Your SlideShare is downloading. ×
0
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Vie Privée Vie Publique
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Vie Privée Vie Publique

3,312

Published on

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,312
On Slideshare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
31
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. La protection des données personnelles est-elle un mythe ? Christian Bensi Centre Information jeunesse Essonne cbensi @ info91.fr
  • 2. <ul><li>Alex Türk, président de la CNIL, en 2005 : « Aux Français qui se demandent comment éviter Big Brother, il faut dire la vérité : nous sommes déjà dans Big Brother. La seule question qui tienne encore c’est de savoir comment vivre avec ». </li></ul><ul><li>Lors d’une embauche ou d’une rencontre importante, de plus en plus de personnes googlent leurs interlocuteurs. </li></ul><ul><li>Le web est une vitrine, pas un espace privé. </li></ul><ul><li>Demain de nombreux produits seront dotés d’une puce RFID. Ces capteurs communiqueront avec des ordinateurs pour donner des informations sur les objets. Ces puces seront de puissants indicateurs pour définir ce que font leurs utilisateurs. </li></ul>
  • 3. Anonymat et exhibition
  • 4. <ul><li>61 % des français pensent que la constitution de fichiers porte atteinte à leur vie privée (sondage Sofres des 7 et 8 novembre 2007 pour la Cnil). </li></ul><ul><li>Les internautes parlent de leur intimité dans leur blog. </li></ul><ul><li>La recherche d’anonymat explique en partie le succès des mondes virtuels et plus largement d’Internet. </li></ul><ul><li>L’internaute confie de plus en plus de choses à Internet parce qu’il croit être anonyme (usage de pseudos). </li></ul><ul><li>Microblogging, messagerie instantanée, publication de photos, de vidéos, une exhibition qui s'accélère. </li></ul>
  • 5. Des avancées en matière de protection des données
  • 6. <ul><li>Loi informatique et libertés 6 janvier 1978, mise à jour 6 août 2004 : &quot;L'informatique… ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.&quot; </li></ul><ul><li>Cette loi institue la Commission nationale de l’informatique et des libertés (Cnil). </li></ul><ul><li>Certains traitements d’information sont interdits sauf ceux pour lesquels la personne concernée a donné son consentement express. </li></ul><ul><li>Les traitements de données sont soumis à l’accord de la Cnil. </li></ul>
  • 7. <ul><li>Le Conseil de l’Europe a proclamé le 28 janvier « journée Européenne de la protection des données ». </li></ul><ul><li>Le 4 avril 2008, le groupe des 27 Cnil européennes, dit « G29 » a adopté à l’unanimité un avis précisant les règles applicables en matière de moteurs de recherche. Les Cnil proposent que les données personnelles enregistrées (historique des requêtes et des sites consultés notamment) soient effacées dans un délai maximal de six mois. </li></ul>
  • 8. Le contrôle des données personnelles par les pouvoirs publics s'accroit
  • 9. <ul><li>Pour les formations financées par l’Etat et les régions, pour les prestations financées par le Fond social Européen, la vérification de l’identité est exigée. </li></ul><ul><li>Un décret d’application de la loi du 23 janvier 2006 va bientôt voir le jour. Il définira les données personnelles que les Espaces publiques numériques (Epn) devront collecter en matière de vérification d’identité. </li></ul><ul><li>La géolocalisation des utilisateurs est également envisagée. </li></ul><ul><li>Le nombre d’équipements de vidéosurveillance sur la voie publique va tripler d’ici fin 2009. </li></ul>
  • 10. Des frontières incertaines entre vie privée et vie professionnelle
  • 11. <ul><li>Vie professionnelle ? </li></ul><ul><li>Au bureau : </li></ul><ul><li>Répondre à des coups de fil personnels sur son portable. </li></ul><ul><li>Prendre un rendez-vous médical. </li></ul><ul><li>Saisir son courrier personnel. </li></ul><ul><li>Consulter sa boite mail personnelle. </li></ul><ul><li>Répondre aux interlocuteurs de sa messagerie instantanée. </li></ul>
  • 12. <ul><li>Vie privée ? </li></ul><ul><li>Chez soi : </li></ul><ul><li>Consulter sa boite mail professionnelle pendant le week-end ou ses congés. </li></ul><ul><li>Finir un travail sur son ordinateur personnel. </li></ul><ul><li>Faire un blog personnel qui parle de sujets liés à son activité professionnelle. </li></ul><ul><li>Veille professionnelle sur Internet, un dimanche. </li></ul><ul><li>Travailler chez soi pour garder son enfant malade. </li></ul>
  • 13. La collecte des données s'intensifie, mais comment ?
  • 14. <ul><li>Des outils se sont spécialisés sur le web dans la recherche de données personnelles (Wink, Peekyou, Rapleaf, etc.). </li></ul><ul><li>Le navigateur Internet collecte des informations. </li></ul><ul><li>Les fournisseurs d’accès stockent le nom de l’abonné avec son adresse IP (c’est la loi qui les y contraint). </li></ul><ul><li>Gmail affiche des publicités en rapport avec le contenu des mails reçus ou envoyés. </li></ul><ul><li>Pudding média a proposé un service gratuit de téléphonie en ligne qui analysait les conversations pour afficher des publicités adaptés aux contenus échangés. </li></ul>
  • 15. <ul><li>Les réseaux sociaux collectent un très grand nombre de données (Facebook : ma religion, mes idées politiques, le nom de jeune fille de ma mère, comment j’ai connu mes amis…). </li></ul><ul><li>Les moteurs de recherche stockent les recherches effectuées, les services auxquels l’internaute est abonné, les commentaires faits sur Internet, les vidéos et les photos publiées, les articles qui parlent de l’internaute, etc. </li></ul><ul><li>Le cache Google révèle ce qui a été effacé. </li></ul><ul><li>Le site note2be.com permettait de noter les professeurs, le site notetonentreprise.com note les entreprises… </li></ul><ul><li>Demain notetonmec.com ou notetameuf.com ? </li></ul>
  • 16. Livrer ses données personnelles donne droit à des avantages
  • 17. <ul><li>La plupart des services gratuits sont accessibles après collecte de données personnelles. </li></ul><ul><li>Idem pour les cartes de réduction (de fidélité) dans certains magasins. </li></ul><ul><li>Se forger une « bonne réputation numérique » peut aider à trouver du travail. </li></ul><ul><li>En « fichant » les utilisateurs, le service peut fournir de meilleures prestations, davantage personnalisées (un service qui rappelle la date limite d’inscription pour un examen, donne une information ciblée, etc.). </li></ul>
  • 18. Gérer son identité !
  • 19. <ul><li>Est-il possible d’imaginer un système qui permettrait à l’internaute de choisir ce qu’il veut voir apparaître  sur Internet ? </li></ul><ul><li>Le monde de demain est-il celui des identités plurielles ? </li></ul><ul><li>Faut-il utiliser des outils qui permettent d’anonymiser le surf, qui cryptent les mails et les fichiers, des outils pour effacer ses cookies et son historique ? </li></ul><ul><li>L'internaute doit-il prendre la parole sur Internet pour mieux contrôler ce qui se dit de lui ? </li></ul><ul><li>Faut-il revendiquer un droit à l’oubli ? </li></ul>
  • 20. <ul><li>Faut-il éduquer les internautes sur les questions de gestion de l’identité ? </li></ul><ul><li>Peut-on faire confiance à la loi pour protéger les données personnelles du citoyen ? </li></ul><ul><li>Le citoyen doit-il connaître et éventuellement réagir à ce qui se dit contre lui sur Internet ? </li></ul><ul><li>Dans certains métiers, n'est-il pas préjudiciable de ne pas apparaître dans les résultats quand une recherche est faite sur son nom dans un moteur de recherche ? </li></ul><ul><li>Comment contrôler son image ? </li></ul>

×