background preloader

Protéger ses données numériques. Partie 1/3 : Les bonnes pratiques à adopter

Protéger ses données numériques. Partie 1/3 : Les bonnes pratiques à adopter
Internet, c’est la vie privée mise sur la place publique. Dans la société contemporaine, marquée par ce que le philosophe Richard Sennett décrivait en son temps comme une "tyrannie de l’intimité" conduisant à une survalorisation du "moi", du personnel et de l’authentique, ce type d’agression peut se révéler d’une particulière gravité. Sans basculer dans la paranoïa, il est urgent de protéger nos données car celles-ci revêtent une importance stratégique, tant pour le particulier comme pour l’entreprise, car elles représentent l’or noir d'aujourd'hui. Ainsi donc, une bonne hygiène numérique et l’utilisation de certains outils détaillés dans ce document permettent de limiter les traces et la communications de métadonnées exploitables par des esprits malveillants. Protection des données collectées Dans l’actualité de ces derniers mois, les prises de consciences se multiplient en matière de données personnelles. Voici quelques astuces pour se prémunir de ces dérives: Astuce n°1 Astuce n°2 Related:  Identité numériqueE. M. I.Docs pour docs

Comprendre et enseigner l'identité numérique L’identité numérique est devenue, avec l’accélération de l’utilisation des réseaux sociaux par nos élèves et la prolifération des données personnelles sur le Web un thème de formation essentiel en information - documentation pour les aider à contrôler leur e-réputation, maîtriser leur image publique et la gestion des traces laissées sur le net. Plusieurs ressources, publiées depuis peu, proposent des pistes pédagogiques ou des dossiers plus généraux sur lesquels fonder la formation à l’identité numérique avec les élèves. Appréhender la notion d’identité numérique Quelle est notre identité sur le web ? Identité numérique : Comment traiter ce sujet en classe Anne Delineau sur la rubrique Clemi des documentalistes de l’académie de Poitiers publie un dossier en décembre 2011. Maîtriser son identité numérique Une rubrique sur l’espace « L’internet responsable » d’EduScol : Connaître et contrôler ce qu’on enregistre sur vous, Gérer ses profils et ses identités... Rappels Mise à jour 2018

Protéger ses données numériques. Partie 3/3 : Le chiffrement des données. Première partie disponible ici. Seconde partie disponible ici. Chiffrer les e-mails et les fichiers Gmail, Hotmail, Yahoo ont beau être gratuits, si vous ne donnez pas d’argent, vous donnez beaucoup plus : de précieuses informations sur votre vie privée et vos habitudes d'achat (Amazon, Wish...), de navigation sur Internet, l’intégralité de votre messagerie, vos photos, etc., des données qu'ils revendent à prix fort. Certains logiciels cités infra sont en mesure de chiffrer les e-mails et documents envoyés tout en étant simples à paramétrer et à utiliser. Cryptshare permet l’envoi d’e-mails chiffrés mais aussi l’envoi de fichiers volumineux.Bluefiles est un outil français simple et efficace pour sécuriser l’envoi d’informations sensibles et permettre le partage rapide d’un document confidentiel, tout en garantissant sa confidentialité.Protonmail, pour les plus prévoyants ! Chiffrer les messages Pour ce faire, l'application Telegram est bien souvent utilisée. Chiffrer un PC ou une clé USB

Splendeurs et misères des réseaux sociaux Les réseaux sociaux sur Internet ont d’abord été étudiés par les sociologues du point de vue des nouvelles opportunités qu’ils offraient et des nouvelles formes de communauté qu’ils permettaient. Les années 2000 ont vu ainsi se développer des travaux autour de la façon dont la culture numérique était porteuse d’un nouveau rapport au territoire, au don (qui n’est plus un acte de bienfaisance unilatérale, mais une obligation sociale réciproque) et même à la politique, avec l’émergence possible de nouvelles vertus démocratiques. Quinze ans plus tard, les réseaux sociaux sont accablés de critiques. Alors, celles-ci sont-elles fondées ou relèvent-elles d’un climat de panique morale ? Antonio Casilli : Certains auteurs comme Jean Twenge ou Sherry Turkle considèrent qu'il y a une sociabilité "originaire", chargée de connotations positives, qui serait la sociabilité "en dur", le fait de se rencontrer en face à face. #Jean Twenge #Sherry Turkle #Dominique Cardon #Quadrature du Net #Berlusconi

Séquence quelles traces laissons-nous sur le web ? lycée Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Document de préparation de séquence Traces numériques – Document de préparation de séquence (inclut les objectifs info-documentaires et le déroulé détaillé de cet atelier, décliné en deux fois deux heures consécutives dans le cadre de l’accompagnement personnalisé niveau seconde) Séance 1 : traces numériques volontaires (2h) Première heure Traces numériques volontaires – débat sur la base de dessins de presse (fiche élève) Traces numériques volontaires – débat sur la base de dessins de presse (corrigé) Deuxième heure Traces numériques volontaires – Marc L. Marc L – genèse d’un buzz médiatique (complément) Séance 2 : traces numériques involontaires (2h) Traces numériques involontaires – feuille de route Traces numériques involontaires – Module Firefox Collusion Document de synthèse / trace écrite

Apple, Facebook, Google, Microsoft, Twitter, Amazon : qui possède quoi ? Les géants de web possèdent de nombreuses filiales, entreprises et marques parfois dédiées à des services très différents de ce pour quoi on les connaît. Tour d'horizon. Quelles entreprises sont possédées par Alphabet, maison-mère de Google ? Qui se cache derrière Mojang, le studio qui a créé Minecraft ? Toutes ces questions trouvent parfois leurs réponses en dressant une cartographie des possessions des géants du net et de l’informatique. Il sera, par essence, mis à jour à chaque fois qu’un achat de taille aura été annoncé. Alphabet Microsoft Amazon Apple Facebook Twitter Infographie par Chloé Batiot / Introduction par Julien Cadot. La suite en vidéo

Quelques pistes pour une régulation raisonnée des médias et de l’information Le président de la République a entrepris de légiférer sur plusieurs domaines des médias et de l’information : loi sur la fiabilité de l’information, réforme de l’audiovisuel public, réforme de la loi du 30 septembre 1986, du Conseil supérieur de l’audiovisuel (CSA) et adaptation de la directive européenne Service des médias audiovisuels (SMA), réforme de la loi Bichet et de la régulation de la distribution de la presse. Ce chantier apparaît nécessaire et urgent, non seulement pour lutter contre les fausses nouvelles ou mettre les plateformes devant leurs responsabilités, mais encore parce que les médias et l’information sont réglementés par un empilement de lois, de règles et d’usages qui se sont installés au fil du temps et sont devenus obsolètes, voire contre-productifs. Comprendre la genèse de la situation actuelle L’historique de cet empilement permet de comprendre la situation actuelle. Des pistes peuvent être envisagées, dont certaines sont déjà en cours de discussion.

Séquence passeport pour Internet Le résumé de la séquence... - SEANCE 1 - (1h) 1 - Les usages d'Internet Qui utilise Internet dans la classe ? Durée Combien de fois par semaine ? Combien de temps par jour ? Lieu Sur quel appareil ? (ordinateur, tablette, smartphone...) Dans quel lieu ? (Collège, Salon, Chambre...) Pour quels usages ? Quels sites consultes-tu ? Laisses-tu des commentaires ? Après un temps d'échange oral, pendant lequel les réponses sont classées au tableau, chacun complète son passeport. Internet prend de plus en plus de place dans nos vies.Nous l'utilisons pour différents usages, au travail ou dans nos loisirs : pour chercher des informationspour échanger, communiquer (par mail, chat, forum, réseaux sociaux…)pour publier textes, photos ou vidéos (sur les blogs, réseaux sociaux...) On se construit une vie parallèle, virtuelle, dans laquelle on a une identité numérique. On dévoile parfois des informations privées, dans un espace public (Internet) ! C'est pourquoi il est important de se poser d'abord les questions suivantes :

Le prix du gratuit Comment effacer ses cookies site de la CNIL Un usager de Facebook est averti qu’il donne des informations qui serviront à lui afficher des publicités ciblées. Ce qui apparaît maintenant dans certains faits divers (tels que l’affaire Cambridge Analytica) c’est que des collectes de données, qui financent les sites gratuits pour l’internaute, sont parfois utilisées à des fins non annoncées, et peuvent concerner les données... de ses amis. L’économie du web doit faire l’objet d’informations et de réflexion, pour que chacun comprenne le sens de la maxime « si c’est gratuit vous êtes le produit » popularisée par l’agence de communication adesias, et l’implication de cette gratuité - qui rapporte beaucoup d’argent - sur les comportements individuels et sur la société. Si c’est gratuit, vous êtes le produit • La CNIL explique la loi et fournit des ressources Directement utilisable avec les jeunes, la vidéo "Comment effacer ses cookies ?" Comment effacer ses cookies ?

Réseaux sociaux et plateformes : après des années de manipulation cognitive, vers une écologie de l’attention Tels d’anciens truands passant aux aveux et reniant avec vigueur leur vie passée, voici plus d’un an maintenant que se succèdent les témoignages d’anciens cadres des plus grandes plateformes mondiales – de Google à Facebook en passant par Amazon ou Twitter – visant à dénoncer les pratiques des champions du numérique. Depuis Chamath Palihapitiya et Sean Parker (respectivement cadre et ancien président de Facebook) à Loren Brichter (ancien codeur de Twitter), en passant par Tristan Harris (ex salarié de Google auteur du virulent manifeste « Comment la technologie pirate l’esprit des gens »), tous ces repentis du digital pointent du doigt les manipulations cognitives que leur ex employeurs n’ont cessé d’utiliser et de perfectionner depuis des années, dans le but de captiver l’attention de leurs utilisateurs et de s’accaparer leur « temps de cerveau disponible ». Le principe et l’objectif de cette nouvelle discipline, théorisée par le psychologue américain Brian J. La conséquence ?

« Nothing to hide » : n'avoir « rien à cacher » n'est pas un argument « Je n’ai rien à cacher », « je n’ai rien de fait de mal ni d’illégal donc peu importe si on m’espionne ». C’est l’argument auquel se heurtent systématiquement les défenseurs de nos libertés numériques. Mais n’avoir « rien à cacher », et accepter de livrer toutes ses données à Facebook, Google et à une multitude de services « gratuits » tout en sachant, de façon plus précise depuis les révélations d’Edward Snowden, que ces données alimentent directement la surveillance de masse : est-ce vraiment un raisonnement tenable sur le long terme ? Est-ce la société que nous voulons ? Diffusé en salles depuis quelques mois, avant une mise en ligne sous licence Creative Commons prévue pour le 30 septembre, le documentaire « Nothing to Hide » de Marc Meillassoux est une réponse passionnante à cette question cruciale pour notre avenir. Juin 2013. La société et ses données d'abord Un Mister X pour cobaye L’autre fil rouge du documentaire est l’expérience de surveillance à laquelle se livre Mr.

Internet : neutre mais pas trop ? Entre Roland Garros, le mondial de football, les vacances et la canicule, l’information est passée relativement inaperçue dans la torpeur estivale. Et pourtant, la décision prise aux Etats-Unis concernant la neutralité du net pourrait bien constituer un précédent, voire la porte ouverte à une nouvelle ère du réseau, où les fournisseurs d’accès auraient tout pouvoir ; le pouvoir de favoriser leurs propres contenus au détriment des autres, de limiter la bande passante pour certaines catégories de sites, bref, de discriminer les usages et les pratiques sur le réseau. Internet : neutre mais pas trop : c’est le problème dont nous allons nous saisir dans l’heure qui vient. Le reportage du jour Les terminaux seront-il le maillon faible de la neutralité du net dans les années à venir ? La Recherche montre en main Les enjeux politiques et les stratégies de luttes pour la gouvernance d’internet. Le fil de l'émission Les références musicales Le titre du jour : Get off the Internet par Le Tigre

Nutrition et désinformation Dans les médias et encore plus sur le web, la nutrition est l’un des sujets les plus difficiles à appréhender : des informations contradictoires ou biaisées, de nombreux sites d'”infaux-santé”, des internautes avides d’une vérité “alternative”, des idées reçues et des hoax qui abondent… Comment s’y retrouver quand on est adolescent et que l’alimentation fait partie de la politique éducative de santé ? Ce scénario pédagogique propose à des élèves de quatrième de travailler avec le professeur-documentaliste, l’enseignant de Lettres et de SVT, sur les enjeux d’un regard critique et citoyen sur le thème de la nutrition. L’EMI vient soutenir cette démarche qui vise à reconnaitre l’information scientifique d’autres pseudo-informations, mais également à utiliser son esprit critique pour démêler le vrai du faux sur la nutrition. Référent Cadre Adopter une attitude responsableS’informer / Se documenterCommuniquer l’information Logiciels et outils : Traitement de texte / ENT / Plateau webradio 1. 2.

RGPD : les 9 principales mesures qui encadreront votre vie numérique Le Règlement général sur la protection des données (RGPD) comporte des avancées sur la collecte et le traitement des données personnelles. Pour l’internaute, cela se traduit par de nouveaux droits ou des droits renforcés. Voici les principales mesures qu’il faut retenir. Cela fait maintenant un an que le Règlement général sur la protection des données (RGPD) a été appliqué. Le texte, qui s’impose aussi aux entreprises situées hors de l’Union mais qui s’adressent quand même aux Européens, fixe les règles en matière de traitements destinés aux données personnelles. Sur Internet, bien sûr, mais pas seulement. Certaines mesures s’adressent aux professionnels et aux juristes, comme les certifications de conformité au RGPD (article 42), la définition du consentement (4.11), l’obligation de faire des études d’impact en cas de risque (35), l’obligation de faire du « privacy by design » par défaut (25) et la mise en place du délégué à la protection des données (37 et suivants). CC Catkin CC Pexels

Related: