SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
Protéger sa vie privée sur Internet
Qu'est ce que la vie privée ?
Qu'est ce que la vie privée ?
La vie privée, c’est la sphère d’intimité de chacun, ce qui ne regarde personne
d’autre que soi et ses proches, comme son image et sa voix, ses choix dans sa
vie familiale, sentimentale et conjugale, ou ses croyances, ses opinions…
La loi en a fait un droit : le droit au respect de la vie privée. Article 9 du code civil
Il porte sur deux aspects:
- la liberté de chacun à mener sa vie comme il l’entend,
- la préservation de sa vie privée, c’est-à-dire son secret : cela signifie que j’ai le
droit de m’opposer à une révélation sur ma vie privée.
Pourquoi chercher à la préserver ?
Les informations que nous avons communiquées sur notre vie privée peuvent tomber
entre de mauvaises mains, voire se retourner contre nous.
Dans une dictature : le dictateur détient tous les pouvoirs. Il cherche à entièrement
contrôler le pays dans son seul intérêt ou celui de son parti. Les gens ont perdu leur
liberté. C’est la raison pour laquelle le régime est très attaché à connaître précisément
les éléments de la vie privée des personnes, afin de réprimer toute opposition.
Dans une démocratie : l’intervention de l’autorité publique dans la vie privée est
légitime lorsqu’elle est prévue par la loi et quand elle constitue une mesure qui, dans
une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique,
au bien-être économique du pays, à la défense de l’ordre et à la prévention des
infractions pénales, à la protection de la santé ou de la morale ou à la protection des
droits et libertés d’autrui. Elle est donc encadrée.
Pourquoi chercher à la préserver ?
Dans une société marchande : les entreprises commerciales cherchent à avoir le
maximum d’informations sur la vie privée des personnes afin de mieux repérer leur
clientèle cible. Est-ce que c’est pour mieux répondre à nos besoins ou s’agit-il plutôt de
mieux savoir comment nous faire acheter leur produit, dont nous n’avons pas
forcément besoin ?
Dans une société connectée sur Internet : les individus eux-mêmes vont repousser les
limites de leur intimité en divulguant des informations relatives à leur vie privée sur la
toile.
Source : www.initiadroit.com
Quelles données laissons nous sur Internet ?
Les données personnelles: Nom Prénom,
adresse… Sur les différents sites Internet, vous
répondez à des formulaires qui vous demandent de
nombreuses informations personnelles.
Les données de navigation : On les appelle
souvent les cookies. Ces fichiers informatiques
stockés dans votre navigateur permettent aux sites
internet que vous visitez de vous identifier et de se
rappeler par exemple quel type de produits vous
aviez regardé la fois précédente.
Le traçage : Au cours d'une session sur Internet,
l'utilisateur est en permanence traqué par les régies
publicitaires souhaitant connaitre ses habitudes de
surf afin de lui retourner de la publicité ciblée.
Comment éviter de laisser ces traces ?
Les données personnelles : Si dans
certains cas de figure ces informations
sont légitimes, ce n'est pas toujours le
cas. Sachez que les champs qui ne
disposent pas d'un astérisque ne sont
pas obligatoires.
De plus, rien ne vous oblige à toujours
renseigner les vraies informations. Vous
pouvez dés lors utiliser un pseudonyme
ou une fausse adresse pour brouiller
les pistes.
Comment éviter de laisser ces traces ?
Les données de navigation : Pour
éviter cela : rendez vous dans les
options de vie privée de votre
navigateur et demandez lui de ne pas
accepter tous les cookies ou alors de
les effacer à la fermeture de votre
navigateur.
Comment éviter de laisser ces traces ?
Le traçage IP : Certains sites internet
marchands vous reconnaissent via
votre adresse IP. Cela leur permet
d'ajuster leurs prix de façon à vous faire
croire que le produit que vous étiez allé
voir hier a augmenté aujourd'hui.
Pour éviter cela : Se connecter en 3G –
Se connecter au travail – Se connecter
sur point d'accès Wifi public.
Dans certains cas, on peut aller plus
loin et utiliser le réseau TOR. Ce
dernier permet de dissimuler son
adresse IP.
Rendez vous sur le site de la CNIL pour effectuer l'expérience.
Comment éviter de laisser ces traces ?
Plugin Firefox : Ghostery
Ghostery recherche les éléments de page tiers (ou « mouchards »)
présents sur les pages Web que vous visitez. Il peut s'agir de
widgets pour les réseaux sociaux, de publicités, de pixels invisibles
utilisés pour le suivi et l'analyse, etc. Ghostery vous informe de
leur présence et vous indique les entreprises qui en sont à
l'origine. Vous pouvez en savoir plus sur ces entreprises et, si vous
le souhaitez, bloquer leurs mouchards.
Ghostery peut empêcher que les éléments de page qu'il détecte
s'exécutent dans votre navigateur.
Si vous bloquez les mouchards, ceux-ci ne pourront pas s'exécuter
dans votre navigateur. Vous pourrez ainsi contrôler la manière dont
le suivi de vos données de navigation est effectué. N'oubliez pas
que certains mouchards peuvent être utiles, tels que les widgets
de flux des réseaux sociaux ou les jeux basés sur les navigateurs
Web... Le fait de bloquer les mouchards peut avoir des
conséquences inattendues sur les sites visités.
Comment éviter de laisser ces traces ?
Lightbeam
Ce dernier propose davantage de
fonctionnalités. L'internaute sera en mesure
d'analyser plus finement ces données, de les
exporter, de bloquer ces sites tiers,
d'identifier les cookies déposés et de revenir
en arrière pour observer l'évolution du
maillage
Internet va t'il finir par oublier ?
On peut considérer que la mémoire
d'Internet est infinie. Avec la capacité
qu'ont les fichiers informatiques à se
copier très facilement et sans perte
de qualité, rien ne nous dit qu'une
photo, un écrit, un historique n'a pas
pu être copié sur un quelconque
disque dur au fin fond d'un
datacenter.
Vidéo Data Center7
:25 – 9:14
La mémoire du Web passe par Google
Le terme googliser est devenu courant tout comme sa pratique. Afin de
savoir quelles traces vous avez laissé, il n'est pas inutile d'être curieux
et de se googliser régulièrement.
De cette manière vous pourrez plus rapidement réagir et demander à
retirer le contenu.
Rappel des vos droits : La loi informatique et libertés du 6 janvier 1978
Droit d'accès : Toute personne justifiant de son identité a le droit d'interroger le responsable d’un fichier ou
d’un traitement pour savoir s’il détient des informations sur elle, et le cas échéant d’en obtenir
communication.
Droit de rectification :Toute personne peut faire rectifier,compléter,actualiser,verrouiller ou effacer des
informations qui la concernent lorsque ont été décelées des erreurs, des inexactitudes ou la présence de
données dont la collecte, l'utilisation, la communication ou la conservation est interdite.
En pratique : Pour exercer son droit d'accès ou de rectification, il faut écrire à l’organisme qui détient les
informations.
Source : www.cnil.fr
Attention à « l'effet Streisand » !
L'effet Streisand est un phénomène médiatique au cours duquel la
volonté d’empêcher la divulgation d’informations que l'on aimerait garder
cachées — qu'il s'agisse de simples rumeurs ou de faits vérifiés —
déclenche le résultat inverse. Par ses efforts, la victime encourage
malgré elle l'exposition d'une publication qu'elle souhaitait voir ignorée. Il
s'agit donc à proprement parler d'un « effet pervers ».
Le 4 avril, le président de l'association Wikimédia France, Rémi Mathis, est sommé par
la Direction centrale du renseignement intérieur (DCRI) de retirer un article de
Wikipédia montrant plusieurs photos de la station hertzienne militaire de Pierre-sur-
Haute (Loire), servant aux communications interarmées françaises. M. Mathis raconte :
« J'étais surpris, l'article reprenait les informations d'un reportage régional autorisé par
l'armée de l'air. J'ai prévenu la DCRI : l'interdire n'empêchera pas sa diffusion. »
En effet, à peine l'article et les photos retirés, Wikipédia Suisse les remet en ligne,
Reporters sans frontières déplore « un incident regrettable », des dizaines de milliers
d'internautes consultent Wikipédia. « Nous ne sommes plus à l'époque des spectateurs
passifs des médias d'avant le Web. Il faut compter avec des phénomènes
d'amplification jamais vus », analyse Rémi Mathis.
Source : www.wikipedia.org
Les nettoyeurs du Web
Enfin, si vous deviez réellement vous refaire une réputation nette et impeccable, des sociétés
vous proposent ce service, moyennant finances bien sûr. Il s'agit pour elle de redorer votre
image en alimentant Internet de belles et bonnes informations à votre sujet, reléguant dans
les méandres du web vos histoires les plus sombres du passé. Les "Nettoyeurs du Net"
pourront, pour vous, faire un peu de ménage sur la toile, et veiller à ce que votre image soit
irréprochable. Pour les trouver, une simple recherche vous ouvrira les portes sur un marché
que l'on comprend florissant...
Le droit à l'oubli dans tout ça ?
Vidéo droit à
l'oubli
Faire disparaître une information d'Internet peut s'avérer très longue et complexe.
Les autorités misent donc sur le déréférencement, autrement dit : On demande à
Google (ou les autres moteurs de recherche) de ne plus afficher le contenu incriminé.
Depuis le 29 mai 2014,
tout internaute européen
peut effectuer auprès de
Google une demande de
suppression des liens
vers des pages qu’il juge
« hors de propos,
obsolètes ou
inappropriées »
Page web
Ne pas se fier qu'à un seul acteur
Les mastodontes de la recherche, comme Google ou Bing, enregistrent et monétisent
vos informations de recherche et de navigation. Utilisez de préférence des services
plus respectueux de la vie privée comme Ixquick, Duckduckgo, Startpage ou encore
YaCY, un moteur de recherche décentralisé très prometteur.
Google condamné e
n Espagne: 3:20
Les avez vous déjà lu ?
Ou quand la phrase « J'ai lu et j'accepte les Conditions générales d'utilisation » est devenu le
plus grand mensonge du Web
Combien de fois avez négligé de lire ces dizaines de paragraphes ? Pourtant les « CGU »
Conditions Générales d'utilisation font office de contrat et vous lient au fournisseur de service.
Page web
L'affaire Snowden
Cet américain de 31 ans est devenu célèbre en révélant
certains agissements de la NSA (agence gouvernementale
américaine spécialisée dans les communications) et
notamment le programme PRISM.
Ces informations révèleraient l'ampleur de l'espionnage des
communications en relation avec les géants du Web tels
que Google, Facebook, Skype...
Depuis, ces grands opérateurs ont modifié leurs mesures
de protection de vie privée et promettent de prévenir leurs
utilisateurs dés qu'une demande des autorités de police
leur sera faite (sauf si avec justification judiciaire).
Vidéo Interview S
nowden
Le piratage
Le piratage demeure une source d'effusion des données personnelles importantes. Virus,
backdoors, cheval de Troie, les méthodes sont diverses mais les conseils sont souvent les
mèmes :
Avoir un antivirus
Mettre à jour ses logiciels
Faire attention lors de l'installation de logiciels aux cases déjà cochées
Le piratage
Les services que vous utilisez sur Internet peuvent aussi être piratés.
Ne JAMAIS utiliser le même mot de passe pour ces services et votre boite email
Le piratage
Fin
CC-By

Contenu connexe

Tendances

Montaigu web-ouvert-def
Montaigu web-ouvert-defMontaigu web-ouvert-def
Montaigu web-ouvert-defolivier
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numeriqueolivier
 
Web predictif-ertzscheid
Web predictif-ertzscheidWeb predictif-ertzscheid
Web predictif-ertzscheidolivier
 
Memotice valider l'info en ligne
Memotice valider l'info en ligneMemotice valider l'info en ligne
Memotice valider l'info en ligneCToutNet
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivierolivier
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
Internet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiInternet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiolivier
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règlesMarieCcileMichallet
 
Gestion des donnees personnelles.
Gestion des donnees personnelles.Gestion des donnees personnelles.
Gestion des donnees personnelles.olivier
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespaceolivier
 
memoire-ina-atelier-depotlegal-web
memoire-ina-atelier-depotlegal-webmemoire-ina-atelier-depotlegal-web
memoire-ina-atelier-depotlegal-webolivier
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserKDerraze
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériquebibriom
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internetolivier
 
Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?olivier
 
Fif 85-ertzscheid
Fif 85-ertzscheidFif 85-ertzscheid
Fif 85-ertzscheidolivier
 

Tendances (20)

Montaigu web-ouvert-def
Montaigu web-ouvert-defMontaigu web-ouvert-def
Montaigu web-ouvert-def
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 
Web predictif-ertzscheid
Web predictif-ertzscheidWeb predictif-ertzscheid
Web predictif-ertzscheid
 
Memotice valider l'info en ligne
Memotice valider l'info en ligneMemotice valider l'info en ligne
Memotice valider l'info en ligne
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivier
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
Internet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiInternet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploi
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Gestion des donnees personnelles.
Gestion des donnees personnelles.Gestion des donnees personnelles.
Gestion des donnees personnelles.
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
memoire-ina-atelier-depotlegal-web
memoire-ina-atelier-depotlegal-webmemoire-ina-atelier-depotlegal-web
memoire-ina-atelier-depotlegal-web
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internet
 
Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?
 
Fif 85-ertzscheid
Fif 85-ertzscheidFif 85-ertzscheid
Fif 85-ertzscheid
 

En vedette (12)

Diaporama twitter
Diaporama twitterDiaporama twitter
Diaporama twitter
 
Café numérique : Préparer ses vacances grâce au WEB
Café numérique : Préparer ses vacances grâce au WEBCafé numérique : Préparer ses vacances grâce au WEB
Café numérique : Préparer ses vacances grâce au WEB
 
PowerPoint presentie Tripadvisor
PowerPoint presentie TripadvisorPowerPoint presentie Tripadvisor
PowerPoint presentie Tripadvisor
 
Tkd 2010 portfolio
Tkd 2010 portfolioTkd 2010 portfolio
Tkd 2010 portfolio
 
Configuracion wds
Configuracion wdsConfiguracion wds
Configuracion wds
 
Problenmy bad
Problenmy badProblenmy bad
Problenmy bad
 
La farfalla e_il__fiore
La farfalla e_il__fioreLa farfalla e_il__fiore
La farfalla e_il__fiore
 
Présentation cafénumérique droits et responsabilite
Présentation cafénumérique droits et responsabilitePrésentation cafénumérique droits et responsabilite
Présentation cafénumérique droits et responsabilite
 
Cafénumérique_jeuxenligne
Cafénumérique_jeuxenligneCafénumérique_jeuxenligne
Cafénumérique_jeuxenligne
 
Cafenumerique les achats sur internet
Cafenumerique   les achats sur internetCafenumerique   les achats sur internet
Cafenumerique les achats sur internet
 
Café numérique messagerie instantanee
Café numérique messagerie instantaneeCafé numérique messagerie instantanee
Café numérique messagerie instantanee
 
conso collaborative
conso collaborative conso collaborative
conso collaborative
 

Similaire à Cafe numerique - protege sa vie privee sur internet

Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numeriquecdichenois
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie PubliqueChristian Bensi
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJulie PAYET
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Identité numérique et Internet responsable
Identité numérique et Internet responsableIdentité numérique et Internet responsable
Identité numérique et Internet responsablechauvinclo
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. Marina Calif
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité numE2m Gig
 

Similaire à Cafe numerique - protege sa vie privee sur internet (20)

Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massive
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
La sécurité sur le net, parlons-en !
La sécurité sur le net, parlons-en !La sécurité sur le net, parlons-en !
La sécurité sur le net, parlons-en !
 
Identitenumerique
IdentitenumeriqueIdentitenumerique
Identitenumerique
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
Identité numérique et Internet responsable
Identité numérique et Internet responsableIdentité numérique et Internet responsable
Identité numérique et Internet responsable
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique.
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité num
 

Cafe numerique - protege sa vie privee sur internet

  • 1. Protéger sa vie privée sur Internet
  • 2. Qu'est ce que la vie privée ? Qu'est ce que la vie privée ? La vie privée, c’est la sphère d’intimité de chacun, ce qui ne regarde personne d’autre que soi et ses proches, comme son image et sa voix, ses choix dans sa vie familiale, sentimentale et conjugale, ou ses croyances, ses opinions… La loi en a fait un droit : le droit au respect de la vie privée. Article 9 du code civil Il porte sur deux aspects: - la liberté de chacun à mener sa vie comme il l’entend, - la préservation de sa vie privée, c’est-à-dire son secret : cela signifie que j’ai le droit de m’opposer à une révélation sur ma vie privée.
  • 3. Pourquoi chercher à la préserver ? Les informations que nous avons communiquées sur notre vie privée peuvent tomber entre de mauvaises mains, voire se retourner contre nous. Dans une dictature : le dictateur détient tous les pouvoirs. Il cherche à entièrement contrôler le pays dans son seul intérêt ou celui de son parti. Les gens ont perdu leur liberté. C’est la raison pour laquelle le régime est très attaché à connaître précisément les éléments de la vie privée des personnes, afin de réprimer toute opposition. Dans une démocratie : l’intervention de l’autorité publique dans la vie privée est légitime lorsqu’elle est prévue par la loi et quand elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale ou à la protection des droits et libertés d’autrui. Elle est donc encadrée.
  • 4. Pourquoi chercher à la préserver ? Dans une société marchande : les entreprises commerciales cherchent à avoir le maximum d’informations sur la vie privée des personnes afin de mieux repérer leur clientèle cible. Est-ce que c’est pour mieux répondre à nos besoins ou s’agit-il plutôt de mieux savoir comment nous faire acheter leur produit, dont nous n’avons pas forcément besoin ? Dans une société connectée sur Internet : les individus eux-mêmes vont repousser les limites de leur intimité en divulguant des informations relatives à leur vie privée sur la toile. Source : www.initiadroit.com
  • 5. Quelles données laissons nous sur Internet ? Les données personnelles: Nom Prénom, adresse… Sur les différents sites Internet, vous répondez à des formulaires qui vous demandent de nombreuses informations personnelles. Les données de navigation : On les appelle souvent les cookies. Ces fichiers informatiques stockés dans votre navigateur permettent aux sites internet que vous visitez de vous identifier et de se rappeler par exemple quel type de produits vous aviez regardé la fois précédente. Le traçage : Au cours d'une session sur Internet, l'utilisateur est en permanence traqué par les régies publicitaires souhaitant connaitre ses habitudes de surf afin de lui retourner de la publicité ciblée.
  • 6. Comment éviter de laisser ces traces ? Les données personnelles : Si dans certains cas de figure ces informations sont légitimes, ce n'est pas toujours le cas. Sachez que les champs qui ne disposent pas d'un astérisque ne sont pas obligatoires. De plus, rien ne vous oblige à toujours renseigner les vraies informations. Vous pouvez dés lors utiliser un pseudonyme ou une fausse adresse pour brouiller les pistes.
  • 7. Comment éviter de laisser ces traces ? Les données de navigation : Pour éviter cela : rendez vous dans les options de vie privée de votre navigateur et demandez lui de ne pas accepter tous les cookies ou alors de les effacer à la fermeture de votre navigateur.
  • 8. Comment éviter de laisser ces traces ? Le traçage IP : Certains sites internet marchands vous reconnaissent via votre adresse IP. Cela leur permet d'ajuster leurs prix de façon à vous faire croire que le produit que vous étiez allé voir hier a augmenté aujourd'hui. Pour éviter cela : Se connecter en 3G – Se connecter au travail – Se connecter sur point d'accès Wifi public. Dans certains cas, on peut aller plus loin et utiliser le réseau TOR. Ce dernier permet de dissimuler son adresse IP. Rendez vous sur le site de la CNIL pour effectuer l'expérience.
  • 9. Comment éviter de laisser ces traces ? Plugin Firefox : Ghostery Ghostery recherche les éléments de page tiers (ou « mouchards ») présents sur les pages Web que vous visitez. Il peut s'agir de widgets pour les réseaux sociaux, de publicités, de pixels invisibles utilisés pour le suivi et l'analyse, etc. Ghostery vous informe de leur présence et vous indique les entreprises qui en sont à l'origine. Vous pouvez en savoir plus sur ces entreprises et, si vous le souhaitez, bloquer leurs mouchards. Ghostery peut empêcher que les éléments de page qu'il détecte s'exécutent dans votre navigateur. Si vous bloquez les mouchards, ceux-ci ne pourront pas s'exécuter dans votre navigateur. Vous pourrez ainsi contrôler la manière dont le suivi de vos données de navigation est effectué. N'oubliez pas que certains mouchards peuvent être utiles, tels que les widgets de flux des réseaux sociaux ou les jeux basés sur les navigateurs Web... Le fait de bloquer les mouchards peut avoir des conséquences inattendues sur les sites visités.
  • 10. Comment éviter de laisser ces traces ? Lightbeam Ce dernier propose davantage de fonctionnalités. L'internaute sera en mesure d'analyser plus finement ces données, de les exporter, de bloquer ces sites tiers, d'identifier les cookies déposés et de revenir en arrière pour observer l'évolution du maillage
  • 11. Internet va t'il finir par oublier ? On peut considérer que la mémoire d'Internet est infinie. Avec la capacité qu'ont les fichiers informatiques à se copier très facilement et sans perte de qualité, rien ne nous dit qu'une photo, un écrit, un historique n'a pas pu être copié sur un quelconque disque dur au fin fond d'un datacenter. Vidéo Data Center7 :25 – 9:14
  • 12. La mémoire du Web passe par Google Le terme googliser est devenu courant tout comme sa pratique. Afin de savoir quelles traces vous avez laissé, il n'est pas inutile d'être curieux et de se googliser régulièrement. De cette manière vous pourrez plus rapidement réagir et demander à retirer le contenu. Rappel des vos droits : La loi informatique et libertés du 6 janvier 1978 Droit d'accès : Toute personne justifiant de son identité a le droit d'interroger le responsable d’un fichier ou d’un traitement pour savoir s’il détient des informations sur elle, et le cas échéant d’en obtenir communication. Droit de rectification :Toute personne peut faire rectifier,compléter,actualiser,verrouiller ou effacer des informations qui la concernent lorsque ont été décelées des erreurs, des inexactitudes ou la présence de données dont la collecte, l'utilisation, la communication ou la conservation est interdite. En pratique : Pour exercer son droit d'accès ou de rectification, il faut écrire à l’organisme qui détient les informations. Source : www.cnil.fr
  • 13. Attention à « l'effet Streisand » ! L'effet Streisand est un phénomène médiatique au cours duquel la volonté d’empêcher la divulgation d’informations que l'on aimerait garder cachées — qu'il s'agisse de simples rumeurs ou de faits vérifiés — déclenche le résultat inverse. Par ses efforts, la victime encourage malgré elle l'exposition d'une publication qu'elle souhaitait voir ignorée. Il s'agit donc à proprement parler d'un « effet pervers ». Le 4 avril, le président de l'association Wikimédia France, Rémi Mathis, est sommé par la Direction centrale du renseignement intérieur (DCRI) de retirer un article de Wikipédia montrant plusieurs photos de la station hertzienne militaire de Pierre-sur- Haute (Loire), servant aux communications interarmées françaises. M. Mathis raconte : « J'étais surpris, l'article reprenait les informations d'un reportage régional autorisé par l'armée de l'air. J'ai prévenu la DCRI : l'interdire n'empêchera pas sa diffusion. » En effet, à peine l'article et les photos retirés, Wikipédia Suisse les remet en ligne, Reporters sans frontières déplore « un incident regrettable », des dizaines de milliers d'internautes consultent Wikipédia. « Nous ne sommes plus à l'époque des spectateurs passifs des médias d'avant le Web. Il faut compter avec des phénomènes d'amplification jamais vus », analyse Rémi Mathis. Source : www.wikipedia.org
  • 14. Les nettoyeurs du Web Enfin, si vous deviez réellement vous refaire une réputation nette et impeccable, des sociétés vous proposent ce service, moyennant finances bien sûr. Il s'agit pour elle de redorer votre image en alimentant Internet de belles et bonnes informations à votre sujet, reléguant dans les méandres du web vos histoires les plus sombres du passé. Les "Nettoyeurs du Net" pourront, pour vous, faire un peu de ménage sur la toile, et veiller à ce que votre image soit irréprochable. Pour les trouver, une simple recherche vous ouvrira les portes sur un marché que l'on comprend florissant...
  • 15. Le droit à l'oubli dans tout ça ? Vidéo droit à l'oubli Faire disparaître une information d'Internet peut s'avérer très longue et complexe. Les autorités misent donc sur le déréférencement, autrement dit : On demande à Google (ou les autres moteurs de recherche) de ne plus afficher le contenu incriminé. Depuis le 29 mai 2014, tout internaute européen peut effectuer auprès de Google une demande de suppression des liens vers des pages qu’il juge « hors de propos, obsolètes ou inappropriées » Page web
  • 16. Ne pas se fier qu'à un seul acteur Les mastodontes de la recherche, comme Google ou Bing, enregistrent et monétisent vos informations de recherche et de navigation. Utilisez de préférence des services plus respectueux de la vie privée comme Ixquick, Duckduckgo, Startpage ou encore YaCY, un moteur de recherche décentralisé très prometteur. Google condamné e n Espagne: 3:20
  • 17. Les avez vous déjà lu ? Ou quand la phrase « J'ai lu et j'accepte les Conditions générales d'utilisation » est devenu le plus grand mensonge du Web Combien de fois avez négligé de lire ces dizaines de paragraphes ? Pourtant les « CGU » Conditions Générales d'utilisation font office de contrat et vous lient au fournisseur de service. Page web
  • 18. L'affaire Snowden Cet américain de 31 ans est devenu célèbre en révélant certains agissements de la NSA (agence gouvernementale américaine spécialisée dans les communications) et notamment le programme PRISM. Ces informations révèleraient l'ampleur de l'espionnage des communications en relation avec les géants du Web tels que Google, Facebook, Skype... Depuis, ces grands opérateurs ont modifié leurs mesures de protection de vie privée et promettent de prévenir leurs utilisateurs dés qu'une demande des autorités de police leur sera faite (sauf si avec justification judiciaire). Vidéo Interview S nowden
  • 19. Le piratage Le piratage demeure une source d'effusion des données personnelles importantes. Virus, backdoors, cheval de Troie, les méthodes sont diverses mais les conseils sont souvent les mèmes : Avoir un antivirus Mettre à jour ses logiciels Faire attention lors de l'installation de logiciels aux cases déjà cochées
  • 20. Le piratage Les services que vous utilisez sur Internet peuvent aussi être piratés. Ne JAMAIS utiliser le même mot de passe pour ces services et votre boite email