Identité numérique et protection de la vie privée

1 518 vues

Publié le

Ressource créée dans le cadre du Pass'Numérique citoyen de la Région Rhône-Alpes mutualisée par le Fil Numérique de Roanne

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Identité numérique et protection de la vie privée

  1. 1. L’identité Numérique
  2. 2. Sommaire 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. Introduction à l’Internet Le web L’identité L’identité numérique Pour le meilleure…et pour le pire Ou les repères explosent Exploitation des données personnelles Permanence des traces A 6 poignées de main Vitesse de propagation de l’information Exemple « Kryptonite » En quête de notoriété numérique Gérez votre contenu 14. Minimisez la propagation des données 15. Paramétrez votre navigateur 16. Googlelisez-vous 17. Créez des alertes 18. Gérez votre audience 19. Gérez vos identités 20. Plan d’action 21. La loi informatique et liberté 22. Les chartes du droits à l’oubli 23. Une identité numérique maîtrisée
  3. 3. Introduction à internet • Quand vous utilisez votre auto vous utilisez le réseau routier (route, autoroute, chemin). • Internet est également un réseau, les informations y sont stockées sur des machines que nous appelons des serveurs. • Ce réseau physique est constitué de liaisons : – câbles (optique ou cuivre) : aérien , enterré, immergé. – Radio : Hertzien, satellitaire. • Internet est donc un réseau informatique mondial qui rend accessibles au public des services variés comme : le courrier électronique Le téléchargement La messagerie instantanée Les applications web Les sites web Les réseaux sociaux
  4. 4. Le Web Le World Wide Web, littéralement la « toile d’araignée mondiale est un système fonctionnant sur Internet qui permet de consulter, avec un navigateur, des pages. Plus simplement nous l’appellerons « le Web ». Un site Web est un ensemble de pages reliées entre elles par des fils invisibles que nous appelons des « Liens ».
  5. 5. Ultra Connecté
  6. 6. L’identité C’est la reconnaissance d'un individu par luimême ou par les autres. Elle englobe tout ce qui permet d'identifier le sujet de l'extérieur et qui se réfère aux statuts que le sujet partage avec les autres. ce qui fait la particularité de l’ individu. Elle englobe des notions comme la conscience de soi et la représentation de soi.
  7. 7. L’identité Numérique L’identité numérique est composée de l’ensemble des données vous concernant qui se trouvent sur le réseau Internet. Elle est plus particulièrement exposée par l’utilisation des réseaux sociaux. ce que je sais (ex: publication) Ce qui me passionne
  8. 8. Panorama des médias sociaux
  9. 9. Pour le meilleur… ….et pour le pire Connaitre les « codes » des technologies de l’informations et de la communication est donc primordial !
  10. 10. Ou les repères explosent Cloisonnement Addiction Rencontre Décloisonnement 10
  11. 11. Exploitation des données personnelles En naviguant sur le web nous laissons des informations personnelles. En recherchant une information, en publiant sur les réseaux sociaux, avec nos smartphones,…. et bien souvent sans en avoir conscience. A qui profite ces traces ? Réponse en Vidéo 11
  12. 12. Permanence des traces Ces traces sont permanentes ! La WayBaxkMachine est un outil de l’internet Archive, L’internet Archive est une association qui a vue le jour au début d’internet et en même temps que les grandes entreprises du web. Elle est d’ailleurs géographiquement implantée dans la silicone Valley. La WayBackMachine fonctionne comme un appareil photo, elle prend des photos des pages web à un instant T. Un simple moteur de recherche intégré permet de lancer des recherches depuis l’adresse de la page. 12
  13. 13. A 6 poignées de main… Les six degrés de séparation (aussi appelée Théorie des 6 poignées de main) est une théorie qui évoque la possibilité que toute personne sur le globe peut être reliée à n'importe quelle autre, au travers d'une chaîne de relations individuelles comprenant au plus cinq autres maillons. Avec le développement des Technologies de l'information et de la communication, le degré de séparation a été mesuré de 4,74. (en 2008) Cette théorie peut se démontrer de nos jours avec le site Facebook, qui met en évidence les liens que nous avons avec les autres et les liens que nous avons avec des personnes que nous ne connaissons pas (amis de vos amis). Non seulement les réseaux sociaux vérifient cette théorie, mais elle l’ amplifie, la facilite, l’accélère ! Source Wikipédia. 13
  14. 14. Vitesse de propagation de l’information La vitesse du temps réel permise par les technologies de l’internet dépasse la télévision et la radio. 14
  15. 15. Exemple « Kryptonite » En 2004, une vidéo montrant l’ouverture facile d’un antivol de la société Kryptonite est mise en ligne sur un blog. • • • La société Kryptonite réagira au bout de 10 jours. La vidéo a été consultée 250 000 fois en 72h. Les pertes de la société Kryptonite ont été estimées à 10 millions de $. 15
  16. 16. En quête de notoriété numérique… Il ne faut pas être sur les réseaux sociaux pour y être : tout se joue dans la crédibilité et la qualité de vos contacts et de vos contributions. La e-réputation est l’opinion commune (informations, avis, échanges, commentaires, rumeurs…) d’une personne sur le Web.
  17. 17. Gérez votre contenu Ne publiez pas n’importe quoi et sur n’importe qui, vous êtes responsable des contenu publié sur votre propre forum, blog, espace personnel. Limitez également la possibilité de votre audience à publier sur vos pages en autorisant les publications uniquement après relecture. Cette démarche permet une modération des contenus publiés.
  18. 18. Minimisez la propagation des données Les données obligatoires: Certaines collectes de données sont obligatoires, on ne peut pas s’opposer à tout. Par exemple, pour commander en ligne, il faut donner son adresse pour que le colis soit livré. Les données facultatives: Les formulaires demandent bien souvent un grand nombre de renseignements. Toutes ne sont pas obligatoires, lisez les mentions en bas des formulaires. Attention aux cases pré -cochées, qui mentionnent que vous avez donné votre accord concernant des conditions particulières… ( installation d’un logiciel tiers, récupération de donnés personnelles …)
  19. 19. Paramétrez votre ordinateur Un cookie est un fichier texte envoyé par le site qui est consulté et enregistré sur l’ordinateur de l’internaute. Il peut être utilisé pour une authentification, une session ou pour stocker une information spécifique sur l'utilisateur, comme les préférences d'un site ou le contenu d'un panier d'achat électronique. Veillez à paramétrer votre navigateur pour qu’il fournisse un minimum de données. Surveillez les cookies et plus particulièrement les cookies tiers. En effet une page web peut être composée d’éléments (vidéo, texte, photo, pub) provenant d’autres sites Internet. Le contenu des cookies d’une tierce partie sont des cookies qui sont définis par un site web différent de celui sur lequel vous êtes. Certains annonceurs utilisent ces types de cookies pour pister vos visites sur les sites web.
  20. 20. Googlelisez-vous Tapez votre Nom et votre Prénom dans Google et analysez vos résultats: • • • • Vous êtes absents ? Vous êtes Anonymes ? Vos réseaux personnels sont ouverts ? Il y apparaît des traces négatives ?
  21. 21. Créez des alertes Recevez automatiquement un courrier électronique lorsque vous êtes cité dans une publication.
  22. 22. Gérez votre audience L’audience représente la totalité de vos amies ou connaissances. Soyez prudent et préventif.
  23. 23. Gérez vos identités Séparez les identités: •Personnelle •Professionnelle •Politique •Associative •…
  24. 24. Plan d’action Si le contenu est discriminant, injurieux, diffamatoire ou si il porte atteinte à votre vie privé: • • • • Demandez à l’auteur le retrait immédiat. Demandez au site de retirer l’article. Déposez une réclamation auprès de la CNIL. Déposez une plainte auprès des autorités (police). Dans tous les cas réagissez ! Vous pouvez également et selon l’urgence, la gravité: • • laisser un commentaire pour vous défendre d’éventuelles accusations. Noyez les publications en publiant des contenus positifs.
  25. 25. La loi Informatique et liberté Vos droits: La loi informatique et liberté prévoit de solides « garde-fou » pour protéger les personnes des dangers liés aux fichiers et à l'exploitation de données personnelles. Les citoyens bénéficient de droits spécifiques à faire valoir eux-mêmes. • • • • • Le droit à l'information Le droit d'accès Le droit de rectification Le droit d'opposition Le droit d'accès indirect www.cnil.fr
  26. 26. Les chartes du droit à l’oubli numérique La Charte du Droit à l'oubli numérique dans la publicité ciblée: Renforcer la protection de la vie privée et les droits des internautes à l’égard de la publicité ciblée sur Internet. Thèmes : La Charte du Droit à l'oubli numérique dans les sites collaboratifs et moteurs de recherche: Améliorer la transparence de l'exploitation des données publiées par les internautes. Faciliter la possibilité pour une personne de gérer ses données sur la toile. Thèmes : • • • • • • • • • • Favoriser les actions de sensibilisation et d’éducation des internautes Protéger les données personnelles de l’indexation automatique par les moteurs de recherche Faciliter la gestion des données publiées par l’internaute lui-même Adopter des mesures spécifiques d’information pour les mineurs Mettre en place un outil de signalement ou un bureau des réclamations Transfert de données Certain ont participé à la réflexion, mais n'ont pas signé la charte : CNIL - Facebook - Google Source: Wikipédia.fr • l’exercice de leurs droits en matière de publicité ciblée le rapprochement entre les données de navigation et les données personnelles la publicité géo-localisée le « capping » (maîtrise de l’exposition à la publicité) la protection des publics mineurs
  27. 27. Une identité numérique maitrisée Rémi GAILLARD 4 000 000 de consultations à chaque vidéo... Mais que savons nous de lui, à part ce qu'il veut bien nous donner ?

×