identité numérique et protection de la vie privée

27
L’identité Numérique

Upload: coraia

Post on 05-Dec-2014

875 views

Category:

Technology


0 download

DESCRIPTION

Ressource créée dans le cadre du Pass'Numérique citoyen de la Région Rhône-Alpes mutualisée par le Fil Numérique de Roanne

TRANSCRIPT

Page 1: Identité numérique et protection de la vie privée

L’identité Numérique

Page 2: Identité numérique et protection de la vie privée

Sommaire1. Introduction à l’Internet

2. Le web

3. L’identité

4. L’identité numérique

5. Pour le meilleure…et pour le pire

6. Ou les repères explosent

7. Exploitation des données personnelles

8. Permanence des traces

9. A 6 poignées de main

10. Vitesse de propagation de l’information

11. Exemple « Kryptonite »

12. En quête de notoriété numérique

13. Gérez votre contenu

14. Minimisez la propagation des données

15. Paramétrez votre navigateur

16. Googlelisez-vous

17. Créez des alertes

18. Gérez votre audience

19. Gérez vos identités

20. Plan d’action

21. La loi informatique et liberté

22. Les chartes du droits à l’oubli

23. Une identité numérique maîtrisée

Page 3: Identité numérique et protection de la vie privée

Introduction à internet

• Quand vous utilisez votre auto vous utilisez le réseau routier (route, autoroute, chemin).

• Internet est également un réseau, les informations y sont stockées sur des

machines que nous appelons des serveurs.

• Ce réseau physique est constitué de liaisons :– câbles (optique ou cuivre) : aérien , enterré, immergé. – Radio : Hertzien, satellitaire.

• Internet est donc un réseau informatique mondial qui rend accessibles au public des services variés comme :

le courrier électronique Le téléchargement

La messagerie instantanée Les applications web

Les sites web Les réseaux sociaux

Page 4: Identité numérique et protection de la vie privée

Le Web Le World Wide Web, littéralement la « toile d’araignée mondiale est un système fonctionnant sur Internet qui permet de consulter, avec un navigateur, des pages. Plus simplement nous l’appellerons « le Web ».

Un site Web est un ensemble de pagesreliées entre elles par des fils invisibles

que nous appelons des « Liens ».

Page 5: Identité numérique et protection de la vie privée

Ultra Connecté

Page 6: Identité numérique et protection de la vie privée

C’est la reconnaissance d'un individu par lui-même ou par les autres.

L’identité

Elle englobe tout ce qui permet d'identifier le sujet de l'extérieur et qui se réfère aux statuts

que le sujet partage avec les autres.

Elle englobe des notions comme la conscience de soi et la représentation de soi.

ce qui fait la particularité de l’ individu.

Page 7: Identité numérique et protection de la vie privée

L’identité NumériqueL’identité numérique est composée de l’ensemble des données vous concernant qui se trouvent sur le réseau Internet. Elle est plus particulièrement exposée par l’utilisation des réseaux sociaux.

Ce que je dis( ex: Un twett)

ce que je sais(ex: publication)

De ma réputation (ex: notation e-bay ) Ce qui me passionne Ce qui atteste de mon identité

(certificat d’authentification)

Ce que j’achète (Ex: Achat)

Ce qui me représente(Ex: Avatar) Mon audience

(ex: mes amis sur facebook)

Page 8: Identité numérique et protection de la vie privée

Panorama des médias sociaux

Page 9: Identité numérique et protection de la vie privée

Pour le meilleur… ….et pour le pire

Financement

Participatif

Connaitre les « codes » des technologies de l’informations et de la communication est donc primordial !

Page 10: Identité numérique et protection de la vie privée

10

Ou les repères explosent

AddictionCloisonnement

RencontreDécloisonnement

Page 11: Identité numérique et protection de la vie privée

11

Exploitation des données personnelles

En naviguant sur le web nous laissons des informations personnelles.

En recherchant une information, en publiant sur les réseaux sociaux, avec nos smartphones,…. et bien souvent sans en avoir conscience.

A qui profite ces traces ?

Réponse en Vidéo

Page 12: Identité numérique et protection de la vie privée

12

Permanence des tracesCes traces sont permanentes !

La WayBaxkMachine est un outil de l’internet Archive,L’internet Archive est une association qui a vue le jour au début d’internet et en même temps que les grandes entreprises du web. Elle est d’ailleurs géographiquement implantée dans la silicone Valley.

La WayBackMachine fonctionne comme un appareil photo, elle prend des photos des pages web à un instant T.Un simple moteur de recherche intégré permet de lancer des recherches depuis l’adresse de la page.

Page 13: Identité numérique et protection de la vie privée

13

A 6 poignées de main…Les six degrés de séparation (aussi appelée Théorie des 6 poignées de main) est une théorie qui évoque la possibilité que toute personne sur le globe peut être reliée à n'importe quelle autre, au travers d'une chaîne de relations individuelles comprenant au plus cinq autres maillons.

Avec le développement des Technologies de l'information et de la communication, le degré de séparation a été mesuré de 4,74. (en 2008)

Cette théorie peut se démontrer de nos jours avec le site Facebook, qui met en évidence les liens que nous avons avec les autres et les liens que nous avons avec des personnes que nous ne connaissons pas (amis de vos amis).

Non seulement les réseaux sociaux vérifient cette théorie, mais elle l’ amplifie, la facilite, l’accélère !

Source Wikipédia.

Page 14: Identité numérique et protection de la vie privée

14

Vitesse de propagation de l’information

Exemple: Le tweetpic de Janis Krums qui

envoie une photo sur Twitter quelques

minutes après l'accident du vol US Airways.

La vitesse du temps réel permise par les technologies de l’internet dépasse la télévision et la radio.

Page 15: Identité numérique et protection de la vie privée

15

Exemple « Kryptonite »En 2004, une vidéo montrant l’ouverture facile d’un antivol de la société Kryptonite est mise en ligne sur un blog.

• La société Kryptonite réagira au bout de 10 jours.• La vidéo a été consultée 250 000 fois en 72h.• Les pertes de la société Kryptonite ont été estimées à 10 millions de $.

Page 16: Identité numérique et protection de la vie privée

En quête de notoriété numérique… Il ne faut pas être sur les réseaux sociaux pour y être : tout se joue dans la crédibilité et la qualité de vos contacts et de vos contributions.La e-réputation est l’opinion commune (informations, avis, échanges, commentaires, rumeurs…) d’une personne sur le Web.

Page 17: Identité numérique et protection de la vie privée

Gérez votre contenuNe publiez pas n’importe quoi et sur n’importe qui, vous êtes responsable des contenu publié sur votre propre forum, blog, espace personnel.

Limitez également la possibilité de votre audience à publier sur vos pages en autorisant les publications uniquement après relecture. Cette démarche permet une modération des contenus publiés.

Page 18: Identité numérique et protection de la vie privée

Minimisez la propagation des donnéesLes données obligatoires:

Certaines collectes de données sont obligatoires, on ne peut pas s’opposer à tout.Par exemple, pour commander en ligne, il faut donner son adresse pour que le colis soit livré.

Les données facultatives:

Les formulaires demandent bien souvent un grand nombre de renseignements. Toutes ne sont pas obligatoires, lisez les mentions en bas des formulaires.

Attention aux cases pré -cochées, qui mentionnent que vous avez donné votre accord concernant des conditions particulières… ( installation d’un logiciel tiers, récupération de donnés personnelles …)

Page 19: Identité numérique et protection de la vie privée

Paramétrez votre ordinateurUn cookie est un fichier texte envoyé par le site qui est consulté et enregistré sur l’ordinateur de l’internaute.

Il peut être utilisé pour une authentification, une session ou pour stocker une information spécifique sur l'utilisateur, comme les préférences d'un site ou le contenu d'un panier d'achat électronique.

Veillez à paramétrer votre navigateur pour qu’il fournisse un minimum de données.

Surveillez les cookies et plus particulièrement les cookies tiers. En effet une page web peut être composée d’éléments (vidéo, texte, photo, pub) provenant d’autres sites Internet.

Le contenu des cookies d’une tierce partie sont des cookies qui sont définis par un site web différent de celui sur lequel vous êtes.

Certains annonceurs utilisent ces types de cookies pour pister vos visites sur les sites web.

Page 20: Identité numérique et protection de la vie privée

Googlelisez-vousTapez votre Nom et votre Prénom dans Google et analysez vos résultats:

• Vous êtes absents ? • Vous êtes Anonymes ?• Vos réseaux personnels sont ouverts ?• Il y apparaît des traces négatives ?

Page 21: Identité numérique et protection de la vie privée

Créez des alertes

Recevez automatiquement un courrier électronique lorsque vous êtes cité dans une publication.

Page 22: Identité numérique et protection de la vie privée

Gérez votre audience

L’audience représente la totalité de vos amies ou connaissances.Soyez prudent et préventif.

Page 23: Identité numérique et protection de la vie privée

Gérez vos identités

Séparez les identités:

•Personnelle•Professionnelle•Politique•Associative•…

Page 24: Identité numérique et protection de la vie privée

Si le contenu est discriminant, injurieux, diffamatoire ou si il porte atteinte à votre vie privé:

• Demandez à l’auteur le retrait immédiat.• Demandez au site de retirer l’article.• Déposez une réclamation auprès de la CNIL.• Déposez une plainte auprès des autorités (police).

Dans tous les cas réagissez !

Vous pouvez également et selon l’urgence, la gravité:

• laisser un commentaire pour vous défendre d’éventuelles accusations.• Noyez les publications en publiant des contenus positifs.

Plan d’action

Page 25: Identité numérique et protection de la vie privée

La loi Informatique et libertéVos droits: La loi informatique et liberté prévoit de solides « garde-fou » pour protéger les personnes des dangers liés aux fichiers et à l'exploitation de données personnelles. Les citoyens bénéficient de droits spécifiques à faire valoir eux-mêmes.

• Le droit à l'information• Le droit d'accès• Le droit de rectification• Le droit d'opposition• Le droit d'accès indirect

www.cnil.fr

Page 26: Identité numérique et protection de la vie privée

Les chartes du droit à l’oubli numériqueLa Charte du Droit à l'oubli numérique dans la publicité ciblée:

Renforcer la protection de la vie privée et les droits des internautes à l’égard de la publicité ciblée sur Internet.

Thèmes :

• l’exercice de leurs droits en matière de publicité ciblée

• le rapprochement entre les données de navigation et les données personnelles

• la publicité géo-localisée• le « capping » (maîtrise de l’exposition

à la publicité)• la protection des publics mineurs

La Charte du Droit à l'oubli numérique dans les sites collaboratifs et moteurs de recherche:Améliorer la transparence de l'exploitation des données publiées par les internautes.Faciliter la possibilité pour une personne de gérer ses données sur la toile.

Thèmes :

• Favoriser les actions de sensibilisation et d’éducation des internautes

• Protéger les données personnelles de l’indexation automatique par les moteurs de recherche

• Faciliter la gestion des données publiées par l’internaute lui-même

• Adopter des mesures spécifiques d’information pour les mineurs

• Mettre en place un outil de signalement ou un bureau des réclamations

• Transfert de données

Certain ont participé à la réflexion, mais n'ont pas signé la charte : CNIL - Facebook - Google

Source: Wikipédia.fr

Page 27: Identité numérique et protection de la vie privée

Une identité numérique maitrisée

Rémi GAILLARD

4 000 000 de consultations à chaque vidéo...

Mais que savons nous de lui, à part ce qu'il veut bien nous donner ?