La protection des données personnelles est-elle un mythe ?  Christian Bensi Centre Information jeunesse Essonne cbensi @ i...
<ul><li>Alex Türk, président de la CNIL, en 2005 : « Aux Français qui se demandent comment éviter Big Brother, il faut dir...
Anonymat et exhibition
<ul><li>61 % des français pensent que la constitution de fichiers porte atteinte à leur vie privée (sondage Sofres des 7 e...
Des avancées en matière de protection des données
<ul><li>Loi informatique et libertés 6 janvier 1978, mise à jour 6 août 2004 : &quot;L'informatique… ne doit porter attein...
<ul><li>Le Conseil de l’Europe a proclamé le 28 janvier « journée Européenne de la protection des données ». </li></ul><ul...
Le contrôle des données personnelles par les pouvoirs publics s'accroit
<ul><li>Pour les formations financées par l’Etat et les régions, pour les prestations financées par le Fond social Europée...
Des frontières incertaines entre vie privée et vie professionnelle
<ul><li>Vie professionnelle ? </li></ul><ul><li>Au bureau : </li></ul><ul><li>Répondre à des coups de fil personnels sur s...
<ul><li>Vie privée ? </li></ul><ul><li>Chez soi : </li></ul><ul><li>Consulter sa boite mail professionnelle pendant le wee...
La collecte des données s'intensifie, mais comment ?
<ul><li>Des outils se sont spécialisés sur le web dans la recherche de données personnelles (Wink, Peekyou, Rapleaf, etc.)...
<ul><li>Les réseaux sociaux collectent un très grand nombre de données (Facebook : ma religion, mes idées politiques, le n...
Livrer ses données personnelles donne droit à des avantages
<ul><li>La plupart des services gratuits sont accessibles après collecte de données personnelles. </li></ul><ul><li>Idem p...
Gérer son identité !
<ul><li>Est-il  possible  d’imaginer  un  système  qui  permettrait  à l’internaute  de  choisir  ce  qu’il  veut  voir  a...
<ul><li>Faut-il éduquer les internautes sur les questions de gestion de l’identité ?  </li></ul><ul><li>Peut-on faire conf...
Upcoming SlideShare
Loading in …5
×

Vie Privée Vie Publique

3,533 views
3,477 views

Published on

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,533
On SlideShare
0
From Embeds
0
Number of Embeds
337
Actions
Shares
0
Downloads
32
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Vie Privée Vie Publique

  1. 1. La protection des données personnelles est-elle un mythe ? Christian Bensi Centre Information jeunesse Essonne cbensi @ info91.fr
  2. 2. <ul><li>Alex Türk, président de la CNIL, en 2005 : « Aux Français qui se demandent comment éviter Big Brother, il faut dire la vérité : nous sommes déjà dans Big Brother. La seule question qui tienne encore c’est de savoir comment vivre avec ». </li></ul><ul><li>Lors d’une embauche ou d’une rencontre importante, de plus en plus de personnes googlent leurs interlocuteurs. </li></ul><ul><li>Le web est une vitrine, pas un espace privé. </li></ul><ul><li>Demain de nombreux produits seront dotés d’une puce RFID. Ces capteurs communiqueront avec des ordinateurs pour donner des informations sur les objets. Ces puces seront de puissants indicateurs pour définir ce que font leurs utilisateurs. </li></ul>
  3. 3. Anonymat et exhibition
  4. 4. <ul><li>61 % des français pensent que la constitution de fichiers porte atteinte à leur vie privée (sondage Sofres des 7 et 8 novembre 2007 pour la Cnil). </li></ul><ul><li>Les internautes parlent de leur intimité dans leur blog. </li></ul><ul><li>La recherche d’anonymat explique en partie le succès des mondes virtuels et plus largement d’Internet. </li></ul><ul><li>L’internaute confie de plus en plus de choses à Internet parce qu’il croit être anonyme (usage de pseudos). </li></ul><ul><li>Microblogging, messagerie instantanée, publication de photos, de vidéos, une exhibition qui s'accélère. </li></ul>
  5. 5. Des avancées en matière de protection des données
  6. 6. <ul><li>Loi informatique et libertés 6 janvier 1978, mise à jour 6 août 2004 : &quot;L'informatique… ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.&quot; </li></ul><ul><li>Cette loi institue la Commission nationale de l’informatique et des libertés (Cnil). </li></ul><ul><li>Certains traitements d’information sont interdits sauf ceux pour lesquels la personne concernée a donné son consentement express. </li></ul><ul><li>Les traitements de données sont soumis à l’accord de la Cnil. </li></ul>
  7. 7. <ul><li>Le Conseil de l’Europe a proclamé le 28 janvier « journée Européenne de la protection des données ». </li></ul><ul><li>Le 4 avril 2008, le groupe des 27 Cnil européennes, dit « G29 » a adopté à l’unanimité un avis précisant les règles applicables en matière de moteurs de recherche. Les Cnil proposent que les données personnelles enregistrées (historique des requêtes et des sites consultés notamment) soient effacées dans un délai maximal de six mois. </li></ul>
  8. 8. Le contrôle des données personnelles par les pouvoirs publics s'accroit
  9. 9. <ul><li>Pour les formations financées par l’Etat et les régions, pour les prestations financées par le Fond social Européen, la vérification de l’identité est exigée. </li></ul><ul><li>Un décret d’application de la loi du 23 janvier 2006 va bientôt voir le jour. Il définira les données personnelles que les Espaces publiques numériques (Epn) devront collecter en matière de vérification d’identité. </li></ul><ul><li>La géolocalisation des utilisateurs est également envisagée. </li></ul><ul><li>Le nombre d’équipements de vidéosurveillance sur la voie publique va tripler d’ici fin 2009. </li></ul>
  10. 10. Des frontières incertaines entre vie privée et vie professionnelle
  11. 11. <ul><li>Vie professionnelle ? </li></ul><ul><li>Au bureau : </li></ul><ul><li>Répondre à des coups de fil personnels sur son portable. </li></ul><ul><li>Prendre un rendez-vous médical. </li></ul><ul><li>Saisir son courrier personnel. </li></ul><ul><li>Consulter sa boite mail personnelle. </li></ul><ul><li>Répondre aux interlocuteurs de sa messagerie instantanée. </li></ul>
  12. 12. <ul><li>Vie privée ? </li></ul><ul><li>Chez soi : </li></ul><ul><li>Consulter sa boite mail professionnelle pendant le week-end ou ses congés. </li></ul><ul><li>Finir un travail sur son ordinateur personnel. </li></ul><ul><li>Faire un blog personnel qui parle de sujets liés à son activité professionnelle. </li></ul><ul><li>Veille professionnelle sur Internet, un dimanche. </li></ul><ul><li>Travailler chez soi pour garder son enfant malade. </li></ul>
  13. 13. La collecte des données s'intensifie, mais comment ?
  14. 14. <ul><li>Des outils se sont spécialisés sur le web dans la recherche de données personnelles (Wink, Peekyou, Rapleaf, etc.). </li></ul><ul><li>Le navigateur Internet collecte des informations. </li></ul><ul><li>Les fournisseurs d’accès stockent le nom de l’abonné avec son adresse IP (c’est la loi qui les y contraint). </li></ul><ul><li>Gmail affiche des publicités en rapport avec le contenu des mails reçus ou envoyés. </li></ul><ul><li>Pudding média a proposé un service gratuit de téléphonie en ligne qui analysait les conversations pour afficher des publicités adaptés aux contenus échangés. </li></ul>
  15. 15. <ul><li>Les réseaux sociaux collectent un très grand nombre de données (Facebook : ma religion, mes idées politiques, le nom de jeune fille de ma mère, comment j’ai connu mes amis…). </li></ul><ul><li>Les moteurs de recherche stockent les recherches effectuées, les services auxquels l’internaute est abonné, les commentaires faits sur Internet, les vidéos et les photos publiées, les articles qui parlent de l’internaute, etc. </li></ul><ul><li>Le cache Google révèle ce qui a été effacé. </li></ul><ul><li>Le site note2be.com permettait de noter les professeurs, le site notetonentreprise.com note les entreprises… </li></ul><ul><li>Demain notetonmec.com ou notetameuf.com ? </li></ul>
  16. 16. Livrer ses données personnelles donne droit à des avantages
  17. 17. <ul><li>La plupart des services gratuits sont accessibles après collecte de données personnelles. </li></ul><ul><li>Idem pour les cartes de réduction (de fidélité) dans certains magasins. </li></ul><ul><li>Se forger une « bonne réputation numérique » peut aider à trouver du travail. </li></ul><ul><li>En « fichant » les utilisateurs, le service peut fournir de meilleures prestations, davantage personnalisées (un service qui rappelle la date limite d’inscription pour un examen, donne une information ciblée, etc.). </li></ul>
  18. 18. Gérer son identité !
  19. 19. <ul><li>Est-il possible d’imaginer un système qui permettrait à l’internaute de choisir ce qu’il veut voir apparaître  sur Internet ? </li></ul><ul><li>Le monde de demain est-il celui des identités plurielles ? </li></ul><ul><li>Faut-il utiliser des outils qui permettent d’anonymiser le surf, qui cryptent les mails et les fichiers, des outils pour effacer ses cookies et son historique ? </li></ul><ul><li>L'internaute doit-il prendre la parole sur Internet pour mieux contrôler ce qui se dit de lui ? </li></ul><ul><li>Faut-il revendiquer un droit à l’oubli ? </li></ul>
  20. 20. <ul><li>Faut-il éduquer les internautes sur les questions de gestion de l’identité ? </li></ul><ul><li>Peut-on faire confiance à la loi pour protéger les données personnelles du citoyen ? </li></ul><ul><li>Le citoyen doit-il connaître et éventuellement réagir à ce qui se dit contre lui sur Internet ? </li></ul><ul><li>Dans certains métiers, n'est-il pas préjudiciable de ne pas apparaître dans les résultats quand une recherche est faite sur son nom dans un moteur de recherche ? </li></ul><ul><li>Comment contrôler son image ? </li></ul>

×