La protection des données personnelles est-elle un mythe ?  Christian Bensi Centre Information jeunesse Essonne cbensi @ info91.fr
Alex Türk, président de la CNIL, en 2005 : « Aux Français qui se demandent comment éviter Big Brother, il faut dire la vérité : nous sommes déjà dans Big Brother. La seule question qui tienne encore c’est de savoir comment vivre avec ». Lors d’une embauche ou d’une rencontre importante, de plus en plus de personnes googlent leurs interlocuteurs.  Le web est une vitrine, pas un espace privé. Demain de nombreux produits seront dotés d’une puce RFID. Ces capteurs communiqueront avec des ordinateurs pour donner des informations sur les objets. Ces puces seront de puissants indicateurs pour définir ce que font leurs utilisateurs.
Anonymat et exhibition
61 % des français pensent que la constitution de fichiers porte atteinte à leur vie privée (sondage Sofres des 7 et 8 novembre 2007 pour la Cnil). Les internautes parlent de leur intimité dans leur blog. La recherche d’anonymat explique en partie le succès des mondes virtuels et plus largement d’Internet. L’internaute confie de plus en plus de choses à Internet parce qu’il croit être anonyme (usage de pseudos).  Microblogging, messagerie instantanée, publication de photos, de vidéos, une exhibition qui s'accélère.
Des avancées en matière de protection des données
Loi informatique et libertés 6 janvier 1978, mise à jour 6 août 2004 : "L'informatique… ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques." Cette loi institue la Commission nationale de l’informatique et des libertés (Cnil). Certains traitements d’information sont interdits sauf ceux pour lesquels la personne concernée a donné son consentement express. Les traitements de données sont soumis à l’accord de la Cnil.
Le Conseil de l’Europe a proclamé le 28 janvier « journée Européenne de la protection des données ». Le 4 avril 2008, le groupe des 27 Cnil européennes, dit « G29 » a adopté à l’unanimité un avis précisant les règles applicables en matière de moteurs de recherche. Les Cnil proposent que les données personnelles enregistrées (historique des requêtes et des sites consultés notamment) soient effacées dans un délai maximal de six mois.
Le contrôle des données personnelles par les pouvoirs publics s'accroit
Pour les formations financées par l’Etat et les régions, pour les prestations financées par le Fond social Européen, la vérification de l’identité est exigée. Un décret d’application de la loi du 23 janvier 2006 va bientôt voir le jour. Il définira les données personnelles que les Espaces publiques numériques (Epn) devront collecter en matière de vérification d’identité. La géolocalisation des utilisateurs est également envisagée. Le nombre d’équipements de vidéosurveillance sur la voie publique va tripler d’ici fin 2009.
Des frontières incertaines entre vie privée et vie professionnelle
Vie professionnelle ? Au bureau : Répondre à des coups de fil personnels sur son portable. Prendre un rendez-vous médical. Saisir son courrier personnel. Consulter sa boite mail personnelle. Répondre aux interlocuteurs de sa messagerie instantanée.
Vie privée ? Chez soi : Consulter sa boite mail professionnelle pendant le week-end ou ses congés. Finir un travail sur son ordinateur personnel. Faire un blog personnel qui parle de sujets liés à son activité professionnelle. Veille professionnelle sur Internet, un dimanche. Travailler chez soi pour garder son enfant malade.
La collecte des données s'intensifie, mais comment ?
Des outils se sont spécialisés sur le web dans la recherche de données personnelles (Wink, Peekyou, Rapleaf, etc.). Le navigateur Internet collecte des informations. Les fournisseurs d’accès stockent le nom de l’abonné avec son adresse IP (c’est la loi qui les y contraint). Gmail affiche des publicités en rapport avec le contenu des mails reçus ou envoyés. Pudding média a proposé un service gratuit de téléphonie en ligne qui analysait les conversations pour afficher des publicités adaptés aux contenus échangés.
Les réseaux sociaux collectent un très grand nombre de données (Facebook : ma religion, mes idées politiques, le nom de jeune fille de ma mère, comment j’ai connu mes amis…). Les moteurs de recherche stockent les recherches effectuées, les services auxquels l’internaute est abonné, les commentaires faits sur Internet, les vidéos et les photos publiées, les articles qui parlent de l’internaute, etc. Le cache Google révèle ce qui a été effacé. Le site note2be.com permettait de noter les professeurs, le site notetonentreprise.com note les entreprises… Demain notetonmec.com ou notetameuf.com ?
Livrer ses données personnelles donne droit à des avantages
La plupart des services gratuits sont accessibles après collecte de données personnelles. Idem pour les cartes de réduction (de fidélité) dans certains magasins. Se forger une « bonne réputation numérique » peut aider à trouver du travail. En « fichant » les utilisateurs, le service peut fournir de meilleures prestations, davantage personnalisées (un service qui rappelle la date limite d’inscription pour un examen, donne une information ciblée, etc.).
Gérer son identité !
Est-il  possible  d’imaginer  un  système  qui  permettrait  à l’internaute  de  choisir  ce  qu’il  veut  voir  apparaître  sur Internet  ? Le monde de demain est-il celui des identités plurielles ? Faut-il utiliser des outils qui permettent d’anonymiser le surf, qui cryptent les mails et les fichiers, des outils pour effacer ses cookies et son historique ?  L'internaute doit-il prendre la parole sur Internet pour mieux contrôler ce qui se dit de lui ? Faut-il revendiquer un droit à l’oubli ?
Faut-il éduquer les internautes sur les questions de gestion de l’identité ?  Peut-on faire confiance à la loi pour protéger les données personnelles du citoyen ? Le citoyen doit-il connaître et éventuellement réagir à ce qui se dit contre lui sur Internet ? Dans certains métiers, n'est-il pas préjudiciable de ne pas apparaître dans les résultats quand une recherche est faite sur son nom dans un moteur de recherche ? Comment contrôler son image ?

Contenu connexe

PDF
Données personnelles et vie privée : ce qui va changer avec le RGPD
PDF
Données personnelles enssib 29 juin 2011
PPTX
Ressources pédagogiques, Learning Analytics et données personnelles
PDF
Liberté et numérique
PDF
Protection des données personnelles : deux critiques du RGPD
PPTX
Bibliothèques et données personnelles
PDF
Bibliothécaires et libertés numériques
PPT
20130318 mooc-re sop-didier-gobert-internet-et-droit
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles enssib 29 juin 2011
Ressources pédagogiques, Learning Analytics et données personnelles
Liberté et numérique
Protection des données personnelles : deux critiques du RGPD
Bibliothèques et données personnelles
Bibliothécaires et libertés numériques
20130318 mooc-re sop-didier-gobert-internet-et-droit

Tendances (20)

PPT
La démocratisation des traitements de données personnelles
PPTX
Identité numérique et protection de la vie privée
PPTX
Les universités françaises et l'Open Data après la loi "République numérique"
PDF
Pour ou contre l'ouverture des données et contenus culturels ?
PDF
Problèmes éthiques dans l'utilisation des mégadonnées
PDF
Introduction au droit informatique
PDF
Le statut des données de la recherche : entre droit des bases de données et d...
PDF
Introduction au droit informatique - Version de juin 2010
PDF
L'opendata
PDF
Données personnelles et protection de la vie privée 14 12 2011
PDF
Infothon JeVeuxSavoir - 30 Novembre 2013
PDF
Institut Digital CGI FInance - Recueillir le consentement des internautes
PDF
Identité numérique et e-réputation
PDF
Enjeux légaux de la société de l'information et de la communication - cours d...
PDF
Sensibilisation open-data 2017
PDF
Les Français et le #Big Data - Baromètre 2015
PDF
Web 3.0 : les objets connectés
PPT
Etats des lieux de l'Open Data culturel en France et en Europe
PDF
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
PDF
La Protection des données personnelles : enjeux et perspectives
La démocratisation des traitements de données personnelles
Identité numérique et protection de la vie privée
Les universités françaises et l'Open Data après la loi "République numérique"
Pour ou contre l'ouverture des données et contenus culturels ?
Problèmes éthiques dans l'utilisation des mégadonnées
Introduction au droit informatique
Le statut des données de la recherche : entre droit des bases de données et d...
Introduction au droit informatique - Version de juin 2010
L'opendata
Données personnelles et protection de la vie privée 14 12 2011
Infothon JeVeuxSavoir - 30 Novembre 2013
Institut Digital CGI FInance - Recueillir le consentement des internautes
Identité numérique et e-réputation
Enjeux légaux de la société de l'information et de la communication - cours d...
Sensibilisation open-data 2017
Les Français et le #Big Data - Baromètre 2015
Web 3.0 : les objets connectés
Etats des lieux de l'Open Data culturel en France et en Europe
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
La Protection des données personnelles : enjeux et perspectives

En vedette (7)

PPT
practica 23
PPT
Pre1
PPT
NæRingsst..
PPT
NæRingsst..
PPT
Misteriosdelcomic
PPT
פיתוח בר קיימא ביקורות
PPT
practica 23
Pre1
NæRingsst..
NæRingsst..
Misteriosdelcomic
פיתוח בר קיימא ביקורות

Similaire à Vie Privée Vie Publique (20)

PDF
Données personnelles
PDF
Cafe numerique - protege sa vie privee sur internet
ODP
Recherches: identite numerique
PDF
Identités, traces et interactions numériques l'apport du renseignement inte...
PDF
La maîtrise de la vie privée à l'heure du digital
PPTX
Identité numérique accoma et sensibiliser
PDF
Identiténumérique
PDF
Elia Consulting, les Français et le Big Data
PDF
Fiche pédagogique - Identité numérique et protection de la vie privée
PPTX
Surfer en toute légalité sur le net
ODP
Données personnelles
PDF
Journée de lutte contre la surveillance massive
PPT
Internet et la protection des données personnelles
PDF
Quel rapport entre les réseaux sociaux et Matrix ?
PDF
De la protection des données personnelles à la sécurisation des données conne...
PDF
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
PDF
Veille economie numerique 060611
PDF
Nos vies numériques sous haute protection le 21-10-2017
PPTX
Internet pour quoi faire 13 novembre 2012
Données personnelles
Cafe numerique - protege sa vie privee sur internet
Recherches: identite numerique
Identités, traces et interactions numériques l'apport du renseignement inte...
La maîtrise de la vie privée à l'heure du digital
Identité numérique accoma et sensibiliser
Identiténumérique
Elia Consulting, les Français et le Big Data
Fiche pédagogique - Identité numérique et protection de la vie privée
Surfer en toute légalité sur le net
Données personnelles
Journée de lutte contre la surveillance massive
Internet et la protection des données personnelles
Quel rapport entre les réseaux sociaux et Matrix ?
De la protection des données personnelles à la sécurisation des données conne...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Veille economie numerique 060611
Nos vies numériques sous haute protection le 21-10-2017
Internet pour quoi faire 13 novembre 2012

Dernier (19)

PDF
REGLEMENT INTERIEUR du Lycée Montgrand Rentrée 2025
PPTX
Formation d'intégration SSTTTTTTTTT.pptx
PDF
LEXIQUE COMPLETE EMOTIONS sur les émotions y les sentiments
PDF
slides_veille méthodes agiles et leurs principes
PDF
formation pour apprendre l'Algorithmes.pdf
PDF
PROGRAMMATION PAR CONTINUATION INFORMATIQUE
PPTX
La réglementation SST sante securite .pptx
PDF
Didactiques generales QCM - Yassine EL YAKHLAFI.pdf
PDF
كتاب الاكاديمية للصف الاول الثانوى - تاريخ - 2026م.pdf
PPTX
les jours, les mois et les saisons en français
PPTX
Formation d'intégration Santé et securit
PDF
🎓 Enseigner la programmation 💻 en PYTHON - 1 - La méthode UMC - v2
PDF
Méthodologie de recherche 4.0 : vers une science à l’ère du numérique et de l...
PDF
Rapport_These_ParisTelllllllllllllllllllllllllllllllch.pdf
PPTX
_LA_METHODE_DES_COUTS_COMPLETS (1) (2).pptx
PDF
Architecture matérielle et logicielle d’un ordinateur
PPTX
Eduquer à la transition PhC mai 2019.pptx
PPTX
automobile.12344Z5Z6Z666ZGSTZGZTZ6ZGpptx
PDF
Les FabLabs dans lad FabCity de demain - 2024
REGLEMENT INTERIEUR du Lycée Montgrand Rentrée 2025
Formation d'intégration SSTTTTTTTTT.pptx
LEXIQUE COMPLETE EMOTIONS sur les émotions y les sentiments
slides_veille méthodes agiles et leurs principes
formation pour apprendre l'Algorithmes.pdf
PROGRAMMATION PAR CONTINUATION INFORMATIQUE
La réglementation SST sante securite .pptx
Didactiques generales QCM - Yassine EL YAKHLAFI.pdf
كتاب الاكاديمية للصف الاول الثانوى - تاريخ - 2026م.pdf
les jours, les mois et les saisons en français
Formation d'intégration Santé et securit
🎓 Enseigner la programmation 💻 en PYTHON - 1 - La méthode UMC - v2
Méthodologie de recherche 4.0 : vers une science à l’ère du numérique et de l...
Rapport_These_ParisTelllllllllllllllllllllllllllllllch.pdf
_LA_METHODE_DES_COUTS_COMPLETS (1) (2).pptx
Architecture matérielle et logicielle d’un ordinateur
Eduquer à la transition PhC mai 2019.pptx
automobile.12344Z5Z6Z666ZGSTZGZTZ6ZGpptx
Les FabLabs dans lad FabCity de demain - 2024

Vie Privée Vie Publique

  • 1. La protection des données personnelles est-elle un mythe ? Christian Bensi Centre Information jeunesse Essonne cbensi @ info91.fr
  • 2. Alex Türk, président de la CNIL, en 2005 : « Aux Français qui se demandent comment éviter Big Brother, il faut dire la vérité : nous sommes déjà dans Big Brother. La seule question qui tienne encore c’est de savoir comment vivre avec ». Lors d’une embauche ou d’une rencontre importante, de plus en plus de personnes googlent leurs interlocuteurs. Le web est une vitrine, pas un espace privé. Demain de nombreux produits seront dotés d’une puce RFID. Ces capteurs communiqueront avec des ordinateurs pour donner des informations sur les objets. Ces puces seront de puissants indicateurs pour définir ce que font leurs utilisateurs.
  • 4. 61 % des français pensent que la constitution de fichiers porte atteinte à leur vie privée (sondage Sofres des 7 et 8 novembre 2007 pour la Cnil). Les internautes parlent de leur intimité dans leur blog. La recherche d’anonymat explique en partie le succès des mondes virtuels et plus largement d’Internet. L’internaute confie de plus en plus de choses à Internet parce qu’il croit être anonyme (usage de pseudos). Microblogging, messagerie instantanée, publication de photos, de vidéos, une exhibition qui s'accélère.
  • 5. Des avancées en matière de protection des données
  • 6. Loi informatique et libertés 6 janvier 1978, mise à jour 6 août 2004 : "L'informatique… ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques." Cette loi institue la Commission nationale de l’informatique et des libertés (Cnil). Certains traitements d’information sont interdits sauf ceux pour lesquels la personne concernée a donné son consentement express. Les traitements de données sont soumis à l’accord de la Cnil.
  • 7. Le Conseil de l’Europe a proclamé le 28 janvier « journée Européenne de la protection des données ». Le 4 avril 2008, le groupe des 27 Cnil européennes, dit « G29 » a adopté à l’unanimité un avis précisant les règles applicables en matière de moteurs de recherche. Les Cnil proposent que les données personnelles enregistrées (historique des requêtes et des sites consultés notamment) soient effacées dans un délai maximal de six mois.
  • 8. Le contrôle des données personnelles par les pouvoirs publics s'accroit
  • 9. Pour les formations financées par l’Etat et les régions, pour les prestations financées par le Fond social Européen, la vérification de l’identité est exigée. Un décret d’application de la loi du 23 janvier 2006 va bientôt voir le jour. Il définira les données personnelles que les Espaces publiques numériques (Epn) devront collecter en matière de vérification d’identité. La géolocalisation des utilisateurs est également envisagée. Le nombre d’équipements de vidéosurveillance sur la voie publique va tripler d’ici fin 2009.
  • 10. Des frontières incertaines entre vie privée et vie professionnelle
  • 11. Vie professionnelle ? Au bureau : Répondre à des coups de fil personnels sur son portable. Prendre un rendez-vous médical. Saisir son courrier personnel. Consulter sa boite mail personnelle. Répondre aux interlocuteurs de sa messagerie instantanée.
  • 12. Vie privée ? Chez soi : Consulter sa boite mail professionnelle pendant le week-end ou ses congés. Finir un travail sur son ordinateur personnel. Faire un blog personnel qui parle de sujets liés à son activité professionnelle. Veille professionnelle sur Internet, un dimanche. Travailler chez soi pour garder son enfant malade.
  • 13. La collecte des données s'intensifie, mais comment ?
  • 14. Des outils se sont spécialisés sur le web dans la recherche de données personnelles (Wink, Peekyou, Rapleaf, etc.). Le navigateur Internet collecte des informations. Les fournisseurs d’accès stockent le nom de l’abonné avec son adresse IP (c’est la loi qui les y contraint). Gmail affiche des publicités en rapport avec le contenu des mails reçus ou envoyés. Pudding média a proposé un service gratuit de téléphonie en ligne qui analysait les conversations pour afficher des publicités adaptés aux contenus échangés.
  • 15. Les réseaux sociaux collectent un très grand nombre de données (Facebook : ma religion, mes idées politiques, le nom de jeune fille de ma mère, comment j’ai connu mes amis…). Les moteurs de recherche stockent les recherches effectuées, les services auxquels l’internaute est abonné, les commentaires faits sur Internet, les vidéos et les photos publiées, les articles qui parlent de l’internaute, etc. Le cache Google révèle ce qui a été effacé. Le site note2be.com permettait de noter les professeurs, le site notetonentreprise.com note les entreprises… Demain notetonmec.com ou notetameuf.com ?
  • 16. Livrer ses données personnelles donne droit à des avantages
  • 17. La plupart des services gratuits sont accessibles après collecte de données personnelles. Idem pour les cartes de réduction (de fidélité) dans certains magasins. Se forger une « bonne réputation numérique » peut aider à trouver du travail. En « fichant » les utilisateurs, le service peut fournir de meilleures prestations, davantage personnalisées (un service qui rappelle la date limite d’inscription pour un examen, donne une information ciblée, etc.).
  • 19. Est-il possible d’imaginer un système qui permettrait à l’internaute de choisir ce qu’il veut voir apparaître  sur Internet ? Le monde de demain est-il celui des identités plurielles ? Faut-il utiliser des outils qui permettent d’anonymiser le surf, qui cryptent les mails et les fichiers, des outils pour effacer ses cookies et son historique ? L'internaute doit-il prendre la parole sur Internet pour mieux contrôler ce qui se dit de lui ? Faut-il revendiquer un droit à l’oubli ?
  • 20. Faut-il éduquer les internautes sur les questions de gestion de l’identité ? Peut-on faire confiance à la loi pour protéger les données personnelles du citoyen ? Le citoyen doit-il connaître et éventuellement réagir à ce qui se dit contre lui sur Internet ? Dans certains métiers, n'est-il pas préjudiciable de ne pas apparaître dans les résultats quand une recherche est faite sur son nom dans un moteur de recherche ? Comment contrôler son image ?