SlideShare une entreprise Scribd logo
1  sur  53
Thomas Fourmeux –
thomas.fourmeux@biblionumericus.fr
Https://biblionumericus.fr
@fourmeux
BIBLIOTHÈQUES ET
DONNÉES PERSONNELLES Jeudi 31 Janvier
2019
BIBLIOTHÈQUES ET
DONNÉES PERSONNELLES
POURQUOI
ACCOMPAGNER LES
USAGERS DANS LA
PROTECTION DES
DONNÉES
PERSONNELLES ?
DES
MOUCHARDS
DE POCHE
 N o m
 P r é n o m
 A d r e s s e I P
 N u m é r o d e t é l é p h o n e
 A d r e s s e m a i l
 I n f o r m a t i o n s d e p a i e m e n t
 L a n g u e
 L e s p e r s o n n e s a v e c q u i o n d i s c u t e ( c h a m p A , C C o u C c i )
 I d e n t i f i a n t u n i q u e d u n a v i g a t e u r
 C o n t e n u s c r é é s , i m p o r t é s o u é c h a n g é s v i a l e s s e r v i c e s d e G o o g l e
( e m a i l s , p h o t o s , d o c u m e n t s b u r e a u t i q u e s )
 Système d’exploitation, données
relatives au réseau mobile
(opérateur, numéro de téléphone)
 Les termes recherchés
 Interaction avec annonce (clic,
déplacement souris…)
 Activité sur des applications et
sites tiers qui utilisent leurs
services (Google Ads, analytics)
 Les métadonnées des appels
téléphoniques
 Position géographique (IP, GPS,
données de capteurs de
l’appareil, antenne-relais, borne
wifi, bluetooth…)
 Par l’intermédiaire de cookie,
tags de pixel, cache de données
des applis, fichiers de journaux
de serveurs…
QUELLES SONT LES DONNÉES
COLLECTÉES ?
« Nous savons où
vous vous trouvez.
Nous savons où vous
avez été. Nous
pouvons plus ou
moins savoir à quoi
vous pensez. »
- Eric Schmidt - 2010
GOOGLE IS WATCHING YOU
Une faille dans la
vie privée
LES
MÉTADONNÉES
LES
ALGORITHMES
 « Le capitalisme de surveillance est l’ensemble des mécanismes qui
organisent politiquement et techniquement un marché hégémonique de
la surveillance ; il mobilise les pratiques de surveillance pour mettre en
œuvre le régime disciplinaire de son développement (surveillance des
travailleurs) et l’ordonnancement de la consommation (surveillance des
consommateurs), il concentre à la fois l’information et les capitaux
financiers, il procède de l’appropriation des technologies par un petit
nombre d’acteurs et à l’expropriation mercantile de la vie privée du plus
grand nombre d’individus et de leurs savoirs »
 Christophe Masutti
DE L’ÉCONOMIE DE L’ATTENTION À
L’ÉCONOMIE DE SURVEILLANCE
 « La surveillance de
masse a été rendue
économique possible
par la centralisation de
nos données »
 Tristant Nitot – Surveillance ://
DE LA SURVEILLANCE ÉCONOMIQUE A LA
SURVEILLANCE POLITIQUE
« L’expansion irréfrénée de
la surveillance n’a pas
seulement abîmé le droit à
la vie privée, elle écorne
aussi, dans les faits, tant la
liberté d’expression que le
droit à l’information. »
Web : de la
surveillance de
masse à
l’autocensure
AMAËLLE
GUITON,

 Dire que votre droit à la vie privée importe
peu car vous n’avez rien à cacher revient à
dire que votre liberté d’expression importe
peu, car vous n’avez rien à dire. Car même si
vous n’utilisez pas vos droits aujourd’hui,
d’autres en ont besoin. Cela revient à dire :
les autres ne m’intéressent pas »
 Edward Snowden
JE N’AI
RIEN À
CACHER…
En quoi cela nous
concerne ?
ET LES
BIBLIOTHÈQUES ?
 « Mais d’un point de vue
commercial, il est
important que le temps
des gens soit utilisé à
bon escient, sinon, à
terme, ils n’auront plus
autant recours à nos
service »
 Mark Zuckerberg – 2018
L’ÉCONOMIE DE L’ATTENTION
 « Les collections et les services ne doivent être soumis ni à
une forme quelconque de censure idéologique, politique ou
religieuse, ni à des pressions commerciaIes»
 Source : Manifeste de l’Unesco sur la bibliothèque publique
DES TEXTES SYMBOLIQUES DE
RÉFÉRENCE
LES
RISQUES
DE LA
CENSURE
COMMENT
ACCOMPAGNER LES
USAGERS ?
UN GRAND POUVOIR IMPLIQUE DE… SE
FORMER
DES MOOCS POUR COMPRENDRE
C’est
possible !
DES SOLUTIONS SANS
ÊTRE UN EXPERT
https,
Ne pas
contrevenir à la
loi,
Ne pas être
plus royaliste
que le roi,
Limiter la
collecte de
données
ADOPTER
LES BONNES
PRATIQUES
Et chiffrement
des données
HTTPS
Cookies :
attention à
l’indgestion
« Collecter des
données à
caractère
personnel par un
moyen frauduleux,
déloyal ou illicite
est puni de cinq
ans
d’emprisonnement
et de 300 000
euros d’amende. »
Article 226-18 du
Code Pénal
SURVEILLANCE
OU CONFIANCE ?
Obligatoire ou
non ?
CNIL :
Conservation
des données de
trafic
COLLECTER
L’IDENTITÉ :
Google
analytics,
gmail, Drive…
NE PAS
RECOURIR
AUX OUTILS
DES GAFAM
CHANGER LE
NAVIGATEUR
DES MOTEURS DE RECHERCHES
ALTERNATIFS
METTRE DES
COLLECTIONS A
DISPOSITION
DES LIVRES POUR COMPRENDRE ET SE
FORMER
N o t h i n g t o H i d e ,
C i t i z e n f o u r ,
L a B a t a i l l e d u l i b r e ,
A a r o n S w a r t z , l e f i l s
d ’ I n t e r n e t ,
L ’ i v r e s s e d e s d o n n é e s
( A r t e ) ,
S é r i e D o n o t T r a c k ( A r t e ) ,
C o n f é r e n c e g e s t i c u l é e d e
L u n a r , i n f o r m a t i q u e o u
l i b e r t é s
L ’ i n s t a n c e P e e r T u b e d e
F r a m a s o f t …
ORGANISER
DES
PROJECTIONS
L’expo de
l’EPFL
ORGANISER
UNE
EXPOSITION
Datak : serious
game sur les
données
personnelles
SENSIBILISER
PAR LE JEU
Ta vie privée,
c’est secret
POUR ÊTRE
INCOLLABLES !
ANIMER DES ATELIERS
NIVEAU
DÉBUTANT
SENSIBILISER
LES NAVIGATEURS
CONFIGURER LES PARAMÈTRES DU
NAVIGATEUR
LES
PLUGINS
TESTEZ
VOTRE
MAIL
CRÉER DES
MOTS DE
PASSE
SOLIDES
PRÉSENTER
DES
ALTERNATIVES
AUX GAFAM
APPRENDRE A
RÉGLER LES
PARAMÈTRES
Minimiser les
données
utilisées
CAFÉS VIE
PRIVÉE
ET CRYPTO-
PARTIES
NIVEAU
AVANCÉ
Tutoriels :
VeraCrypt
INITIER AU
CHIFFREMENT
The onion
routeur
TOR
LE
SYSTÈME
INCOGNITO
ET
AMNÉSIQUE
« Nos données
personnelles sont en
quelque sorte
devenues des données
sociales et collectives»
 Antonio Casilli
LA DIMENSION SOCIALE DES DONNÉES
PERSONNELLES
« L’intimité n’a rien à voir avec
des actions illicites. »
Clochix
NE PAS
AVOIR
HONTE
Bibliothèques et données personnelles

Contenu connexe

Tendances

Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
privacyornotprivacy
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)
Marcus Imbonghon
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
Mehdi Hamime
 

Tendances (14)

Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
Censure_internet_monde
Censure_internet_mondeCensure_internet_monde
Censure_internet_monde
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le monde
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)
 
Ressources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesRessources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnelles
 
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticienPrivacy by Design et Privacy by Default : Le point de vue de l'informaticien
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
 
Presentation internet et toi 4°
Presentation internet et toi 4°Presentation internet et toi 4°
Presentation internet et toi 4°
 
Histoire d'e l'Internet et de la Presse en ligne
Histoire d'e l'Internet et de la Presse  en ligneHistoire d'e l'Internet et de la Presse  en ligne
Histoire d'e l'Internet et de la Presse en ligne
 
Prism: Voir avant, Voir après
Prism: Voir avant, Voir aprèsPrism: Voir avant, Voir après
Prism: Voir avant, Voir après
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
LES MOYENS DE LA LIBERTÉ D’EXPRESSION
LES MOYENS DE LA LIBERTÉ D’EXPRESSIONLES MOYENS DE LA LIBERTÉ D’EXPRESSION
LES MOYENS DE LA LIBERTÉ D’EXPRESSION
 

Similaire à Bibliothèques et données personnelles

Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massive
Julie PAYET
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
Aref Jdey
 
Renaud Francou- FING - Datatuesday VRM
Renaud Francou- FING - Datatuesday VRMRenaud Francou- FING - Datatuesday VRM
Renaud Francou- FING - Datatuesday VRM
Data Tuesday
 

Similaire à Bibliothèques et données personnelles (20)

Numerique vous avez dit numerique (8)
Numerique   vous avez dit numerique   (8)Numerique   vous avez dit numerique   (8)
Numerique vous avez dit numerique (8)
 
Éducation et numérique : quelques étapes
Éducation et numérique : quelques étapesÉducation et numérique : quelques étapes
Éducation et numérique : quelques étapes
 
Le renseignement humain augmenté
Le renseignement humain augmentéLe renseignement humain augmenté
Le renseignement humain augmenté
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018
 
TIC CHTI 2 Identité numérique
TIC CHTI 2 Identité numériqueTIC CHTI 2 Identité numérique
TIC CHTI 2 Identité numérique
 
Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massive
 
What's Next Contenus : Et si on parlait Performance ?
What's Next Contenus : Et si on parlait Performance ? What's Next Contenus : Et si on parlait Performance ?
What's Next Contenus : Et si on parlait Performance ?
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
L'illétrisme numérique, une nouvelle fracture sociétale (CSA / Syndicat de la...
L'illétrisme numérique, une nouvelle fracture sociétale (CSA / Syndicat de la...L'illétrisme numérique, une nouvelle fracture sociétale (CSA / Syndicat de la...
L'illétrisme numérique, une nouvelle fracture sociétale (CSA / Syndicat de la...
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
 
Formation cariforef nantes sept 16
Formation cariforef nantes sept 16Formation cariforef nantes sept 16
Formation cariforef nantes sept 16
 
Et toi tu fais quoi sur le web ? Safer Internet Day
Et toi tu fais quoi sur le web ? Safer Internet DayEt toi tu fais quoi sur le web ? Safer Internet Day
Et toi tu fais quoi sur le web ? Safer Internet Day
 
CNIL : LES DONNÉES, MUSES ET FRONTIÈRES DE LA CRÉATION
CNIL : LES DONNÉES, MUSES ET FRONTIÈRES DE LA CRÉATIONCNIL : LES DONNÉES, MUSES ET FRONTIÈRES DE LA CRÉATION
CNIL : LES DONNÉES, MUSES ET FRONTIÈRES DE LA CRÉATION
 
LES DONNEES, MUSES ET FRONTIERES DE LA CREATION
LES DONNEES, MUSES ET FRONTIERES DE LA CREATIONLES DONNEES, MUSES ET FRONTIERES DE LA CREATION
LES DONNEES, MUSES ET FRONTIERES DE LA CREATION
 
Renaud Francou- FING - Datatuesday VRM
Renaud Francou- FING - Datatuesday VRMRenaud Francou- FING - Datatuesday VRM
Renaud Francou- FING - Datatuesday VRM
 
Pourquoi il faut s’opposer à la tyrannie technologique
Pourquoi il faut s’opposer à la tyrannie technologiquePourquoi il faut s’opposer à la tyrannie technologique
Pourquoi il faut s’opposer à la tyrannie technologique
 

Plus de Thomas Fourmeux

Le livre numérique et la presse biblioquest épisode 3 - juillet 2014
Le livre numérique et la presse   biblioquest épisode 3 - juillet 2014Le livre numérique et la presse   biblioquest épisode 3 - juillet 2014
Le livre numérique et la presse biblioquest épisode 3 - juillet 2014
Thomas Fourmeux
 

Plus de Thomas Fourmeux (15)

Kit pour protéger ses données personnelles en bibliothèque
Kit pour protéger ses données personnelles en bibliothèqueKit pour protéger ses données personnelles en bibliothèque
Kit pour protéger ses données personnelles en bibliothèque
 
Enjeux ressources numériques
Enjeux ressources numériquesEnjeux ressources numériques
Enjeux ressources numériques
 
Biens communs et bibliothèque
Biens communs et bibliothèqueBiens communs et bibliothèque
Biens communs et bibliothèque
 
Des idées libres dans des livres libres
Des idées libres dans des livres libresDes idées libres dans des livres libres
Des idées libres dans des livres libres
 
Copyfraud Awards 2015
Copyfraud Awards 2015Copyfraud Awards 2015
Copyfraud Awards 2015
 
Les ressources libres en bibliothèques Saison 7 - Episode 3 - juillet 2014
Les ressources libres en bibliothèques Saison 7 - Episode 3 - juillet 2014Les ressources libres en bibliothèques Saison 7 - Episode 3 - juillet 2014
Les ressources libres en bibliothèques Saison 7 - Episode 3 - juillet 2014
 
Le cadre juridique - Saison 7 - Episode 3 - juillet 2014 Biblioquest
Le cadre juridique - Saison 7 - Episode 3 - juillet 2014 BiblioquestLe cadre juridique - Saison 7 - Episode 3 - juillet 2014 Biblioquest
Le cadre juridique - Saison 7 - Episode 3 - juillet 2014 Biblioquest
 
Le livre numérique et la presse biblioquest épisode 3 - juillet 2014
Le livre numérique et la presse   biblioquest épisode 3 - juillet 2014Le livre numérique et la presse   biblioquest épisode 3 - juillet 2014
Le livre numérique et la presse biblioquest épisode 3 - juillet 2014
 
Biblioquest réunion
Biblioquest réunionBiblioquest réunion
Biblioquest réunion
 
Jeux vidéo et droit d’auteur en bibliothèque 15 mai
Jeux vidéo et droit d’auteur en bibliothèque   15 maiJeux vidéo et droit d’auteur en bibliothèque   15 mai
Jeux vidéo et droit d’auteur en bibliothèque 15 mai
 
Infographie piratebox
Infographie pirateboxInfographie piratebox
Infographie piratebox
 
Devenir applithécaire
Devenir applithécaireDevenir applithécaire
Devenir applithécaire
 
Ressources numériques en bibliothèque
Ressources numériques en bibliothèqueRessources numériques en bibliothèque
Ressources numériques en bibliothèque
 
PirateBox en bibliothèques
PirateBox en bibliothèquesPirateBox en bibliothèques
PirateBox en bibliothèques
 
Copyright Madness | PSES 2013
Copyright Madness | PSES 2013Copyright Madness | PSES 2013
Copyright Madness | PSES 2013
 

Bibliothèques et données personnelles

Notes de l'éditeur

  1. « Ils savent que vous avez appelé une ligne du téléphone rose à 2h24 du matin et avez parlé pendant 18 minutes. Mais ils ne savent pas de quoi vous avez parlé. Ils savent que vous avez appelé le numéro d'urgence pour la prévention des suicides depuis un pont. Mais le sujet de la conversation reste secret. Ils savent que vous avez reçu un email d'un service de dépistage au VIH, puis avez appelé votre médecin, puis visité le site d'un groupe de parole sur le VIH dans la même heure. Mais ils ne savent pas ce qui était dans le mail ou de quoi vous avez parlé au téléphone. Ils savent que vous avez reçu un email d'un groupe militant pour les droits numériques avec comme objet « Plus que 52 heures pour empêcher SOPA » et avez appelé votre élu juste après. Mais le contenu de ces communications reste protégé de toute intrusion gouvernementale. Ils savent que vous avez appelé un gynécologue, avez parlé une demi-heure, puis avez fait des recherches en lignes pour trouver le numéro du centre d'IVG le plus proche un peu plus tard ce jour là. Mais personne ne sait de quoi vous avez parlé. » Source : Surveillance, self-defense, l’EFF
  2. Poser question : légal ou illégal ?
  3. La vie privée a cessé d'être un droit individuel pour devenir une négociation collective