03 Le web - cet indiscret - Federal Council › dam › edoeb › fr › dokumente › ...03 /...

11
03 / Protection des données Le web, cet indiscret Informations destinées à l'enseignant 1/11 Mandat Informations techniques sur les spécificités de l'internet: (1) traçabilité des informations, (2) cerveau numérique, (3) cookies, (4) web 2.0 - avec des exemples concrets, des scénarios et des conseils. Les élèves doivent traiter une variété de textes et d'informations techniques par la méthode du "puzzle de groupe". Travailler sur des textes et les résumer Débattre d'un sujet donné Travailler sur un ordinateur, par exemple rechercher sur Google des données concernant une star ou comparer les dispositions légales sur la protection des données Objectif Rendre les élèves attentifs à la complexité des fonctions de sauvegarde et de mémoire sur le web. Ils doivent savoir qu'ils laissent des traces et que ces traces sont persistantes, ou du moins qu'elles permettent de remonter jusqu'à l'auteur (traçabilité). Apprendre aux élèves comment ils peuvent protéger leur sphère privée sur la Toile. Matériel Fiches d'information Informations destinées à l'enseignant: puzzle de groupe Matériel pour prendre des notes Forme de travail Puzzle de groupe Temps imparti 45 minutes Informations complémentaires Sources: www.leprepose.ch http://www.security4kids.ch/fr/Default.aspx http://www.safersurfing.ch/2/fr/ http://www.bfs.admin.ch/bfs/portal/fr/index.html On trouve sur Youtube maints documentaires et récits de personnes qui ont été victimes de harcèlement cybernétique sous diverses formes. Visionner ces documents pendant le cours peut se révéler intéressant. Un article de presse sur le sujet est publié en .pdf à la fin de cette unité: o Dévoiler sa vie sur le Web est risqué quand on cherche un emploi. Le Temps Certains sites web permettent de localiser un internaute et d'obtenir son adresse IP, comme par exemple http://www.mon-ip.com/mon-adresseip.html

Transcript of 03 Le web - cet indiscret - Federal Council › dam › edoeb › fr › dokumente › ...03 /...

  • 03 / Protection des données

    Le web, cet indiscretInformations destinées à l'enseignant

    1/11

    Mandat Informations techniques sur les spécificités de l'internet: (1) traçabilité des informations,(2) cerveau numérique, (3) cookies, (4) web 2.0 - avec des exemples concrets, desscénarios et des conseils.

    Les élèves doivent traiter une variété de textes et d'informations techniques par laméthode du "puzzle de groupe".

    Travailler sur des textes et les résumer

    Débattre d'un sujet donné

    Travailler sur un ordinateur, par exemple rechercher sur Google des données concernantune star ou comparer les dispositions légales sur la protection des données

    ObjectifRendre les élèves attentifs à la complexité des fonctions de sauvegarde et de mémoire surle web. Ils doivent savoir qu'ils laissent des traces et que ces traces sont persistantes, oudu moins qu'elles permettent de remonter jusqu'à l'auteur (traçabilité).Apprendre aux élèves comment ils peuvent protéger leur sphère privée sur la Toile.

    Matériel

    Fiches d'information

    Informations destinées à l'enseignant: puzzle de groupe

    Matériel pour prendre des notes

    Forme de travail

    Puzzle de groupe

    Temps imparti

    45 minutes

    Informationscomplémentaires

    Sources:

    www.leprepose.ch

    http://www.security4kids.ch/fr/Default.aspx

    http://www.safersurfing.ch/2/fr/

    http://www.bfs.admin.ch/bfs/portal/fr/index.html

    On trouve sur Youtube maints documentaires et récits de personnes qui ont étévictimes de harcèlement cybernétique sous diverses formes. Visionner cesdocuments pendant le cours peut se révéler intéressant.

    Un article de presse sur le sujet est publié en .pdf à la fin de cette unité:

    o Dévoiler sa vie sur le Web est risqué quand on cherche un emploi.Le Temps

    Certains sites web permettent de localiser un internaute et d'obtenir sonadresse IP, comme par exemple http://www.mon-ip.com/mon-adresseip.html

  • 03 / protection des données

    Le web, cet indiscretPuzzle de groupe

    2/11

    Exercice

    Puzzle de groupe: la classe est divisée en quatre équipes (numérotées de 1 à 4). Chaquemembre d'une équipe est affecté à un groupe de "spécialistes" (matriculé de A à D). Lesspécialistes se réunissent et font l'exercice des fiches d'information, puis retournent dansleurs groupes respectifs pour expliquer aux autres ce qu'il en est.

    Le web n'oublie jamais!

    Une fois sur la Toile, rien ne t'appartient plus: ni informations personnelles, ni textes, ni photos. En effet,toutes ces données développent une vie propre: elles sont diffusées, finissent sur des moteurs de recherche

    ou dans des archives virtuelles, elles sont copiées et enrichies par d'autres internautes. Revenir enarrière et tout effacer? Pratiquement impossible! Conclusion: réfléchis bien àce que tu veux partager avec la planète entière.

    Les quatre textes suivants montrent jusqu'à quel point tout est persistant sur l'internet, au point de ressurgirdes années plus tard.

    1. Je sais où tu es allée surfer hier soir2. Le cerveau le plus puissant est numérique3. Les cookies – biscuits ou données numériques?4. Web 2.0, une fausse bonne idée

    Déroulement de l'exercice:

    1. Répartissez entre vous les quatre thèmes proposés.2. Les spécialistes délégués par chacun des groupes rejoignent leurs homologues des autres groupes.3. Lisez la feuille d'information. Soulignez les informations les plus importantes et discutez-en entre vous.4. Faites un résumé des points essentiels sur une feuille de papier A4.5. Retournez dans vos groupes respectifs et expliquez aux autres ce que vous avez compris. Tes

    camarades vont à leur tour t'expliquer ce sur quoi ils ont travaillé.

  • 03 / protection des données

    Le web, cet indiscretPuzzle de groupe

    3/11

    Texte 1: Je sais où tu es allée surfer hier soir!

    Sur l'internet, les données techniques sont transférées automatiquement, à ton insu.

    Tout ordinateur relié à l'internet reçoit une adresse IP, sorte de "numéro de téléphone pour l'internet" quipermet de savoir précisément quand une personne s'est connectée, pour combien de temps et sur quels siteselle s'est rendue. Les adresses IP sont réattribuées à chaque redémarrage de l'ordinateur, mais les fournisseursde services internet font l'inventaire de toutes les adresses IP, de sorte qu'il est possible en tout temps desavoir sur quels sites tu surfais hier soir.

    Une adresse IP est composée de quatre chiffres séparés par des points, chacun de ces chiffres étant compris

    entre 0 et 255. Voici à quoi elle ressemble: 62.2.169.50

    En cas de délit tel que le téléchargement illégal de musique, la police peut retrouver le coupable en passantpar l'adresse IP.

    Exercice:Retrouve l'adresse IP de l'ordinateur de la classe et inscris-la ici:

    Les entreprises consignent elles aussi les adresses IP. Elles peuvent ainsi, dans une certaine mesure, vérifier lesconnexions internet de ton ordinateur. Elles peuvent ensuite établir des profils de données à l'aide de cookies,ou témoins, qui renseignent sur tes préférences d'internaute, les bannières publicitaires sur lesquelles tu ascliqué ou encore le temps que tu as passé sur un site particulier.

    Surfer sur l'internet est donc tout sauf anonyme: tu laisses derrière toi une empreinte numérique qui donnedes informations sur ta personne.

    "Est-ce si grave que ça?" te demandes-tu peut-être. Qui n'a rien à cacher peut renoncer àl'anonymat, non? - Mais dans la vraie vie, on n'étale pas ses données au grand jour; il n'y a aucune raison d'agirdifféremment sur l'internet. Hors de question, par exemple, de s'enregistrer avec nom et adresse pour acheterun journal au kiosque! De plus, les tribunaux et les entreprises ne seront pas les seuls à s'intéresser à tonempreinte numérique; certains font leurs choux gras de la recherche d'adresses IP: cela leur permet de forcerl'accès des ordinateurs et, de là, de diffuser des virus, entre autres actions malveillantes.

  • 03 / protection des données

    Le web, cet indiscretPuzzle de groupe

    4/11

    Texte 2: Le cerveau le plus puissant est numérique

    Au cours de la décennie écoulée, notre vie a été considérablement simplifiée par le World Wide Web et sesservices. Nous pouvons communiquer sans entrave avec la planète entière, notre courrier ne met plus troisjours pour arriver et les courses sont expédiées depuis le bureau en deux temps, trois mouvements.

    Voici quelques faits sur ce réseau sans lequel le monde ne tournerait plus.

    Le World Wide Web a été développé en 1989 au CERN, près de Genève, et rendu accessible aupublic en 1991.

    Internet est en réalité un acronyme de "interconnected networks" (réseaux interconnectés).

    En 2009, on enregistre une moyenne de 11 627 péta-octets de données transportées par moissur la partie publique de l'internet, ce qui représente plus de 415 péta-octets par jour (soitmille fois la quantité de données contenues dans tous les livres écrits à ce jour dans toutes leslangues). Les fichiers vidéo constituent le plus gros de ces données.

    En mars 2007, 16,9 % de la population mondiale avaient accès à l'internet.

    Entre avril et septembre 2009, une proportion de 81,3 % de la population suisse au-dessus de14 ans admettait avoir utilisé la Toile au moins une fois au cours des six mois écoulés.

  • 03 / protection des données

    Le web, cet indiscretPuzzle de groupe

    5/11

    En Suisse, la raison la plus fréquemment invoquée pour l'utilisation de l'internet (88 % desinternautes) est la correspondance électronique (envoi et réception de courriels, ou e-mails).De manière plus générale, l'internet sert essentiellement à s'informer (via les moteurs derecherche, les médias en ligne, etc.).Quant aux achats en ligne, ils concernent un tiers seulement des internautes interrogés (ou25 % de la population totale à partir de 15 ans). Il est à noter également que 40 % despersonnes interrogées règlent leurs affaires bancaires en ligne ("homebanking"), soit 30 % dela population totale à partir de 15 ans.Les raisons les moins fréquemment invoquées par les personnes interrogées (en pourcentage)sont les suivantes: téléchargement de musique (26 %), téléchargement de films (8,4 %), achatet vente aux enchères (20 %), téléphonie sur internet (12,4 %).

  • 03 / protection des données

    Le web, cet indiscretPuzzle de groupe

    6/11

    Texte 3: Les cookies – biscuits ou données numériques?

    On peut définir les cookies – ou témoins – comme des fichiers de petite taille, envoyés par un serveur etenregistrés sur le disque dur lors de la consultation de certains sites internet. Cela permet aux sites de venteen ligne, par exemple, de réunir le plus possible d'informations sur leurs clients: il s'agit non seulement desdonnées d'internautes – pour autant que ceux-ci soient identifiables – telles que le nom et l'adresse, maisaussi des préférences individuelles, par exemple ce que l'internaute a commandé en dernier. Ces témoinscontiennent par ailleurs des informations sur le temps passé sur un site ou sur les sites visités. Si l'internautese reconnecte ultérieurement au même site, le serveur est immédiatement renseigné par le témoin que cen'est pas la première fois.

    Les témoins ont l'avantage de faciliter considérablement la navigation internet: c'est eux qui nous dispensentde saisir nos coordonnées complètes (mot de passe compris) à chaque fois que nous allons sur un site deservices en ligne. Mais ils peuvent avoir des effets indésirables. Ainsi, un grand nombre de sites webcontiennent des graphiques invisibles pour l'internaute, les pixels espions, qui peuvent être dissimulés dansune page web, un courriel ou une bannière publicitaire et couplés avec les témoins, de sorte à permettre à unserveur d'annonces de suivre à la trace les sites qu'un internaute a consultés et de le bombarder de la publicitéad hoc.

    En conclusion, les témoins servent à se souvenir des visiteurs d'un site internet. À première vue, ils semblentanodins, mais ils peuvent devenir très gênants et poser certains problèmes. Peux-tu retrouver les cookiesinstallés sur ton ordinateur?

    Deux tuyaux:

    - dans Internet Explorer, aller sous Outils – Options Internet – Général – Historique de navigation – Paramètres– Afficher les fichiers- dans Firefox, aller sous Outils – Options – Vie privée – supprimer des cookies spécifiques

    ExerciceSelon toi, quelles informations peuvent intéresser les entreprises et les fournisseurs deplates-formes? Par exemple, quel genre de témoins (ou cookies) placerais-tu si tu étaisresponsable d'un magasin de location DVD?

  • 03 / protection des données

    Le web, cet indiscretPuzzle de groupe

    7/11

    Texte 4: Web 2.0, une fausse bonne idée

    Depuis quelques années, les internautes ne sont plus de simples "consommateurs", mais des usagers quiutilisent l'internet pour diffuser des informations, des photos, des vidéos, etc. Les sites internet se font plusdynamiques et interactifs. En jargon informatique, cette évolution répond au doux nom de Web 2.0.

    Les sites de réseautage social gagnent en importance.

    Les utilisateurs de ces portails produisent en général des informations telles que leur adresse, leurs centresd'intérêt ou des photos, constituant de la sorte un profil personnel. Celui-ci peut être accessible à un grandnombre d'internautes. Dans certains cas, il faut attribuer des droits afin de réserver l'accès de son profil à uncercle restreint.

    Malgré ces droits d'accès, la protection des données est face à un défi majeur dans ce domaine. En effet, il futun temps où les données personnelles devaient être protégées afin d'empêcher l'État ou les entreprises de lesutiliser. Et aujourd'hui, les internautes publient de leur plein gré une quantité d'informations impressionnante.Sous l'angle de la protection des données, les points suivants sont à noter:

    1. une grande quantité d'informations, considérées jusqu'ici comme personnelles ou privées, sontdivulguées volontairement à un large public par les membres des sites de réseautage

    2. par conséquent, particuliers, entreprises, services de l'administration, etc. peuvent accéder à desdonnées personnelles aisément et dans l'anonymat le plus parfait

    3. les membres des sites de réseautage peuvent également charger sur leurs pages les données depersonnes extérieures, les rendant accessibles à un large public qui peut à son tour les utiliser.

    Ces sites de réseautage n'ont donc rien d'anodin.

    1. L'internet n'oublie jamais: les profils utilisateurs peuvent être téléchargés et enregistréspar d'autres utilisateurs. Il est donc pratiquement inutile d'effacer son profil, car les données sonttoujours conservées quelque part. Il en résulte un nombre incalculable de collections privéescontenant des données dont on ne sait pas ce qu'il advient: le risque est grand qu'elles soient utiliséesà d'autres fins que celles prévues initialement.

    2. Les opérateurs des sites de réseautage ont accès non seulement aux données personnelles, maisaussi à d'autres informations: durée de connexion, temps passé sur un même site, navigation àl'intérieur du site, provenance géographique approximative de l'adresse IP, etc.

    3. Pour beaucoup de ces opérateurs, on ne sait pas vraiment ce qu'ils font de ces données, mais unechose est claire: les données personnelles et autres informations permettent de générer des profils de

    la personnalité dont la vente est une source potentielle de profits juteux.4. Les photos permettent l'identification des personnes dès lors qu'on peut mettre un nom sur les

    visages. Avec des logiciels spéciaux de reconnaissance faciale, il est possible de retrouver despersonnes spécifiques par l'intermédiaire des opérateurs de sites de réseautage social et autres plates-formes similaires.

    5. Dans la même logique, il est possible d'identifier, par des procédés de reconnaissanceautomatique, les caractéristiques d'arrière-plan d'une photo, comme un tableau ou une maison, etdonc de localiser géographiquement le contexte d'une photographie.

  • 03 / protection des données

    Le web, cet indiscretPuzzle de groupe

    8/11

    6. Certaines plates-formes autorisent également le téléchargement de données de tiers qui nesont même pas membres du réseau – sans demander l'autorisation, s'entend. Cela peutcompromettre la sphère privée des personnes concernées.

    7. Les comptes d'utilisateurs ne peuvent pratiquement pas être effacés de manière définitive(cf. point 1). D'une part, dans certains cas, on ne peut que les « désactiver » au lieu de les supprimercomplètement. D'autre part, les utilisateurs actifs laissent un grand nombre d'informationssupplémentaires sur d'autres pages du réseau. Et il est pratiquement impossible d'effacer absolumenttout. C'est ainsi que les utilisateurs perdent le contrôle de leurs données.

    8. On entre comme dans un moulin sur la plupart des sites de réseautage: il suffit de quelquesindications personnelles, qui ne sont pas vérifiées et qui peuvent donc être inventées de toutes pièces.Une fois qu'on est sur le site, il est parfois très simple de nouer des contacts et d'être intégré auxcercles d'amis d'autres personnes. Cela présente plusieurs risques:

    a. le cyberharcèlement ("cyberstalking") est un phénomène récent: les possibilités denouer des relations sur les sites de réseautage peuvent être utilisées par des personnes malintentionnées pour harceler quelqu'un. En outre, vu la quantité de données personnelles dévoiléespar les utilisateurs, le harceleur a toutes les chances de trouver l'adresse de sa victime, de connaîtreson emploi du temps et de la persécuter physiquement.

    b. le cybermobbing: on parle de cybermobbing lorsqu'un internaute est harcelé, brimé,voire terrorisé sur une longue durée par d'autres internautes – généralement des enfants ou desadolescents. La victime est confrontée à des photos ou des vidéos truquées, humiliantes ou trèspersonnelles, à des vexations publiées sur l'internet ou diffusées par sms ou mms. Là encore, lesfauteurs de trouble peuvent s'inscrire sur les communautés en ligne (telles que Facebook) pourcauser du tort à leurs victimes, avec des conséquences souvent redoutables.

    c. la cyberintimidation ("cyberbullying"), version plus directe du mobbing, consiste àtyranniser quelqu'un de manière répétée en publiant sur la Toile des insultes ou des humiliations,voire des menaces. Le terme "bullying" peut aussi être rendu par brimades, brutalités ou mauvaistraitements.

    d. les délits: il suffit que certaines informations soient divulguées sans trop de prudence, etc'est la porte ouverte aux délinquants. Petit exemple: Sandra écrit sur son statut Facebook: "On partdeux semaines aux États-Unis avec toute la famille – trop cool!" Une aubaine surtout pour lescambrioleurs…

  • 03 / protection des données

    Le web, cet indiscretPuzzle de groupe

    9/11

    ExerciceChoisis une personnalité, un membre de ta famille ou un ami et essaie de récolter unmaximum d'informations sur cette personne. Le but est d'établir un arbre à idées avectoutes ces informations.

    Personnede mon choix:

  • 03 / protection des données

    Le web, cet indiscretInformations destinées à l'enseignant

    10/11

    Portable et tchatche

    En dehors des sites de réseautage, les possibilités de communication offertes par les téléphones portables etles différentes plates-formes internet ne sont pas négligeables du point de vue de la protection des données.Voici quelques considérations et liens sur la question.

    TchatcheCe grand classique permet de dialoguer avec d'autres à partir d'une plate-forme. Chacun se donne unpseudonyme, l'identifiant, et entre en relation avec d'autres internautes sous ce pseudonyme afin de bavarderou d'échanger des informations sur des espaces publics ou privés. Selon les forums, on peut télécharger desphotographies, diffuser des films ou dialoguer en direct en passant par une webcaméra. Le problème, c'estqu'il est généralement difficile de savoir qui se cache vraiment derrière le pseudonyme en question: sanswebcaméra, "jeune&belle88f" peut dissimuler aussi bien un vieil homme qu'une jeune femme née en 1988.Être conscient du problème, c'est déjà traiter ses données privées ou confidentielles avec moins de légèreté.

    Un certain nombre de campagnes et d'actions de sensibilisation rendent attentif aux dangers des forums detchatche. Voici une sélection de liens bien conçus:

    http://www.safersurfing.ch/2/fr/1enfantes_jeuness/1saferchatten/100index.php

    http://www.skppsc.ch/1/downloads/fr/click_it_informations_pour_les_enfants_20005.pdf

    http://www.security4kids.ch/fr/PourLesParents/BavardageEnLigne/ChatEtIrc.aspx

  • 03 / protection des données

    Le web, cet indiscretInformations destinées à l'enseignant

    11/11

    PortableLes portables n'ont pas mis longtemps à dépasser leur rôle de simple téléphone: caméra, appareil-photo,ordinateur de poche, station internet, console de jeux… Pour une grande part, les jeunes sont connectés enpermanence, où qu'ils soient, et peuvent surfer sur l'internet ou discuter sur les forums de tchatche à volonté.Toutefois, ces outils techniques, considérés comme de bons moyens de communication, ont un revers: dansdes cas extrêmes, ils peuvent générer une véritable accoutumance ou servir de preuve en cas d'infractionpénale. De nos jours, tout un chacun peut filmer une scène et la diffuser aussitôt à grande échelle. Cephénomène, qui tend à se banaliser, prend des formes diverses: le vidéolynchage consiste à frapper unepersonne (en général en s'y mettant à plusieurs) et à filmer la scène; le contenu peut aussi être de natureérotique (il peut être soit réalisé directement par la personne qui le diffuse, soit téléchargé depuis l'internet);le film est ensuite chargé sur une plate-forme et envoyé par mms sous forme de vidéo. Là encore, sans parlerdu contenu inadmissible de ces films, il y a violation de la protection des données, voire de la protection desmineurs.

    http://handyknigge.lernfrage.ch/froodle/home/10002-anonym-fr-false-go