Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Bibliothèques et données personnelles

1 335 vues

Publié le

Support de formation Bibliothèques et données personnelles organisée le 31 janvier 2019 - Bibliothèque départementale de Gironde

Publié dans : Internet
  • Soyez le premier à commenter

Bibliothèques et données personnelles

  1. 1. Thomas Fourmeux – thomas.fourmeux@biblionumericus.fr Https://biblionumericus.fr @fourmeux BIBLIOTHÈQUES ET DONNÉES PERSONNELLES Jeudi 31 Janvier 2019 BIBLIOTHÈQUES ET DONNÉES PERSONNELLES
  2. 2. POURQUOI ACCOMPAGNER LES USAGERS DANS LA PROTECTION DES DONNÉES PERSONNELLES ?
  3. 3. DES MOUCHARDS DE POCHE
  4. 4.  N o m  P r é n o m  A d r e s s e I P  N u m é r o d e t é l é p h o n e  A d r e s s e m a i l  I n f o r m a t i o n s d e p a i e m e n t  L a n g u e  L e s p e r s o n n e s a v e c q u i o n d i s c u t e ( c h a m p A , C C o u C c i )  I d e n t i f i a n t u n i q u e d u n a v i g a t e u r  C o n t e n u s c r é é s , i m p o r t é s o u é c h a n g é s v i a l e s s e r v i c e s d e G o o g l e ( e m a i l s , p h o t o s , d o c u m e n t s b u r e a u t i q u e s )  Système d’exploitation, données relatives au réseau mobile (opérateur, numéro de téléphone)  Les termes recherchés  Interaction avec annonce (clic, déplacement souris…)  Activité sur des applications et sites tiers qui utilisent leurs services (Google Ads, analytics)  Les métadonnées des appels téléphoniques  Position géographique (IP, GPS, données de capteurs de l’appareil, antenne-relais, borne wifi, bluetooth…)  Par l’intermédiaire de cookie, tags de pixel, cache de données des applis, fichiers de journaux de serveurs… QUELLES SONT LES DONNÉES COLLECTÉES ?
  5. 5. « Nous savons où vous vous trouvez. Nous savons où vous avez été. Nous pouvons plus ou moins savoir à quoi vous pensez. » - Eric Schmidt - 2010 GOOGLE IS WATCHING YOU
  6. 6. Une faille dans la vie privée LES MÉTADONNÉES
  7. 7. LES ALGORITHMES
  8. 8.  « Le capitalisme de surveillance est l’ensemble des mécanismes qui organisent politiquement et techniquement un marché hégémonique de la surveillance ; il mobilise les pratiques de surveillance pour mettre en œuvre le régime disciplinaire de son développement (surveillance des travailleurs) et l’ordonnancement de la consommation (surveillance des consommateurs), il concentre à la fois l’information et les capitaux financiers, il procède de l’appropriation des technologies par un petit nombre d’acteurs et à l’expropriation mercantile de la vie privée du plus grand nombre d’individus et de leurs savoirs »  Christophe Masutti DE L’ÉCONOMIE DE L’ATTENTION À L’ÉCONOMIE DE SURVEILLANCE
  9. 9.  « La surveillance de masse a été rendue économique possible par la centralisation de nos données »  Tristant Nitot – Surveillance :// DE LA SURVEILLANCE ÉCONOMIQUE A LA SURVEILLANCE POLITIQUE
  10. 10. « L’expansion irréfrénée de la surveillance n’a pas seulement abîmé le droit à la vie privée, elle écorne aussi, dans les faits, tant la liberté d’expression que le droit à l’information. » Web : de la surveillance de masse à l’autocensure AMAËLLE GUITON,
  11. 11.   Dire que votre droit à la vie privée importe peu car vous n’avez rien à cacher revient à dire que votre liberté d’expression importe peu, car vous n’avez rien à dire. Car même si vous n’utilisez pas vos droits aujourd’hui, d’autres en ont besoin. Cela revient à dire : les autres ne m’intéressent pas »  Edward Snowden JE N’AI RIEN À CACHER…
  12. 12. En quoi cela nous concerne ? ET LES BIBLIOTHÈQUES ?
  13. 13.  « Mais d’un point de vue commercial, il est important que le temps des gens soit utilisé à bon escient, sinon, à terme, ils n’auront plus autant recours à nos service »  Mark Zuckerberg – 2018 L’ÉCONOMIE DE L’ATTENTION
  14. 14.  « Les collections et les services ne doivent être soumis ni à une forme quelconque de censure idéologique, politique ou religieuse, ni à des pressions commerciaIes»  Source : Manifeste de l’Unesco sur la bibliothèque publique DES TEXTES SYMBOLIQUES DE RÉFÉRENCE
  15. 15. LES RISQUES DE LA CENSURE
  16. 16. COMMENT ACCOMPAGNER LES USAGERS ?
  17. 17. UN GRAND POUVOIR IMPLIQUE DE… SE FORMER
  18. 18. DES MOOCS POUR COMPRENDRE
  19. 19. C’est possible ! DES SOLUTIONS SANS ÊTRE UN EXPERT
  20. 20. https, Ne pas contrevenir à la loi, Ne pas être plus royaliste que le roi, Limiter la collecte de données ADOPTER LES BONNES PRATIQUES
  21. 21. Et chiffrement des données HTTPS
  22. 22. Cookies : attention à l’indgestion
  23. 23. « Collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. » Article 226-18 du Code Pénal SURVEILLANCE OU CONFIANCE ?
  24. 24. Obligatoire ou non ? CNIL : Conservation des données de trafic COLLECTER L’IDENTITÉ :
  25. 25. Google analytics, gmail, Drive… NE PAS RECOURIR AUX OUTILS DES GAFAM
  26. 26. CHANGER LE NAVIGATEUR
  27. 27. DES MOTEURS DE RECHERCHES ALTERNATIFS
  28. 28. METTRE DES COLLECTIONS A DISPOSITION
  29. 29. DES LIVRES POUR COMPRENDRE ET SE FORMER
  30. 30. N o t h i n g t o H i d e , C i t i z e n f o u r , L a B a t a i l l e d u l i b r e , A a r o n S w a r t z , l e f i l s d ’ I n t e r n e t , L ’ i v r e s s e d e s d o n n é e s ( A r t e ) , S é r i e D o n o t T r a c k ( A r t e ) , C o n f é r e n c e g e s t i c u l é e d e L u n a r , i n f o r m a t i q u e o u l i b e r t é s L ’ i n s t a n c e P e e r T u b e d e F r a m a s o f t … ORGANISER DES PROJECTIONS
  31. 31. L’expo de l’EPFL ORGANISER UNE EXPOSITION
  32. 32. Datak : serious game sur les données personnelles SENSIBILISER PAR LE JEU
  33. 33. Ta vie privée, c’est secret POUR ÊTRE INCOLLABLES !
  34. 34. ANIMER DES ATELIERS
  35. 35. NIVEAU DÉBUTANT
  36. 36. SENSIBILISER
  37. 37. LES NAVIGATEURS
  38. 38. CONFIGURER LES PARAMÈTRES DU NAVIGATEUR
  39. 39. LES PLUGINS
  40. 40. TESTEZ VOTRE MAIL
  41. 41. CRÉER DES MOTS DE PASSE SOLIDES
  42. 42. PRÉSENTER DES ALTERNATIVES AUX GAFAM
  43. 43. APPRENDRE A RÉGLER LES PARAMÈTRES
  44. 44. Minimiser les données utilisées
  45. 45. CAFÉS VIE PRIVÉE ET CRYPTO- PARTIES
  46. 46. NIVEAU AVANCÉ
  47. 47. Tutoriels : VeraCrypt INITIER AU CHIFFREMENT
  48. 48. The onion routeur TOR
  49. 49. LE SYSTÈME INCOGNITO ET AMNÉSIQUE
  50. 50. « Nos données personnelles sont en quelque sorte devenues des données sociales et collectives»  Antonio Casilli LA DIMENSION SOCIALE DES DONNÉES PERSONNELLES
  51. 51. « L’intimité n’a rien à voir avec des actions illicites. » Clochix
  52. 52. NE PAS AVOIR HONTE

×