Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Thomas Fourmeux –
thomas.fourmeux@biblionumericus.fr
Https://biblionumericus.fr
@fourmeux
BIBLIOTHÈQUES ET
DONNÉES PERSONN...
POURQUOI
ACCOMPAGNER LES
USAGERS DANS LA
PROTECTION DES
DONNÉES
PERSONNELLES ?
DES
MOUCHARDS
DE POCHE
 N o m
 P r é n o m
 A d r e s s e I P
 N u m é r o d e t é l é p h o n e
 A d r e s s e m a i l
 I n f o r m a t i ...
« Nous savons où
vous vous trouvez.
Nous savons où vous
avez été. Nous
pouvons plus ou
moins savoir à quoi
vous pensez. »...
Une faille dans la
vie privée
LES
MÉTADONNÉES
LES
ALGORITHMES
 « Le capitalisme de surveillance est l’ensemble des mécanismes qui
organisent politiquement et techniquement un marché h...
 « La surveillance de
masse a été rendue
économique possible
par la centralisation de
nos données »
 Tristant Nitot – Su...
« L’expansion irréfrénée de
la surveillance n’a pas
seulement abîmé le droit à
la vie privée, elle écorne
aussi, dans les...

 Dire que votre droit à la vie privée importe
peu car vous n’avez rien à cacher revient à
dire que votre liberté d’expr...
En quoi cela nous
concerne ?
ET LES
BIBLIOTHÈQUES ?
 « Mais d’un point de vue
commercial, il est
important que le temps
des gens soit utilisé à
bon escient, sinon, à
terme, ...
 « Les collections et les services ne doivent être soumis ni à
une forme quelconque de censure idéologique, politique ou
...
LES
RISQUES
DE LA
CENSURE
COMMENT
ACCOMPAGNER LES
USAGERS ?
UN GRAND POUVOIR IMPLIQUE DE… SE
FORMER
DES MOOCS POUR COMPRENDRE
C’est
possible !
DES SOLUTIONS SANS
ÊTRE UN EXPERT
https,
Ne pas
contrevenir à la
loi,
Ne pas être
plus royaliste
que le roi,
Limiter la
collecte de
données
ADOPTER
LES BONN...
Et chiffrement
des données
HTTPS
Cookies :
attention à
l’indgestion
« Collecter des
données à
caractère
personnel par un
moyen frauduleux,
déloyal ou illicite
est puni de cinq
ans
d’emprison...
Obligatoire ou
non ?
CNIL :
Conservation
des données de
trafic
COLLECTER
L’IDENTITÉ :
Google
analytics,
gmail, Drive…
NE PAS
RECOURIR
AUX OUTILS
DES GAFAM
CHANGER LE
NAVIGATEUR
DES MOTEURS DE RECHERCHES
ALTERNATIFS
METTRE DES
COLLECTIONS A
DISPOSITION
DES LIVRES POUR COMPRENDRE ET SE
FORMER
N o t h i n g t o H i d e ,
C i t i z e n f o u r ,
L a B a t a i l l e d u l i b r e ,
A a r o n S w a r t z , l e f i l ...
L’expo de
l’EPFL
ORGANISER
UNE
EXPOSITION
Datak : serious
game sur les
données
personnelles
SENSIBILISER
PAR LE JEU
Ta vie privée,
c’est secret
POUR ÊTRE
INCOLLABLES !
ANIMER DES ATELIERS
NIVEAU
DÉBUTANT
SENSIBILISER
LES NAVIGATEURS
CONFIGURER LES PARAMÈTRES DU
NAVIGATEUR
LES
PLUGINS
TESTEZ
VOTRE
MAIL
CRÉER DES
MOTS DE
PASSE
SOLIDES
PRÉSENTER
DES
ALTERNATIVES
AUX GAFAM
APPRENDRE A
RÉGLER LES
PARAMÈTRES
Minimiser les
données
utilisées
CAFÉS VIE
PRIVÉE
ET CRYPTO-
PARTIES
NIVEAU
AVANCÉ
Tutoriels :
VeraCrypt
INITIER AU
CHIFFREMENT
The onion
routeur
TOR
LE
SYSTÈME
INCOGNITO
ET
AMNÉSIQUE
« Nos données
personnelles sont en
quelque sorte
devenues des données
sociales et collectives»
 Antonio Casilli
LA DIMEN...
« L’intimité n’a rien à voir avec
des actions illicites. »
Clochix
NE PAS
AVOIR
HONTE
Bibliothèques et données personnelles
Vous avez terminé ce document.
Télécharger et lire hors ligne.
Prochain SlideShare
What to Upload to SlideShare
Suivant
Prochain SlideShare
What to Upload to SlideShare
Suivant
Télécharger pour lire hors ligne et voir en mode plein écran

Partager

Bibliothèques et données personnelles

Télécharger pour lire hors ligne

Support de formation Bibliothèques et données personnelles organisée le 31 janvier 2019 - Bibliothèque départementale de Gironde

Livres associés

Gratuit avec un essai de 30 jours de Scribd

Tout voir

Bibliothèques et données personnelles

  1. 1. Thomas Fourmeux – thomas.fourmeux@biblionumericus.fr Https://biblionumericus.fr @fourmeux BIBLIOTHÈQUES ET DONNÉES PERSONNELLES Jeudi 31 Janvier 2019 BIBLIOTHÈQUES ET DONNÉES PERSONNELLES
  2. 2. POURQUOI ACCOMPAGNER LES USAGERS DANS LA PROTECTION DES DONNÉES PERSONNELLES ?
  3. 3. DES MOUCHARDS DE POCHE
  4. 4.  N o m  P r é n o m  A d r e s s e I P  N u m é r o d e t é l é p h o n e  A d r e s s e m a i l  I n f o r m a t i o n s d e p a i e m e n t  L a n g u e  L e s p e r s o n n e s a v e c q u i o n d i s c u t e ( c h a m p A , C C o u C c i )  I d e n t i f i a n t u n i q u e d u n a v i g a t e u r  C o n t e n u s c r é é s , i m p o r t é s o u é c h a n g é s v i a l e s s e r v i c e s d e G o o g l e ( e m a i l s , p h o t o s , d o c u m e n t s b u r e a u t i q u e s )  Système d’exploitation, données relatives au réseau mobile (opérateur, numéro de téléphone)  Les termes recherchés  Interaction avec annonce (clic, déplacement souris…)  Activité sur des applications et sites tiers qui utilisent leurs services (Google Ads, analytics)  Les métadonnées des appels téléphoniques  Position géographique (IP, GPS, données de capteurs de l’appareil, antenne-relais, borne wifi, bluetooth…)  Par l’intermédiaire de cookie, tags de pixel, cache de données des applis, fichiers de journaux de serveurs… QUELLES SONT LES DONNÉES COLLECTÉES ?
  5. 5. « Nous savons où vous vous trouvez. Nous savons où vous avez été. Nous pouvons plus ou moins savoir à quoi vous pensez. » - Eric Schmidt - 2010 GOOGLE IS WATCHING YOU
  6. 6. Une faille dans la vie privée LES MÉTADONNÉES
  7. 7. LES ALGORITHMES
  8. 8.  « Le capitalisme de surveillance est l’ensemble des mécanismes qui organisent politiquement et techniquement un marché hégémonique de la surveillance ; il mobilise les pratiques de surveillance pour mettre en œuvre le régime disciplinaire de son développement (surveillance des travailleurs) et l’ordonnancement de la consommation (surveillance des consommateurs), il concentre à la fois l’information et les capitaux financiers, il procède de l’appropriation des technologies par un petit nombre d’acteurs et à l’expropriation mercantile de la vie privée du plus grand nombre d’individus et de leurs savoirs »  Christophe Masutti DE L’ÉCONOMIE DE L’ATTENTION À L’ÉCONOMIE DE SURVEILLANCE
  9. 9.  « La surveillance de masse a été rendue économique possible par la centralisation de nos données »  Tristant Nitot – Surveillance :// DE LA SURVEILLANCE ÉCONOMIQUE A LA SURVEILLANCE POLITIQUE
  10. 10. « L’expansion irréfrénée de la surveillance n’a pas seulement abîmé le droit à la vie privée, elle écorne aussi, dans les faits, tant la liberté d’expression que le droit à l’information. » Web : de la surveillance de masse à l’autocensure AMAËLLE GUITON,
  11. 11.   Dire que votre droit à la vie privée importe peu car vous n’avez rien à cacher revient à dire que votre liberté d’expression importe peu, car vous n’avez rien à dire. Car même si vous n’utilisez pas vos droits aujourd’hui, d’autres en ont besoin. Cela revient à dire : les autres ne m’intéressent pas »  Edward Snowden JE N’AI RIEN À CACHER…
  12. 12. En quoi cela nous concerne ? ET LES BIBLIOTHÈQUES ?
  13. 13.  « Mais d’un point de vue commercial, il est important que le temps des gens soit utilisé à bon escient, sinon, à terme, ils n’auront plus autant recours à nos service »  Mark Zuckerberg – 2018 L’ÉCONOMIE DE L’ATTENTION
  14. 14.  « Les collections et les services ne doivent être soumis ni à une forme quelconque de censure idéologique, politique ou religieuse, ni à des pressions commerciaIes»  Source : Manifeste de l’Unesco sur la bibliothèque publique DES TEXTES SYMBOLIQUES DE RÉFÉRENCE
  15. 15. LES RISQUES DE LA CENSURE
  16. 16. COMMENT ACCOMPAGNER LES USAGERS ?
  17. 17. UN GRAND POUVOIR IMPLIQUE DE… SE FORMER
  18. 18. DES MOOCS POUR COMPRENDRE
  19. 19. C’est possible ! DES SOLUTIONS SANS ÊTRE UN EXPERT
  20. 20. https, Ne pas contrevenir à la loi, Ne pas être plus royaliste que le roi, Limiter la collecte de données ADOPTER LES BONNES PRATIQUES
  21. 21. Et chiffrement des données HTTPS
  22. 22. Cookies : attention à l’indgestion
  23. 23. « Collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. » Article 226-18 du Code Pénal SURVEILLANCE OU CONFIANCE ?
  24. 24. Obligatoire ou non ? CNIL : Conservation des données de trafic COLLECTER L’IDENTITÉ :
  25. 25. Google analytics, gmail, Drive… NE PAS RECOURIR AUX OUTILS DES GAFAM
  26. 26. CHANGER LE NAVIGATEUR
  27. 27. DES MOTEURS DE RECHERCHES ALTERNATIFS
  28. 28. METTRE DES COLLECTIONS A DISPOSITION
  29. 29. DES LIVRES POUR COMPRENDRE ET SE FORMER
  30. 30. N o t h i n g t o H i d e , C i t i z e n f o u r , L a B a t a i l l e d u l i b r e , A a r o n S w a r t z , l e f i l s d ’ I n t e r n e t , L ’ i v r e s s e d e s d o n n é e s ( A r t e ) , S é r i e D o n o t T r a c k ( A r t e ) , C o n f é r e n c e g e s t i c u l é e d e L u n a r , i n f o r m a t i q u e o u l i b e r t é s L ’ i n s t a n c e P e e r T u b e d e F r a m a s o f t … ORGANISER DES PROJECTIONS
  31. 31. L’expo de l’EPFL ORGANISER UNE EXPOSITION
  32. 32. Datak : serious game sur les données personnelles SENSIBILISER PAR LE JEU
  33. 33. Ta vie privée, c’est secret POUR ÊTRE INCOLLABLES !
  34. 34. ANIMER DES ATELIERS
  35. 35. NIVEAU DÉBUTANT
  36. 36. SENSIBILISER
  37. 37. LES NAVIGATEURS
  38. 38. CONFIGURER LES PARAMÈTRES DU NAVIGATEUR
  39. 39. LES PLUGINS
  40. 40. TESTEZ VOTRE MAIL
  41. 41. CRÉER DES MOTS DE PASSE SOLIDES
  42. 42. PRÉSENTER DES ALTERNATIVES AUX GAFAM
  43. 43. APPRENDRE A RÉGLER LES PARAMÈTRES
  44. 44. Minimiser les données utilisées
  45. 45. CAFÉS VIE PRIVÉE ET CRYPTO- PARTIES
  46. 46. NIVEAU AVANCÉ
  47. 47. Tutoriels : VeraCrypt INITIER AU CHIFFREMENT
  48. 48. The onion routeur TOR
  49. 49. LE SYSTÈME INCOGNITO ET AMNÉSIQUE
  50. 50. « Nos données personnelles sont en quelque sorte devenues des données sociales et collectives»  Antonio Casilli LA DIMENSION SOCIALE DES DONNÉES PERSONNELLES
  51. 51. « L’intimité n’a rien à voir avec des actions illicites. » Clochix
  52. 52. NE PAS AVOIR HONTE
  • guillemettetrognot

    Feb. 5, 2019

Support de formation Bibliothèques et données personnelles organisée le 31 janvier 2019 - Bibliothèque départementale de Gironde

Vues

Nombre de vues

1 988

Sur Slideshare

0

À partir des intégrations

0

Nombre d'intégrations

1 453

Actions

Téléchargements

8

Partages

0

Commentaires

0

Mentions J'aime

1

×