SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Recherche sur l'identité numérique
● Chaque groupe consulte le
scoop it sur l'identité numérique,
filtre les informations
intéressantes, prend des notes
et compose deux slides pour
une présentation en classe sur
ces notions : CNIL, données
personnelles, géolocalisation...
● Quelques slides des deux
classes.
http://www.scoop.it/t/peda-identite-numerique
Commission Nationale de
l'Informatique et des Libertés
Qu'est ce que la CNIL ?
Elle est chargée de veiller à ce que l'informatique n'atteint pas à
l'indentité humaine, aux droits de l'homme, à la vie privée et aux libertés
du citoyen, qu'elles soient personnelles ou publiques.
C'est une autorité administrative au service du citoyen.
Comment peut-elle être utile pour un jeune internaute ?
-elle informe et conseille sur les droits de l'internaute
-elle reçoit des plaintes en cas de difficultés à exercer ses droits
-elle contrôle les applications informatique et sanctionne en cas de
violation de la loi
Propose-t-elle des outils, lesquels ?
Elle défend les droits suivants: le droit à l'information, le droit
d'opposition, le droit d'accès, le droit d'accès indirect, et le droit de
rectification.
Les données personnelles
Définition : Les données personnelles sont les informations qui
permettent d'identifier directement ou indirectement une personne.
Ce que dis la loi : la loi peux nous protéger pour les publications de
nos données personnelles,
Quel organisme vous protège :
L'organisme qui protège les données personnelles est le CNIL.
Le droit à l'outil : c'est une mécanique qui permet de préserver la
liberté d'expression et le droit de dire ce qu'on pense et de revenir sur
ce qu'on a dit.
E-réputation
l'e-réputation c'est la perception qu'on les
internautes de vous et ce en fonction de vos
traces numériques (que vous en soyez l'auteur ou
non)
Traces numériques: Ça va des informations
qu’on publie sur les blogs et les réseaux
sociaux (statuts, commentaires, photos) à
notre historique de navigation sur Google.
Comment supprimer un contenu compromettant ?
Sur Internet, il est beaucoup plus facile de créer
du contenu que d’en supprimer. Quand la
suppression des informations est impossible, par
exemple sur un site de rencontre, il y a une
astuce qui consiste à repousser les pages qu’on
veut voit disparaître, en créant du nouveau
contenu. Pour ça, il suffit de s’inscrire sur des
sites comme Viadeo, LinkedIn ou encore
Doyoubuzz. Les URL des pages vont contenir
notre prénom et notre nom, et donc apparaître
dans les premiers résultats. Ainsi, on maîtrise
totalement les informations qu’on souhaite mettre
en valeur.
Comment surfer sur Internet sans laisser de
traces compromettantes ?
Le plus efficace est d’utiliser un pseudo, sur
Facebook par exemple, et de se créer une
adresse e-mail spécifique pour tout ce qu’on ne
veut pas voir ressortir. Pour s’inscrire sur le site
d’un parti politique ou sur un site de rencontre,
par exemple.
Crée par Julien et Baptiste
La Géolocalisation
La géolocalisation est un procédé permettant de positionner
un objet ou une personne sur un plan ou une carte à l'aide de
ses coordonnées géographiques grâce a un logiciel
informatique.
Les parents peuvent localiser leur enfant à tout moment. Les
autorités peuvent s’en servir pour avoir des informations sur
les personnes recherchées...
Les données personnelles.
●
Définition : Tout information concernant une personne qui
la rend directement et/ou indirectement identifiable.
Ce que dit la loi: (protection des personnes)
La loi française (la CNIL : Commission National Informatique des
Libertés) :
-droit à l'information, droit d'accès, droit d'opposition, droit de
rectification des fichier personnels.
La loi Européenne: (convention 108)
-protection des droits et des libertés fondamentales de chacun et
respect de la vie privée par traitement automatisés.
La question du droit à l'oubli :
● Il existe le droit à l’effacement des données, il est consacré par
la loi Informatique et libertés. Ce droit ne concerne que les
données personnelles. L'idée est de pouvoir retirer à tout
moments les idées données à internet, les blogs, les réseaux
sociaux .... les données peuvent êtres sauvegardées à différents
endroit dans différents pays par différentes personnes. Rien
n'empêche les copies.
● L'aspect d'éducation et d'information est important pour
sensibiliser les gens
● Il y a un défi conséquent afin de proposer des solutions :
Notamment le projet de pouvoir attribuer une durée de vie a
chaque donnée afin qu'elle ce supprime ou deviennent
inaccessibles (donnée éphémère) .
● D’un point de vue juridique, la question du droit à l’oubli sur
Internet est confrontée à diverses difficultés notamment la
disparité des lois à l'échelle mondiale.
TELEPHONE .
Les téléphones sont devenus de véritables mouchards, capables de localiser un
utilisateur au mètre près. GPS, antenne-relais ou encore Wi-Fi : tout est bon pour
donner une position, avec parfois l'aide de logiciels dédiés.
L'application MapMyMobile (7,90 euros pour deux mois) par exemple, permet de
suivre à la loupe le mobile de son enfant, via le GPS intégré.
La géolocalisation est partout, avec ou sans consentement de l'utilisateur. De
nouvelles applications exploitent les données.
Les entreprises exploitent à outrance les données de localisation fournies par les
mobiles des particuliers, parfois à leur insu. Ces technologies sont autant d'outils
d'aide à la décision qui peuvent nourrir le système d'information de l'entreprise et
lui fournir des données statistiques sur les temps de déplacements et
d'intervention des équipes. "La géolocalisation n'est plus vue comme un
mouchard, mais comme un outil".
L'employeur ne peut pas installer un système de géolocalisation comme il le
ferait pour un simple logiciel de gestion de stocks, car géolocaliser un véhicule,
c'est aussi pister le salarié qui le conduit". Il existe de nombreuses façons de
géolocaliser un utilisateur, la plus simple consiste à localiser l'antenne-relais qu'il
utilise pour téléphoner.

Weitere ähnliche Inhalte

Was ist angesagt?

Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
Julien PIERRE
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
Mehdi Hamime
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)
Marcus Imbonghon
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
Bourciquot
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
Duvernois Agnès
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur Internet
Cleverwood Belgium
 

Was ist angesagt? (20)

Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
L’identité numérique
L’identité numériqueL’identité numérique
L’identité numérique
 
Identite Numerique
Identite NumeriqueIdentite Numerique
Identite Numerique
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
 
Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
 
Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)Exposé si (enregistré automatiquement)
Exposé si (enregistré automatiquement)
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Ateliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie GrospartAteliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie Grospart
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Comportement des ados et réseaux sociaux
Comportement des ados et réseaux sociauxComportement des ados et réseaux sociaux
Comportement des ados et réseaux sociaux
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur Internet
 
Vers un usage citoyen d'internet
Vers un usage citoyen d'internetVers un usage citoyen d'internet
Vers un usage citoyen d'internet
 

Ähnlich wie Recherches: identite numerique

Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
Christian Bensi
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
cdicuvier
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
Corinne Poncet-Lacroix
 
Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massive
Julie PAYET
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
Terry ZIMMER
 

Ähnlich wie Recherches: identite numerique (20)

Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 
Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massive
 
des algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfdes algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdf
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Liberté et numérique
Liberté et numériqueLiberté et numérique
Liberté et numérique
 
Éducation et numérique : quelques étapes
Éducation et numérique : quelques étapesÉducation et numérique : quelques étapes
Éducation et numérique : quelques étapes
 
De quels traitements sommes-nous les proies ?
De quels traitements sommes-nous les proies ?De quels traitements sommes-nous les proies ?
De quels traitements sommes-nous les proies ?
 
Identitenumerique
IdentitenumeriqueIdentitenumerique
Identitenumerique
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Remise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presseRemise des prix appel à projets - Dossier de presse
Remise des prix appel à projets - Dossier de presse
 

Mehr von cdichenois

Mehr von cdichenois (9)

Experiences de webradio
Experiences de webradioExperiences de webradio
Experiences de webradio
 
Quelques Production des élèves de 2A et 2D
Quelques Production des élèves de 2A et 2D Quelques Production des élèves de 2A et 2D
Quelques Production des élèves de 2A et 2D
 
Sélection d'avis des élèves de 2D ou 2A
Sélection d'avis des élèves de 2D ou 2A Sélection d'avis des élèves de 2D ou 2A
Sélection d'avis des élèves de 2D ou 2A
 
Histoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgcHistoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgc
 
Histoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgcHistoire d'une vie appelfeld -lgc
Histoire d'une vie appelfeld -lgc
 
Production 1 esa_1415_davidcollin_cerclesmemoriaux
Production 1 esa_1415_davidcollin_cerclesmemoriauxProduction 1 esa_1415_davidcollin_cerclesmemoriaux
Production 1 esa_1415_davidcollin_cerclesmemoriaux
 
Visite du struthof (Alsace)
Visite du struthof (Alsace)Visite du struthof (Alsace)
Visite du struthof (Alsace)
 
Critiques Littéraires seconde - Projet ECJS-Français -
Critiques Littéraires seconde - Projet ECJS-Français - Critiques Littéraires seconde - Projet ECJS-Français -
Critiques Littéraires seconde - Projet ECJS-Français -
 
Critiques Littéraires - Projet ECJS-Français - seconde
Critiques  Littéraires - Projet ECJS-Français - seconde  Critiques  Littéraires - Projet ECJS-Français - seconde
Critiques Littéraires - Projet ECJS-Français - seconde
 

Kürzlich hochgeladen

Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 

Kürzlich hochgeladen (18)

L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 

Recherches: identite numerique

  • 1. Recherche sur l'identité numérique ● Chaque groupe consulte le scoop it sur l'identité numérique, filtre les informations intéressantes, prend des notes et compose deux slides pour une présentation en classe sur ces notions : CNIL, données personnelles, géolocalisation... ● Quelques slides des deux classes. http://www.scoop.it/t/peda-identite-numerique
  • 2. Commission Nationale de l'Informatique et des Libertés Qu'est ce que la CNIL ? Elle est chargée de veiller à ce que l'informatique n'atteint pas à l'indentité humaine, aux droits de l'homme, à la vie privée et aux libertés du citoyen, qu'elles soient personnelles ou publiques. C'est une autorité administrative au service du citoyen.
  • 3. Comment peut-elle être utile pour un jeune internaute ? -elle informe et conseille sur les droits de l'internaute -elle reçoit des plaintes en cas de difficultés à exercer ses droits -elle contrôle les applications informatique et sanctionne en cas de violation de la loi Propose-t-elle des outils, lesquels ? Elle défend les droits suivants: le droit à l'information, le droit d'opposition, le droit d'accès, le droit d'accès indirect, et le droit de rectification.
  • 4. Les données personnelles Définition : Les données personnelles sont les informations qui permettent d'identifier directement ou indirectement une personne. Ce que dis la loi : la loi peux nous protéger pour les publications de nos données personnelles,
  • 5. Quel organisme vous protège : L'organisme qui protège les données personnelles est le CNIL. Le droit à l'outil : c'est une mécanique qui permet de préserver la liberté d'expression et le droit de dire ce qu'on pense et de revenir sur ce qu'on a dit.
  • 6. E-réputation l'e-réputation c'est la perception qu'on les internautes de vous et ce en fonction de vos traces numériques (que vous en soyez l'auteur ou non) Traces numériques: Ça va des informations qu’on publie sur les blogs et les réseaux sociaux (statuts, commentaires, photos) à notre historique de navigation sur Google.
  • 7. Comment supprimer un contenu compromettant ? Sur Internet, il est beaucoup plus facile de créer du contenu que d’en supprimer. Quand la suppression des informations est impossible, par exemple sur un site de rencontre, il y a une astuce qui consiste à repousser les pages qu’on veut voit disparaître, en créant du nouveau contenu. Pour ça, il suffit de s’inscrire sur des sites comme Viadeo, LinkedIn ou encore Doyoubuzz. Les URL des pages vont contenir notre prénom et notre nom, et donc apparaître dans les premiers résultats. Ainsi, on maîtrise totalement les informations qu’on souhaite mettre en valeur.
  • 8. Comment surfer sur Internet sans laisser de traces compromettantes ? Le plus efficace est d’utiliser un pseudo, sur Facebook par exemple, et de se créer une adresse e-mail spécifique pour tout ce qu’on ne veut pas voir ressortir. Pour s’inscrire sur le site d’un parti politique ou sur un site de rencontre, par exemple. Crée par Julien et Baptiste
  • 9. La Géolocalisation La géolocalisation est un procédé permettant de positionner un objet ou une personne sur un plan ou une carte à l'aide de ses coordonnées géographiques grâce a un logiciel informatique. Les parents peuvent localiser leur enfant à tout moment. Les autorités peuvent s’en servir pour avoir des informations sur les personnes recherchées...
  • 10. Les données personnelles. ● Définition : Tout information concernant une personne qui la rend directement et/ou indirectement identifiable. Ce que dit la loi: (protection des personnes) La loi française (la CNIL : Commission National Informatique des Libertés) : -droit à l'information, droit d'accès, droit d'opposition, droit de rectification des fichier personnels. La loi Européenne: (convention 108) -protection des droits et des libertés fondamentales de chacun et respect de la vie privée par traitement automatisés.
  • 11. La question du droit à l'oubli : ● Il existe le droit à l’effacement des données, il est consacré par la loi Informatique et libertés. Ce droit ne concerne que les données personnelles. L'idée est de pouvoir retirer à tout moments les idées données à internet, les blogs, les réseaux sociaux .... les données peuvent êtres sauvegardées à différents endroit dans différents pays par différentes personnes. Rien n'empêche les copies. ● L'aspect d'éducation et d'information est important pour sensibiliser les gens ● Il y a un défi conséquent afin de proposer des solutions : Notamment le projet de pouvoir attribuer une durée de vie a chaque donnée afin qu'elle ce supprime ou deviennent inaccessibles (donnée éphémère) . ● D’un point de vue juridique, la question du droit à l’oubli sur Internet est confrontée à diverses difficultés notamment la disparité des lois à l'échelle mondiale.
  • 12. TELEPHONE . Les téléphones sont devenus de véritables mouchards, capables de localiser un utilisateur au mètre près. GPS, antenne-relais ou encore Wi-Fi : tout est bon pour donner une position, avec parfois l'aide de logiciels dédiés. L'application MapMyMobile (7,90 euros pour deux mois) par exemple, permet de suivre à la loupe le mobile de son enfant, via le GPS intégré. La géolocalisation est partout, avec ou sans consentement de l'utilisateur. De nouvelles applications exploitent les données. Les entreprises exploitent à outrance les données de localisation fournies par les mobiles des particuliers, parfois à leur insu. Ces technologies sont autant d'outils d'aide à la décision qui peuvent nourrir le système d'information de l'entreprise et lui fournir des données statistiques sur les temps de déplacements et d'intervention des équipes. "La géolocalisation n'est plus vue comme un mouchard, mais comme un outil". L'employeur ne peut pas installer un système de géolocalisation comme il le ferait pour un simple logiciel de gestion de stocks, car géolocaliser un véhicule, c'est aussi pister le salarié qui le conduit". Il existe de nombreuses façons de géolocaliser un utilisateur, la plus simple consiste à localiser l'antenne-relais qu'il utilise pour téléphoner.