics.- éteindre son téléphone quand on ne s'en sert pas (au collège par exemple)Paramétrer le navigateur (Firefox, Chrome, Internet explorer...):- vider régulièrement l’historique et les cookies, activer l’option «refus d’être pisté», ou «navigation privée».- installer des «extensions» à son navigateur: Ghostery, Lightbeam, ADBlock plus ou Ublock Origin pour bloquer les cookies. Il existe aussi des «anti-traceurs» pour les smartphones.Utiliser des logiciels et applications «libres» : - Privilégier les navigateurs Firefox ou Opera qui permettent de limiter la collecte de données.- La plupart des logiciels de base ont leur équivalent «libres», indiqué sur le site Framasoft. - les moteurs de recherche Qwant ou DuckDuckGo ne collectent pas vos données.- Jitsi ou Signal permettent de discuter avec ses amis, même en vidéo, tout en protégeant vos conversations.Installer un VPN : - Un VPN (ou réseau privé virtuel), est un logiciel qui vous permet de masquer l'adresse IP de votre appareil et de crypter vos données lorsque vous naviguez sur Internet.,5. Protections avancées,V,Suite du module 5 : La CNIL ,Je connais, et je sais le faire :,X,X,V,retour à l'accueil,V,V,V,Déplacez le "v" et le "x" sur chaque case, en fonction de vos connaissances.,V,X,Ces actions vous permettront de mieux protéger vos données personnelles.,V,X,X,V,https://www.youtube.com/watch?v=kxjoRopvmDQ,Avez-vous retenu vos différents droits sur vos données persos ?,5. Protections collectives,La CNIL est l'organisme à contacter en France en cas de doute ou de problème. ,Devoir à la maison !,Fin du module 5 :,retour à l'accueil