Protéger ses données numériques: l'atelier d’auto-défense

Nos téléphones sont devenus de véritables ordinateurs connectés. Ils connaissent tout de nous : nos photos, sms, position géographique, disposent de micro, caméra… Comment protéger ses données personnelles ? Comment sensibiliser un public sur la question de liberté numérique ?
Média secondaire

Qu'y a t-il de dérangeant dans l'usage de son smartphone et de son ordinateur ? Entre la recherche d'une info ou la consultation de ses mails, pas grand chose a priori. Et pourtant, certains services en ligne font l'objet de plainte par les associations de défense des libertés numériques pour leur collecte abusive de données. Plus qu'une simple prise de conscience de ces enjeux, cette ressource propose une diversité d'outils pratiques et des conseils de mise en oeuvre pour sensibiliser tout public et proposer des usages alternatifs permettant la protection des données personnelles.


Objectifs :

  • Sensibiliser à la nécessité de mieux tenir compte de la nécessaire protection de nos données dans le choix de nos outils numériques, permettre une meilleure compréhension de ces enjeux.
  • Comprendre les mécanismes à l’oeuvre.
  • Proposer des solutions alternatives aux usages les plus courants.
  • Proposer quelques pistes d’animation d’ateliers.

Public :

  • Adolescent.e.s , adultes.

Moyens :

  • 1 expo à afficher : « Libérez votre smartphone »1
  • Quelques ordinateurs ou tablettes.
  • Connexion internet.
  • Vidéo-projecteur.
  • Ordiphones Android (ceux des stagiaires).

Durée :

  • 1 journée entière (minimum) ou 2 1/2 journées.

Déroulé proposé :

  • Présentation de la démarche globale (Prendre soin de vérifier que les participants savent ce qu’est un Qr-Code et disposent d’une application pour les lire).
Cemea

1ère partie : Rien à cacher, vraiment ?

Nous proposons d’utiliser la série documentaire personnalisée « Do Not Track » portée en France par la chaîne ARTE.

Il convient avant toute chose de prendre le temps de présenter le projet « Do Not Track » et l’intérêt de se créer un compte afin de personnaliser les épisodes de la série. Toutes les données récoltées sont visibles par l’utilisateur.trice et peuvent être supprimées à tout moment. Il est aussi possible de ne pas se connecter.

Il est à noter que ce premier échange est en lui-même une très bonne entrée en matière.

Chaque épisode dure entre 5 et 10 minutes (Ils sont au nombre de 7).

Visionner les 7 épisodes serait trop long.

  • Nous proposons aux stagiaires de tous regarder l’épisode 1 de la série «Do Not Track» et d’en choisir 1 ou 2 autres.

A noter que l'épisode 1 est introduit par Vincent Glad, fondateur de la Ligue du Lol. Il peut donc être intéressant d'organiser un échange sur cette affaire et plus largement sur les comportements sur les réseaux sociaux.

  • Retour et échanges par petits groupes en fonction des épisodes choisis.
  • Mutualisation des échanges en grand groupe + apports complémentaires si besoin (vocabulaire...)
  • Réalisation collective d’une classification des différentes modalités d’atteinte à nos données personnelles :
    • via la navigation internet (cookies, site tiers etc.) présentation de l’extension firefox « Light Beam » pour visualiser.
    • Via les autorisations accordées au moment de l’installation d’application sur un ordiphone. (Projection des « autorisations accordées » via le site Google Play Store.
    • De façon « visible » au travers des informations que je concède moi-même (Like sur facebook etc.) cf affiches « Hacker’s Lab » (PDF ci-dessous).
    • De façon invisible (cf reportage Fox-News (en anglais, à traduire), dossier « Ce que collecte Google » (traduction Framasoft, étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. ) + affiches « Hacker’s Lab » (PDF ci-dessous).
  • Conclusion de cette première partie par un visionnage collectif de l’épisode 7.

Affiches « Hacker’s Lab »

Comment les entreprises nous identifient-elles ?

Télécharger le PDF

Prédictions des caractères et caractéristiques personnelles à partir des usages des smartphones

Télécharger le PDF

2nde partie : Apprendre à mieux se protéger : libérer nos smartphones

  • Introduction à l’expo « Libérez votre smartphone» :
  • Déambulation libre dans l’expo « libérer nos smartphones » et aide à l’installation d’applications alternatives.
  • Retours en grand groupe sur les applications installées, testées.
  • Temps de bilan.

Télécharger le document "Libérez votre smartphone" en pdf

libre smartphone

Ce fichier est en constante évolution. La mission "Libre- Éducation Nouvelle" des CEMEA  publie régulièrement de nouvelles versions.

Télécharger

1 Le fichier disponible est sous licence CC by sa et enregistré dans un format PDF Hybride consultable comme n'importe quel PDF, mais qui inclut en outre le document source au format ODF, permettant de le modifier notamment via LibreOffice. Conformément à la licence, il vous est donc possible de le modifier pour l’adapter à vos besoins.

Media Icons
Image
PDF