Want to make creations as awesome as this one?

données personnelles CNIL profil EMI Internet WEB Identité numérique

Transcript

La collecte et l'utilisation de nos données personnelles

Nous sommes suivis !

- ALERTE -

Réalisé par L. Lemoine, professeure documentaliste, académie de Nancy-Metz

Module 1

Module 2

Module 3

Module 4

Module 5

Données persos ?

géolocalisation et profil

A qui et à quoi ça sert ?

Les risques

Protéger ses données

1. Données persos ?

Listez les types d'informations que Dave a trouvées.

En Belgique, "Dave le voyant" propose une séance gratuite aux gens rencontrés dans la rue. Ces séances sont filmées...

retour à l'accueil

Vidéo réalisée pour une campagne d'information en Belgique, organisée par Febelfin et Safeinternetbanking.be, et lancée en 2012.

Suite du module 1 : le Big Data

Nous laissons de très nombreuses tracesdès que nous nous connectons à Internet.Beaucoup de ces traces sont desdonnées personnelles : elles permettent de nous identifier en tant qu'individu, directement ou indirectement, par ceux qui les collectent et qui les analysent. Certains types de données personnelles sont des données sensibles: elles pourraient être source de discriminations diverses si elles étaient révélées.L'ensemble des informations personnelles visibles sur Internet constituent notre identité numérique. Mais toutes les traces que nous laissons ne sont pas visibles par tous internautes.- Quelles sont les données personnelles que Dave et son équipe a retrouvées pour chaque personne ?-D'après vous, quelles sont celles qui étaient certainement facilement accessibles sur Internet, et celles qui étaient plus difficiles à obtenir ?- Pour vous, quels types de données appartiennent particulièrement à votre vie privée (données sensibles), et lesquels seriez-vous plus enclins à partager ?

1. Big Data ?

Combien de données sont générées en une minute ?

Observez l'activité moyenne de dizaines de sites web pendant quelques secondes...

Source : fr.statista.com publiée le 28 mars 2019

Suite du module 1 : la collecte

retour à l'accueil

Pour vous faire une idée de la difficulté à contrôler le Big Data, repérez le nombre de photos publiées sur Facebook et Instagram, le nombre d'e-mails envoyés, ou le nombre de recherches sur Google générées en 1 minute sur Internet.Chaque jour, des milliards de données sont créées sur Internet. Elles sont très nombreuses, très vite produites, et très variées.On appelle l'ensemble de ses données le Big Data, ou "données massives", car elles sont tellement nombreuses qu'elles dépassent les technologies classiques de stockage et d'analyse.Ces données sont stockées dans de gigantesques bases de données, dont beaucoup appartiennent aux "géants du Web", souvent appelés GAFAM (pour Google, Amazon, Facebook, Apple, Microsoft). En effet, ces entreprises se développent et se financent en grande partie grâce à la vente et l'analyse des données des utilisateurs. Pour réussir à analyser toutes ces données, il faut des programmes très complexes et évolutifs, qu'on appelle les algorithmes.La façon dont l'être humain va traiter ce Big Data dans les années à venir est un défi très important, qui concerne tous les domaines de la société à l'échelle mondiale(l'économie, la technologie, la politique, la médecine, etc...).Mais pour l'instant, il est très difficile de gérer ce Big Data et d'anticiper ses utilisations futures.Vous pouvez consulter les statistiques d'autres sites et applications en cliquant sur cette image :

1. La collecte des données

Déplacez et classez les N° des méthodes de la plus volontaire à la moins volontaire.

Les principales méthodes de collecte des données personnelles.

Fin du module 1 :

Volontaire

Involontaire

Subie

Illégale

Devoir à la maison !

1 -Imprimez l'imageci-dessous.2 - Dans votre smartphone, retrouvez les paramètres de vos applications préférées et lisez les autorisations que vous leur avez octroyées en les installant. Surlignez sur l'image ci-dessous les donnéesauxquelles ces applications accèdent.3 - ajoutez au stylo les données qui ne sont pas présentessur l'image, mais qui sont indiquées dans les autorisations de vos applications.4 - Faites de mêmes avec vos sites web préférés sur lesquels vous avez créé un compte, en recherchant les "paramètres", "conditions générales d'utilisations", "CGU", "politique de protection de la vie privée", etc...5 - Toujours sur l'image, entourez au styloles 3 données que vous souhaiteriez particulièrement garder privées.

- Publication de contenus par l'utilisateur

- Cookies : enregistrements des traces de navigation

- Autorisations accordées par l'utilisateur aux applications / aux sites

- Formulaire de création de compte sur un site / une application

- Piratage de compte / usurpation d'identité

- Virus installé sur un appareil

- Publication de contenus par d'autres personnes

- Vente des données collectées à d'autres organismes

- Récupération des données par décision de justice

- Collecte par le système d'exploitation du téléphone / de l'ordinateur

- Transmission de données via des objets connectés

retour à l'accueil

(conditions d'utilisation, paramètres...)

(photos, vidéos, messages, commentaires...)

(recherches, pages visitées, likes, achats...)

(demandes d'infos à l'inscription)

(perquisitions, enquêtes, procès...)

(Windows, Android, Apple...)

(Réfrigérateurs, montres, imprimantes, télévisions, compteurs...)

1

2

3

4

5

6

7

8

9

10

11

1

2

3

4

5

6

7

8

9

10

11

- Quelles sont les techniques de collectes que nous pouvons contrôler ?- D'après vous, quelles techniques sont les plus utilisées ?Traces volontaires :Traces issues de la création de contenus par l'internaute lui-même, qu'il peut donc peut contrôler et réguler.Traces involontaires : Traces issues de votre utilisation d'internet,sans que vous sachiez précisément quelles données sont récupérées: elles sont produites et récupérées par les applications, sites web, appareils et objets connectés que vous utilisez.Traces subies ou héritées :Traces qui vous concernent, mais qui sont produites par d'autres personnes.Vous pouvez réaliser l'exercice ci-dessous pour mieux comprendre la collecte des données pendant une journée-type d'un élève de collège ou de lycée :Exercice adapté de Lionel Coulon - Escape Game "Identité Numérique" - GRP Doc - Bassin Chatillon Montbard

1 -Imprimez l'imageci-dessous.2 - Dans votre smartphone, retrouvez les paramètres de vos applications préférées et lisez les autorisations que vous leur avez octroyées en les installant. Surlignez sur l'image ci-dessous les donnéesauxquelles ces applications accèdent.3 - ajoutez au stylo les données qui ne sont pas présentessur l'image, mais qui sont indiquées dans les autorisations de vos applications.4 - Faites de mêmes avec vos sites web préférés sur lesquels vous avez créé un compte, en recherchant les "paramètres", "conditions générale d'utilisations", "CGU", "politique de protection de la vie privée", etc...5 - Toujours sur l'image, entourez au styloles 5 données que vous souhaiteriez personnellement garder privées.

2. La géolocalisation

Que pouvez-vous deviner de la vie de cette personne ?

Voici les déplacements d'une certaine personne pendant une semaine ordinaire, enregistrés dans son smartphone.

Les emplacements, les activités et les lieux proposés sont fictifs. Le plan de la ville de Nancy est issu du site Mappy.com, les images du site Piwabay.com

Suite du module 2 : le profilage

retour à l'accueil

Ecole de conduite : permis B (voiture)Lundi 17:30 à 18h30Mercredi 14:30 à 15:30

KawaïShop : vêtements et accessoires japonaisSamedi 15:30 à 16:30

Etablissement d'enseignement secondaire : LycéeLun 08:00 à 12:00 et 13:30 à 17:00Mar 08:00 à 12:00 et 13:30 à 17:00Mer 08:00 à 12:00 et - -Jeu 08:00 à 12:00 et 13:30 à 17:00Ven 08:00 à 12:00 et 13:30 à 17:00

Cinéma : soirée spéciale MangaSamedi 18:30 à 20:30

Etablissement d'enseignement primaire : écoleLun 17:10 à 17:15Mar 17:10 à 17:15Jeudi 17:10 à 17:15Ven 17:10 à 17:15

Recycola : recyclage pour particuliersSamedi 14:00 à 14:30

ADRESSE 1Lun 00:00 à 07:35 et 18:30 à 00:00Mar 00:00 à 07:35 et 18:30 à 00:00Mer 00:00 à 07:35 et 18:30 à 00:00Jeu 00:00 à 07:35 et 18:30 à 00:00Ven 00:00 à 07:35 et --Sam --Dim -- et 20h30 à 00:00

Association de défense de l'environnement : Ecolo EchoDim 14:30 à 16:30

ADRESSE 2Ven 18:00 à 00:00Sam 00:00 à 11:00 et 22:00 à 00:00Dim 00:00 à 11:00 et 18:00 à 20:15

Snack japonais : O SushiMer 12:30 à 13:30Dim 12:30 à 13:30

Cabinet gynécologiqueLundi 17:30 à 18:30

Piscine municipale : club de natationMer 13:30 à 15:30Ven 18:00 à 19:30Sam 11:30 à 13:00

Cours de soutien en anglaisMardi 17:30 à 18:30

Gym Express :Magasin d'articles de sportSamedi 14:30 à 15:30

- Cette personne est-elle de sexe féminin ou masculin ?- Quel âge peut-elle avoir ?- Quelle est sa situation familiale ?- Quels sont ces centres d'intérêts ?Grâce à la seule donnée de géolocalisation, vous pouvez répondre à toutes ces questions.Vous venez d'établir le profil de cette personne : vous avez identifié les caractéristiques principales de cet individu.Ces caractéristiques vont certainement influencer ses choix, en matière d'achats, de votes, de sorties, d'amis, etc...Plus le profil que vous établissez est précis, et plus vous serez en mesure de deviner ce que cette personne fera !Surtout si vous le comparez à des milliers d'autres profils ressemblants...C'est donc souvent dans le but de définir des profils d'individus et de groupes d'individus que nos données personnelles sont collectées par les grandes entreprises du web. Pour cela, la géolocalisation est la donnée la plus efficace.

2. Le profilage

Cliquez sur les publicités qui pourraient intéresser notre inconnu(e).

Il s'agit de croiser différentes informations collectées pour définir les principales caractéristiques d'un individu ou d'un groupe.

Ces fausses publicités sont réalisées à partir des modèles proposés sur Postermywall.com, et d'images libres de droits issues de Pixabay.com.

Suite du module 2 : L'influence

retour à l'accueil

BIEN JOUE !D'après le profil de notre inconnu(e),cette personne aime la culture japonaise.Cette exposition sera l'occasion d'en apprendre plus sur ce pays qu'elle adore!

PERDU ! D'après le profil de notre inconnu(e), cette personne ne sera pas particulièrement intéressée par cette publicité.

PERDU ! D'après le profil de notre inconnu(e), cette personne ne sera pas particulièrement intéressée par cette publicité.

PERDU ! D'après le profil de notre inconnu(e), cette personne ne sera pas particulièrement intéressée par cette publicité.

BIEN JOUE ! D'après le profil de notre inconnu(e), cette personne aime le sport, en particulier la natation.Et il y a de grande chances qu'elle souhaite bénéficier de la réduction pour lycéens !

BIEN JOUE !D'après le profil de notre inconnu(e),cette personne souhaite améliorer son anglais. Pourquoi pas par un voyage linguistique !

PERDU ! D'après le profil de notre inconnu(e), cette personne ne sera pas particulièrement intéressée par cette publicité.

BIEN JOUE !D'après le profil de notre inconnu(e),cette personne est très sensible à l'écologie.Elle souhaitera certainement changer de shampoing pour un produit plus respectueux de l'environnement!

PERDU ! D'après le profil de notre inconnu(e), cette personne ne sera pas particulièrement intéressée par cette publicité.

Ne cliquez que sur les publicités qui pourraient convaincre la personne dont vous avez déterminé le profil dans l'activité précédente.Une fois que le profil d'un individu est réalisé, il est beaucoup plus facile de l'inciter à consommer plus, en lui proposant des produits et des services plus adaptés à ses envies : c'est la publicité ciblée.Pour les vendeurs, la publicité ciblée est beaucoup plus efficace que la publicité traditionnelle(même publicité diffusée à tout le monde, sans profilage). Pour l'internaute, la publicité ciblée lui permet de ne voir que les publicités utiles et intéressantes pour lui, car correspondant à sa situation et à ses centres d'intérêts.Mais la publicité ciblée est aussi critiquée, car cette technologie repose sur le croisement de nombreuses données personnelles différentes : ces données pourraient être revendues à d'autres entreprises, piratées, ou utilisées dans d'autres buts. Les profils identifiés sont également de plus en plus détaillés(ils disent de plus en plus de choses sur les habitudes et les opinions des gens): cela peut être une atteinte à la vie privée. Enfin, comme la publicité ciblée permet de convaincre plus facilement les gens, il y a unrisqued'influence et de manipulation des personnes vulnérables(personnes âgées, enfants, personnes en détresse psychologique...).

2. L'influence

Quel tract politique va convaincre notre inconnu(e) ?

Le profilage peut être utile pour influencer les internautes à propos de leurs achats, mais également à propos de leurs idées politiques.

Tracts réalisés sur Posterwywall.com, images issues de Pixabay.com

Fin du module 2 :

Devoir à la maison !

Dressez votre profil numérique :1 -Analysez vos comptes sur les réseaux sociaux et messageries instantanées :Observez vos likes et vos posts et vos abonnements depuis quelques mois. Que peut-on deviner de votre identité, de vos centres d'intérêts, loisirs, opinions ?2 - Analysez vos applications et vos comptes sur vos sites web préférés :- Lesquels sont reliés à votre compte Facebook, Google, Apple, ou autre ?- Si on sait que vous possédez un compte sur ces sites, que peut-on deviner de votre identité, de vos centres d'intérêts, loisirs, opinions ?3 - Imaginez les endroits où vous vous rendez régulièrement pendant une semaine-type :Que peut-on deviner de vous grâce à la géolocalisation ?

retour à l'accueil

GAGNE !D'après le profil de notre inconnu(e),cette personne pourrait être convaincuepar ce tract.

PERDU !D'après le profil de notre inconnu(e),cette personne ne sera pas particulièrement convaincue par ce tract.

PERDU !D'après le profil de notre inconnu(e),cette personne ne sera pas particulièrement convaincue par ce tract.

- Cliquez uniquement sur le tract qui pourrait convaincre la personne dont vous avez déterminé le profil dans l'activité précédente.- Quels sont les points communs de ces tracts ?Leurs différences ?- A quels profils (types de gens) pourraient s'adresser les tracts que vous n'avez pas sélectionnés ?Une fois que le profil d'un individu est réalisé, il est beaucoup plus facile de trouver des arguments qui pourraient le convaincre, et donc influencer ses idées.Il y a donc un risque avéré de manipulation politique : comme avec la publicité ciblée, on peut envoyer aux gens des vidéos, images, textes adaptés à la façon de penser de chacun, pour influencer les votes lors d'une élection, ou l'opinion générale des gens. Cela pose de nombreuses questions, notamment dans certaines enquêtes concernant le rôle des réseaux sociaux utilisés par des entreprises de communication, lors des élections présidentielles américaines par exemple.L'exemple de Facebook :

3. Des données utiles

Faites glisser chaque type de données sous l'exemple qui l'a certainement utilisé.

Le croisement des données de millions de personnes et de l'environnemnent apporte des progrès intéressants.

Suite du module 3 :les principes à respecter

retour à l'accueil

Santé / médecine

exemple : prédire l'évolution d'une épidémie

Criminalité / finance

exemple : identifier les fraudes

Education

exemple : utiliser des logiciels pour personnaliser les apprentissages

Transport publics

exemple : proposer de nouvelles lignes de bus adaptées aux déplacements des habitants

Ecologie / urbanisme

exemple : des lampadaires qui s'adaptent au nombre de passants à proximité

Social / interpersonnel

exemple : retrouver un proche grâce aux réseaux sociaux

Mots-clés tapés dans Google

examens médicaux

opérations sur les comptes en banque

informations familiales

Vidéosurveillance des espaces publics

Nom et prénom

Géolocalisation

Géolocalisation

Résultats scolaires

Solution :

En 2011, l'entreprise Xoom, spécialisée dans les transferts d'argent, a pu identifier des opérations bancaires illégales sur certains comptes aux Etats-Unis grâce au Big Data.Prise une par une, ces opérations avaient l'air légales. Mais comparées à des millions d'autres opérations, elles révélaient des anomalies. En fait, une bande de criminels étaient à l'origine de ces opérations.source : Big data : la révolution des données est en marche.

Les réseaux sociaux sont à l'origine de nombreuses retrouvailles, comme Brigitte, 50 ans, qui a retrouvé sa soeur Michelle, 52 ans, après 44 ans de séparation grâce au réseau social Facebook.Placée à 3 ans, Michelle n'avait plus eu de nouvelles de sa petite soeur, alors âgée de 17 mois, placée dans une autre famille. Quarante quatre ans plus tard en 2012, Brigitte reçoit un message de Michelle surle réseau social Facebook, et depuis, elles sont inséparables.source : www.20minutes.fr

En éducation, les données des étudiants peuvent être utilisées de différentes façons, dans le but de personnaliser les cours pour chacun :- L'entreprise Knewton propose de l'adaptative learning : ce sont des cours en ligne qui s'adaptent à chaque étudiant, en proposant des présentations, contenus et exercices différents en fonction des résultats précédents, de l'activité en fonction du moment de la journée, ou des mouvements de la souris sur l'écran, etc...- Lors des examens en ligne : grâce à la webcam, le logiciel Proctortrack utilise la reconnaissance faciale pour être certain que le bon étudiant est assis devant l'ordinateur, et traque le mouvement des yeux pour éviter la triche.- D'autres utilisations existent, notamment pour identifier les étudiants qui risquent d'abandonner leurs études bientôt...source : www.lebigdata.fr

Dans la ville de Barcelone, où les poubelles, les parkings, les lampadaires sont tous équipés de capteurs divers, pour mesurer l'eau de pluie, le taux de remplissage de la poubelle, la circulation des voitures, la qualité de l'air...Les lampadaires par exemple sont capables de détecter le nombre de gens situés aux alentours, et de baisser la luminosité s'il n'y a personne, permettant ainsi des économies d'énergie.source : www.challenges.fr

Pour prédire l'évolution de l'épidémie de grippe, L'université d'Harvard a repris la méthode de Google qui s'appuyait sur les recherches sur Internet (par exemple, lorsque les internautes tapaient « symptômes de la grippe », « maux de tête » et « frissons » dans le moteur de recherche Google) et leur localisation.Mais cette technique s'était révélée insuffisante, donc Google avait stoppé son programme.Harvard a croisé les données du moteur de recherche Google avec les données d'organismes médicaux, et ses résultats ont été beaucoup plus précis.source : www.nouvelobs.com

L'application Citymapper est née en 2013 à Londres. Elle avait pour but d'informer les Londoniens des moyens de transport à disposition (bus, tramway, métro, taxi, etc...).Grâce aux données sur les itinéraires de ses utilisateurs, Citymapper a pu identifier les zones et les horaires où il manquait de bus dans Londres, et a proposé ses propres bus dans ces zones.Plus tard, la ville de Londre elle-même a adapté ses lignes de bus pour ces zones et horaires grâce à ces informations.source : bfmbusiness.bfmtv.com

Pour aller plus loin :- Quelle utilisation des données vous a le plus étonné parmi celles présentées ?- Quelles autres données personnelles pourraient être utiles dans ces exemples ?- Quelle autres utilisations des données personnelles pourraient faire avancer la société ?Généralement, c'est l'accumulationdes données personnelles sur de nombreuses personnes qui est utile pour innover, plus que d'avoir beaucoup de données différentes sur une même personne (ce qui est utile pour le ciblage publicitaire). Croisées avec des données extérieures issues d'autres outils (météo, statistiques sur l'environnement national ou local, etc...), ces données peuvent servir à identifier et prévoir de nombreux phénomènes, ou à adapter l'environnement à la vie de tous et de chacun.Les entreprises, organismes et collectivités cherchent donc à accumuler et à croiser le plus possible d'informations qui pourraient les aider à améliorer leurs produits et leurs services.Mais cette approche les incitent aussi à collecter des données qui ne leur sont pas utiles à l'heure actuelle(car on ne sait jamais, elles seront certainement utiles un jour...)ou à utiliser les données récoltées pour d'autres objectifs que ceux qu'ils avaient annoncés au départ à leurs utilisateurs. Ce qui pose unproblème de consentement : l'internaute n'a pas forcément donné son accord pour cela... Ces pratiques sont interdites en Europe.

3. Règles à respecter

Placez chaque exemple sous le principe qui n'est pas respecté.

Suite du module 3 :la ville connectée

retour à l'accueil

En Europe, le RGPD indique quels principes doivent être suivis pour collecter des données personnelles.

Exemples de non-respect de ces principes :

Solution :

- Pour vous, quel est le principe le plus important ? pourquoi ?- Lesquels connaissiez-vous ? Lesquels ignoriez-vous ?- Pensez-vous que les applications que vous utilisez respectent ces principes ?Le RPDG(Règlement Général sur la Protection des Données)est un règlement européen qui définit les droits et les devoirs des internautes, entreprises et administrations, en matière de collecte et traitement des données personnelles.Il est en vigueur depuis le 25 mai 2018. Il ne s'applique qu'en Europe, et pour les entreprises et sites étrangers qui utilisent des données d'Européens.Ce règlement protège mieux les internautes contre des utilisations abusives de leurs données personnelles, mais il est également critiqué:- Pour certains, il complique le travail des petites entreprises, alors que les GAFAM(qui sont les plus gros collecteurs et utilisateurs de nos données comme Google ou Facebook)vont plutôt le contourner, même au risque de payer de lourdes amendes.- Pour d'autres, c'est une erreur car l'Europe va se priver de données nécessaires pour innover, alors que les lois des autres pays comme les Etats-Unis ou la Chine n'ont pas ces limites. Ces pays vont donc avancer plus vite dans les domaines du Big Data et de l'Intelligence Artificielle : les entreprises Européennes ne pourront pas les concurrencer, car elles n'auront pas aussi facilement accès à un grand nombre de données.

Des conditions d'utilisations incompréhensibles, ou trop longues, incitent les internautes à les accepter sans les lire... Et donc sans savoir à quoi ils ont donné leur consentement.

Principe de finalité :l'entreprise doitdéclarer pour quel objectif préciselle souhaite utiliser les données qu'elle veut collecter.Elle n'a pas le droit de les utiliser dans un autre but.

Principe de proportionnalité :l'entreprise ne doitcollecter que les données utiles à son objectif.Il est interdit de collecter des données non nécessaires à l'objectif déclaré au départ.

Principe de Sécurité :l'entreprise doit mettre en oeuvre tous les moyens techniques nécessaires pour être en mesure de protéger ses bases de données (contre le piratage notamment), et en assurer laconfidentialité (ne pas permettre à tous d'y accéder).

Principe de loyauté :l'entreprise doitinformer de façon claire l'internaute sur l'utilisation des données qu'elle veut collecter, s'assurer du consentementde la personne, et être honnête sur ce qu'elle déclare à l'internaute.

La géolocalisation est très utile pour de nombreuses choses. Mais si une application vous la demande en déclarant que c'est pour vous proposer les restaurants à proximité, elle n'a pas à l'utiliser pour en déduire votre niveau de vie, vos loisirs, où votre métier.

Principe de durée :l'entreprise n'a pas le droit de conserver les données indéfiniment. Elle doit informer l'internaute de la durée de conservation, qui doit être adaptée à l'objectif déclaré au départ.

Principe de droits des personnes :l'entreprise doit permettre à chaque internaute qui le demande d'accéder à ses données personnelles, d'en recevoir une copie, de les modifier ou supprimer.

Certains services de dépannage en ligne, pour trouver la raison d'une panne informatique, demandent aux internautes de leur envoyer leur identifiant et leur mot de passe dans un mail. Or les mails peuvent être interceptés par des pirates informatiques.

Il est peut-être compréhensible de collecter une adresse e-mail lors de la création d'un compte sur un jeu vidéo en ligne, mais cela l'est moins de demander une adresse postale... Ce n'est pas justifié puisque le jeu en ligne n'aura pas de livraison à faire.

Certainsréseaux sociaux conservent les photos, messages, et informations sur des personnes ayant supprimé leur compte, sans que ceux-ci soient généralement au courant. Pourtant chaque Européen a le droit de demander la suppression de toutes ses données à n'importe quel réseau social.

Une entreprise a besoin d'un certain nombre de données personnelles sur ses employés, mais certaines conservent des données sur leurs anciens employés, quelques fois pendant plusieurs années après leur départ.

3. Ville sous capteurs

Imaginez un autre objet connecté pour une rue ou une ville "intelligente".

Vidéo réalisée par l'entreprise de conwstruction Vinci, en 2015, pour promouvoir ses produits et services auprès de futurs clients.

Fin du module 3 :

Devoir à la maison !

1 - Faites le tour de votre maison : pour chaque pièce, identifiez les objets connectés qui s'y trouvent(exemple : console de jeux, compteur électrique...). D'après-vous, quels types de données envoient-ils ? A qui ?2 - Faites pareil lors d'une journée-type : à l'extérieur, à quels objets connectés êtes-vous confrontés ?D'après vous, quel intérêt ont-ils à être connectés ?(Prenez par exemple votre carte de cantine à code barre...)

retour à l'accueil

Le développement des objets connectés renforce la place les données, au coeur de notre vie quotidienne.

- Quel autre objet connecté imagineriez-vous dans cette ville connectée ?- Dans quel objectif d'amélioration ?- Avec la collecte de quel type de données ?Le développement des objets connectés à l'échelle de la personne, de la maison, ou de la ville permet d'améliorer et personnaliser l'environnement, tout en collectant de très nombreuses données de comportement. Aujourd'hui, votre montre peut enregistrer votre rythme cardiaque ou le nombre de pas effectués dans la journée, et vous pouvez allumer votre chauffage depuis votre smartphone alors que vous êtes à des kilomètres de votre maison...Le concept de "ville intelligente", ou "smartcity", est actuellement vu comme un modèle de gestion des ressources en faveur de l'environnement, grâce aux technologies numériques. Il s'agit d'équiper les bâtiments, et matériels urbains de nombreux capteurs différents, et de croiser toutes les données produites pour analyser les comportements des humains et des machines en temps réel, puis adapter immédiatement et automatiquement les services de la ville(énergie, transport, température, informations, etc...).De nombreuses villes ont déjà réalisé des projets de ce type, comme Barcelone, Lyon, et bien d'autres dans le monde.Mais si cela améliore le confort personnel et fait économiser l'énergie à l'échelle de la ville, certaines personnes s'inquiètent de cette "dictature des données", vu comme un système de surveillance trop intrusif(qui entre trop dans la vie privée des gens).

1 - Dans votre smartphone,retrouvez les paramètres de vos applicationspréférées et sélectionnez les autorisationsque vous leur laissez : quelles sont celles qui vous laissez activées, carutilespour bien faire fonctionner l'application ? Quelles sont celles que vous pouvez désactiver, car non nécessaires au bon fonctionnement de l'application ? 2 - Faites de même lors d'une navigation sur Internet : consultez quelques sites de votre choix, mais pour chacun d'eux, n'acceptez pas tous les cookies : dans les bandeaux qui s'affichent concernant l'utilisation des cookies, cliquez sur "tout afficher" (ou "paramétrer", ou "voir toutes les utilisations prévues..."), puis acceptez seulement ceux qui vous semblent être utiles au bon fonctionnement de site pendant votre navigation, et refusez les autres. 3 -Réfléchissez : - Certaines autorisations demandées par vos applications ou certains cookies demandés par les sites web vous ont-ils paru particulièrement abusifs ? Pourquoi ? - A l'inverse, certaines autorisations ou cookies vous ont-ils parus particulièrement pertinents pour l'application ou le site qui les demandaient ? Pourquoi ?

4. Des risques divers

Faites glisser chaque risque sous l'exemple qui le concerne.

Régulièrement, les médias nous rappellent les risques réels liés à l'utilisation de nos données persos.

Suite du module 4 : un exemple à débattre

retour à l'accueil

Les manifestationsen Ukraine

Le scandale Cambridge Analytica

Un calendrier de l'avent sur Twitter

Karine Ferrisur Instagram

Les invendus d'Amazon

Voiture et chômage

Messages top secret sur Facebook

Linky s'emballe

Usurpation d'identité

Piratage

Incitation à la surconsommation

Manipulation politique

Ultra-surveillance

Discrimination aux contrats

Intrusions de la vie privée dans la vie professionnelle

Erreur ou détournement d'objets connectés

Solution :

En 2013 et 2014, de violentes émeutes ont eu lieu à Kiev, capitale de l'Ukraine. Lesmanifestantsréclament le départ du Président, qu'ils accusent de signer des accords avec la Russie plutôt qu'avec l'Europe. Le gouvernement réprime violemment ces manifestations.Le 22 janvier 2014, les manifestants de Kiev reçoivent unSMS inquiétantsur leur téléphone : "Cher abonné, vous êtes enregistré comme participant à un trouble massif de l'ordre public" .Ce message aurait été envoyépar le gouvernementou la police pourintimiderles manifestants, qui auraient étégéolocalisésgrâce à leur téléphone, puisfichéscomme participant.Les manifestants risquaient 5 ans de prison pour leur participation à ces manifestations.source : www.slate.fr le 22 janvier 2014image : www.rts.chwww.rts.ch

L'entrepriseCambrige Analyticaaurait utilisé les données de millions d'utilisateurs deFacebooksans leur accord, pour influencerl'élection de Donald Trumpaux USA, et le vote duBrexiten Angleterre : source : www.europe1.fr le 20 mars 2018

De nombreuses personnes ont perdu leur emploi à cause de messages privés qui deviennent publicssur les réseaux sociaux.C'est ce qui est arrivé à ces 3 employés de l'entreprise Alten, qui ont échangé une conversation écrite sur Facebook un samedi soir... En critiquant sévèrement leur entreprise, et en insultant leur patronne dans son dos. Un autre "ami" sur Facebook a montré des copies d'écranà la Direction, et les 3 employés ont été licenciés : source : www.bfmtv le 19 novembre 2010

De nombreux escrocs utilisent l'image de starssans que ces célébrités soient au courant. C'est ce qui est arrivé à l'animatriceKarine Ferri: un faux compte à son nom a été créé sur Instagram, incitant ses fans à s'abonner ou liker certains comptes et publications, pour soit-disant gagner un Iphone. Il s'agissait bien entendu d'une arnaque... @page { margin: 2cm } p { margin-bottom: 0.25cm; line-height: 120% } a:link { so-language: zxx } source : www.6medias.com le 25 juillet 2017

En Allemagne, legouvernementet d'autres personnalités politiques ont été victimes d'unhacker. Cette personne a publié desinformations personnellespendant tout le mois de décembre 2018 sur Twitter, à la manière d'un calendrier de l'Avent. Numéros de téléphones, conversations privées, adresses physiques de toutes ces personnalités se sont retrouvéespubliéessur le réseau social :source : www.euronews.com le 4 janvier 2019

L'émission Capital sur M6 du 13 janvier 2019 a révélée queAmazondétruisait de nombreux invendus, produits neufs, dans leurs emballages, certains objets coûtants pourtant plusieurs centaines d'euros. Cela a beaucoup choqué le public de l'émission.Or, nous sommes dans un monde d'hyperconsommation: chacun est incité à acheter de nouveaux produits, constamment. On garde moins longtemps nos objets, on les jette plus vite, on achète des produits dont on n'a pas vraiment besoin. Leciblage publicitaireincite à cette sur-consommation, qui a pour conséquence ungaspillagequelque fois aussi absurde que la destruction de produits neufs.source : www.rtl.fr le 19 janvier 2019

Certaines compagnies d'assurance font payer plus cherl'assurancede leur voiture auxchômeurs, alors que d'autres non... C'est une forme dediscrimination.De nombreuses discriminations ont déjà lieu pour obtenir des biens ou des services, en fonction de son origine, son dossier médical, son physique... Si les entreprises ont accès à plus de données personnelles, elles pourraient continuer, voire renforcer ces discriminations.source : www.franceinfo.fr le 22 octobre 2012

Un utilisateur decompteur connectéLinky, installé pour mesurer sa consommation d'électricité, a eu une très mauvaise surprise : sa facture d'électricité a été multipliée par quatre depuis ! Il semble que son compteur ait unbug, et calcule mal sa consommation. Mais cet utilisateur a eu beaucoupde mal à se faire entendreauprès des entreprises concernées...source : www.francetvinfo.fr le 10 septembre 2018

Pour aller plus loin :- Quel risque vous semble le plus dangereux pour nos sociétés ? Pourquoi ?- Lequel vous semble le moins dangereux ? Pourquoi ?- Voyez-vous d'autres risques liés au développement de l'utilisation de nos données personnelles ?Il existe des risques personnels à l'utilisation de nos données (usurpation d'identité, vol, harcèlement, refus de prêt, etc...) mais ce qui inquiète surtout les opposants à une utilisation massive de nos données, ce sont les risques pour la société entière :- le ciblage publicitaire pousse à l'hyper-consommationqui menace l'environnement et gaspille les ressources,- les pirates peuvent déstabiliser les gouvernements en volant et partageant des informations sensibles,- le ciblage politique peut grandement influencer les votes, et donc l'avenir de pays entiers,- l'hypersurveillance peut permettre à des gouvernements de faire pression sur les populations ou des patrons sur leurs employés...

4. Un exemple à débattre

Trouvez les avantages et inconvénients de cette pratique.

Pour ou contre cette utilisation des données ? Dégainez vos arguments !

https://youtu.be/XflMhukDH-s

Suite du module 4 : au quotidien

retour à l'accueil

- Quels sont les avantages de ce "permis citoyen" ?Quels en sont les inconvénients ?- Qu'est-ce qui vous a marqué le plus dans la vidéo ?- Si vous deviez créer un "permis citoyen" en France, quels critères utiliseriez-vous pour noter les Français ? Quels critères refuseriez-vous d'utiliser ? Quelles récompenses et punitions appliqueriez-vous ?Ce permis est déjà en application dans plusieurs villes en Chine, et sera sans doute effectif dans tout le pays en 2020.En France, ce "crédit social" étonne à l'heure actuelle, et il est surtout vu comme une tentative de contrôle abusif des citoyens, mais quelque chose de similaire pourrait peut-être se produire à l'avenir, en fonction de ce que nos gouvernements et nous déciderons dans les décennies à venir vis-à-vis du Big Data, de nos données personnelles, et de nos libertés collectives et individuelles. A l'heure actuelle, certaines lois (dont le RGPD) ne permettent pas de réaliser ce type de permis dans notre pays.Mais le spécialiste ci-dessous nous précise que des dispositifs à peu près similaires existent déjà en France dans les entreprises. Par contre ils sont plutôt indépendants les uns des autres, ils ne sont pas regroupés dans un seul dispositif comme le "crédit social" de Chine :Enfin, en ce qui concerne la surveillance des citoyens par le gouvernement, l'émission Paléofutur nous rappelle qu'elle a finalement toujours eu lieu :

4. La vie quotidienne

Quel est votre dessin préféré ?

Notre vie quotidienne toute entière évolue grâce (ou à cause) de l'utilisation des données persos...

Source : https://www.priv.gc.ca/fr/a-propos-du-commissariat/ publications/illustrations/.

Fin du module 4 :

Devoir à la maison !

Créez vous aussi un dessin humoristique sur l'utilisation des données dans votre vie quotidienne :1 - Choisissez un risque lié à l'utilisation des données personnelles qui vous a marqué.2 - Choisissez un contexte clairement identifiable ( à l'école, dans la famille, dans l'entreprise, dans le parc...)3 - Créer une situation absurde, drôle, ou inquiétante vis-à-vis d'une utilisation abusive des données personnelles dans ce contexte.

Le diaporama ne défile pas ? Essayez avec un autre navigateur, ou cliquez ici :

retour à l'accueil

- Quel est votre dessin préféré ? Pourquoi ?- Quel genre de risque ou d'abus dénonce-t-il ?Le Commissariat à la Protection de la Vie Privée du Canada a demandé à l’illustrateur Brian Fray de créer des images sur un éventail d’enjeux liés à la protection de la vie privée. Une nouvelle image a été publiée chaque mois pour nous faire rire tout en en apprenant plus sur les défis auquel notre droit à la vie privée est confronté chaque jour.Pour découvrir d'autres dessins, cliquez ici :http://www.priv.gc.ca/information/illustrations/index_f.asp

5. Protections de base

Déplacez le "v" et le "x" sur chaque case, en fonction de vos habitudes.

Ces actions sont à réaliser systématiquement quand on navigue sur Internet.

Suite du module 5 : protections avancées

retour à l'accueil

- S’assurer que les logiciels et applications sont à jour.- Installer un antivirus et un pare-feu sur ses appareils.- Créer des mots de passe compliqués, et ne pas toujours utiliser le même.- Ne pas cliquer sur les publicités, éviter les sites inconnus.- Ne pas ouvrir les mails inconnus, ni cliquer sur leurs pièces jointes ou liens.- Paramétrer son compte sur les réseaux sociaux («confidentialité» ou «sécurité»), et vérifier régulièrement, car les réseaux sociaux peuvent modifier ces paramètres.- Toujours vérifier les autorisations demandées à l’installation d’une application.- Ne pas s'inscrire sur des sites, applis, jeux avec son compte Facebook ou autre, mais créer un compte indépendant (non relié à un autre compte).- Se créer au moins 2 adresses e-mail: une «sérieuse» à partager avec ses proches,et une autre pour les inscriptions sur les jeux, les réseaux sociaux, les applis, etc..

Je fais cette action :

Je ne fais pas cette action :

X

X

X

X

X

X

X

X

X

X

V

V

V

V

V

V

V

V

V

V

V

- Connaissiez-vous toutes ces précautions à prendre ?- Combien de X et de V avez-vous ?Combien de ces précautions réalisez-vous régulièrement ?Sur Internet, les risques sont réels, etil y a deshabitudes de baseà prendre, tant pouréviter les piratages,que pourconserver une identité numériquequi vous convienne(vous n'aimeriez pas que certaines de vos photos ou de vos commentaires ressurgissent sur les ordinateurs de vos amis, de votre famille ou de votre employeur, dans 1 an, 5 ans ou 10 ans !).Vous pouvez enregistrer l'image (clic droit) pour la conserver ou l'imprimer :Affiche réalisée par la Commission Nationale de l'Informatique et des Libertés, en partenariat avec le journal L'Actu.

5. Protections avancées

Déplacez le "v" et le "x" sur chaque case, en fonction de vos connaissances.

Ces actions vous permettront de mieux protéger vos données personnelles.

Suite du module 5 : La CNIL

retour à l'accueil

Je connais, et je sais le faire :

Je ne connais pas, ou je ne sais pas le faire :

X

X

X

X

X

X

X

X

X

X

V

V

V

V

V

V

V

V

V

V

V

Quelques précautions avec le smartphone :- désactiver la géolocalisation, le wifi, les données mobiles et le bluetooth.- éviter de se connecter aux wifi publics.- éteindre son téléphone quand on ne s'en sert pas (au collège par exemple)Paramétrer le navigateur (Firefox, Chrome, Internet explorer...):- vider régulièrement l’historique et les cookies, activer l’option «refus d’être pisté», ou «navigation privée».- installer des «extensions» à son navigateur: Ghostery, Lightbeam, ADBlock plus ou Ublock Origin pour bloquer les cookies. Il existe aussi des «anti-traceurs» pour les smartphones.Utiliser des logiciels et applications «libres» : - Privilégier les navigateurs Firefox ou Opera qui permettent de limiter la collecte de données.- La plupart des logiciels de base ont leur équivalent «libres», indiqué sur le site Framasoft. - les moteurs de recherche Qwant ou DuckDuckGo ne collectent pas vos données.- Jitsi ou Signal permettent de discuter avec ses amis, même en vidéo, tout en protégeant vos conversations.Installer un VPN : - Un VPN (ou réseau privé virtuel), est un logiciel qui vous permet de masquer l'adresse IP de votre appareil et de crypter vos données lorsque vous naviguez sur Internet.

X

V

- Connaissiez-vous toutes ces précautions à prendre ?- Combien de X et de V avez-vous ?Combien de ces précautions réalisez-vous régulièrement ?Les internautes sont de plus en plus conscients et informés des risques liés à la collecte de leurs données personnelles. Certains militentaussi pour la protection de nos libertés individuelles et collectives face à ces pratiques.De nombreux outils existent pour limiter l'utilisation de nos données, tel les VPN, logiciels de plus en plus utilisés. Mais il est pratiquement impossible d'être réellement anonyme sur Internet, ou de refuser toutes utilisations de nos données personnelles...

5. Protections collectives

Avez-vous retenu vos différents droits sur vos données persos ?

La CNIL est l'organisme à contacter en France en cas de doute ou de problème.

https://www.youtube.com/watch?v=kxjoRopvmDQ

Fin du module 5 :

Devoir à la maison !

Pas de devoir à la maison pour ce dernier module, si ce n'est de revoir les ressources qui vous ont le plus marqué !

retour à l'accueil

Par rapport à cette vidéo, plus ancienne, leRGPD(Règlement Général sur la Protection des Données)a renforcé les droits des Européens en 2018. En particulier :- droit à l'information- droit d'accès- droit de rectification- droit à la portabilité(récupérer ses données dans un format informatique utilisable, pour pouvoir les transférer dans un autre service)- droit d'opposition(notamment à ce que ses données soient utilisées à des fins commerciales)- droit à l'effacement(et droit à l'oubli : supprimer ses données)Mais il peut arriver que certaines entreprises ne respectent pas vos droits, malgré vos demandes.Vous pouvez dans ce cas vous adresser à la CNIL(Commission Nationale Informatique et Libertés).La CNIL est l'organisme qui est chargé de faire appliquer le RGPD en France, et peut sanctionnerles entreprises qui ne le respectent pas. Plusieurs entreprises, dont Google et Facebook, ont déjà été sanctionnées.