L’utilisateur au cœur du numérique

Télécharger pdf

Atelier 1 : La collecte des données personnelles

30 min d’atelier en classe

Animation de l’atelier :
Dans quelles circonstances est-on amené à communiquer des données personnelles sur l’internet ?

Info + :
Constitue une donnée à caractère personnel toute information se rapportant à une personne physique identifiée ou identifiable ; est réputée être une «personne physique identifiable» une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale;
(RGDP repris dans la loi du 6 janvier 1978). 
Les données personnelles, communiquées par la personne elle-même, ou quelqu’un qui la connaît, couvrent par exemple son adresse, son adresse mail ou encore son numéro de téléphone.
Lorsque l’enfant est âgé de moins de 15 ans il doit demander à son parent/tuteur de donner son accord à pour que soient collectées ses données personnelles.

Suggestions :

  • Pour ouvrir son compte sur un site et recevoir des informations ou offres privilégiées
  • Pour s’inscrire à une newsletter
  • Pour finaliser un achat en ligne
    Quelles sont les informations demandées dans l’un et l’autre cas de figure ?

Les élèves ont-ils déjà vu des jeux-concours qui invitent le participant à communiquer les adresses de contacts personnels pour augmenter ses chances de gagner ? Ou des incitations au parrainage pour bénéficier de conditions privilégiées, de bonus ? L’objectif de ce dispositif est de collecter d’autres données pour les utiliser ultérieurement afin de leur adresser des offres promotionnelles.
Si chaque élève devait donner 5 contacts pour améliorer ses chances de gagner à un concours, comment les choisirait-il ? Les en informerait-il ?
Dans quels cas n’envisagerait-il pas de donner de contacts ? Et réciproquement, dans quels cas n’aimerait-il pas qu’un ami communique ses coordonnées ?

Info + :
Opt-in : c’est l’internaute qui, en communiquant ses coordonnées, accepte explicitement de recevoir ensuite des messages d’information ou commerciaux (case à cocher);
Opt-out : à tout moment, l’internaute peut se désabonner d’une newsletter ou d’un e-mailing en cliquant sur un lien figurant en général en pied de message.

Atelier 2 : Ce qu’on livre aux réseaux sociaux

30 min d’atelier en classe

Animation de l’atelier :

1. Données personnelles
Pour créer leur profil, quelles sont les informations qu’ont renseignées les élèves ? Quelles sont les questions à se poser avant de compléter les différents champs du profil ? Ont-ils demandé l’aide de leurs parents ou un adulte référent ?
Quelles sont les informations qu’il vaut mieux ne pas renseigner ?
Celles à éviter de donner dans les échanges ou publications ultérieurs ?
A quoi servent les paramètres de confidentialité ?
A quel type de personne n’a-t-on pas envie de donner accès à toutes ses informations mises en ligne ? Pour quelles raisons ? Quels sous-groupes peut-on choisir de mettre en place dans les contacts pour graduer les accès ?
Comment les élèves qui ont un profil sur les réseaux sociaux ont-ils développé leurs contacts ? Les connaissent-ils tous ?

2. Données concernant les autres
Quelles précautions doit-on prendre avant de publier une information ou une photo concernant une autre personne ? 
Quelle responsabilité porte-t-on en publiant ou en relayant la photo d’une personne sans son consentement ?
Choisir des personnalités au hasard et rechercher leur profil sur les réseaux sociaux. Quelle image donnent-elles d’elles-mêmes ? Est-ce conforme à celle que s’en faisaient les élèves ? Et un nom au hasard ? Qu’est-ce qui donne envie de la connaître ? Est-on sûr de la réalité des informations présentées ?
Quelles règles la classe propose-t-elle d’adopter concernant ses données propres, les informations ou photos sur d’autres personnes ?

Atelier 3 : Suis-je seul à voir ça ?   

30 min de préparation pour l’enseignant – 30 min d’atelier en classe

Préparation pour l’enseignant :
Le fil d’actualité d’un réseau social, facebook, twitter, Instagram est alimenté pour chaque membre du réseau social par un algorithme qui tient compte de son comportement sur le réseau social.

Ainsi l’algorithme de facebook retient trois critères d’affichage individualisés :

  • L’affinité du détenteur du compte avec les publications : il privilégie celles émises par un membre qui maximise les interactions du titulaire du compte.
  • Le type d’éléments : la faveur accordée aux photos commentées est plus grande qu’aux textes.
  • La fraîcheur de la publication : plus elle est ancienne, moins elle a de chances de remonter, sa durée de vie est de quelques jours.
    Il est possible d’influencer en partie l’affichage avec un paramétrage, sur les profils suivis notamment. 

Au besoin, créer un compte factice quelques semaines auparavant, y faire quelques publications, réagir à des publications pour voir s’afficher des messages publicitaires.

Animation :
Dérouler le fil d’actualité du compte créé par l’enseignant et analyser les publications qui apparaissent.
Beaucoup de publications contiennent une photo.
Parfois il n’y a qu’un texte, mais il a pris le format d’une photo. Sa mise en page, les couleurs, la typo n’ont aucun intérêt, mais le format photo améliore sa remontée sur un simple format texte.

Parmi les publications, identifier les publications sponsorisées, remarquer leur structure.
Que se passe-t-il en cliquant sur le lien proposé. Quelles sont les incitations à cliquer ?
Quelles sont celles qui donnent le plus envie de cliquer ?
Identifier pour quelles raisons ce type de publication sponsorisée apparaît dans le fil actu analysé.

Comparer deux fils actu de deux personnes différentes. Y a-t-il des similitudes ? Les publications sponsorisées sont-elles comparables ?

Atelier 4 : Cocher…en prenant le temps

50 min d’atelier en classe

Animation de l’atelier :
Quels sont les écrans que les élèves ont déjà vu apparaître et qui leur demandent d’accepter, de valider un dispositif, une règle, des conditions d’utilisation avant de poursuivre.

Leur faire faire des captures d’écrans pour observer :

  • la présentation des boutons d’action, 
  • la présence d’informations complémentaires à consulter
  • la faculté offerte de personnaliser le paramétrage des choix

Exemple : Cookies
Ce site utilise des cookies pour améliorer votre navigation. En savoir plus sur l’utilisation des cookies et la manière de modifier vos paramètres

□  Je paramètre les cookies              □ Je refuse les cookies

Zoom sur le RGPD :
Ce type d’écrans s’est multiplié depuis le 25 mai 2018 – qui marque l’entrée en vigueur du RGPD – pour inviter chaque internaute à accepter ou personnaliser l’utilisation de ses données personnelles. Le RGPD, c’est le règlement général sur la protection des données qui renforce et unifie la protection des données des individus au sein de l’Union européenne. Il concerne la collecte, la conservation et la suppression des données. Chacun peut avoir accès aux données collectées le concernant et en demander la suppression.

Qu’est-on tenté de faire quand un tel écran survient pendant la navigation ?
Quelles précautions faut-il prendre ?
Comment choisir les données que l’on accepte de fournir ?

Comment se protéger ?

Représenter les 4 blocs ci-dessous côte à côte et relier les choix qui se répondent.

1. Propositions
J’accepte les cookies
J’accepte l’utilisation des données qu’on me propose
Je mémorise mon moyen de paiement
Je garde ma session ouverte
Je coche recevoir des informations du site consulté
Je coche recevoir des informations des partenaires
J’active la géolocalisation systématique

2. Avantages
Les champs se remplissent spontanément
Je gagne du temps lors de mon inscription ou de ma commande
Mon profil se complète automatiquement
Ma page, mon compte perso s’ouvre immédiatement
Je reçois des offres potentiellement intéressantes
Je reçois des suggestions ciblées

3. Risques
Ma messagerie est encombrée
Mon choix est influencé
Je vois apparaître sur des sites d’information les produits que j’ai consultés
Ma localisation peut être transmise à des inconnus
Mes données peuvent être piratées

4. Précautions
Je prends le temps de lire les écrans avant d’accepter
Je demande son avis à un adulte
Je choisis les données que je transmets
Je me désinscris des emailings inutiles
Je vide mon historique de navigation
Je paramètre l’affichage des publicités sur le navigateur
Je fais varier mes codes d’accès en y intégrant des caractères spéciaux
Je me déconnecte lorsque j’ai terminé une session

Atelier 5 : Repérer les indésirables : spam, phishing, hoax     

30 min d’atelier en classe

1. Repérer un spam

Info + :
L’e-mailing utilise des coordonnées d’internautes obtenues par voie légale.
Le spam est une communication électronique envoyée en grand nombre pour le plus souvent promettre des solutions miracles à des désordres ou insuffisances médicales, des financements à des conditions hors normes. Les adresses destinataires ont été acquises sans l’accord de leur propriétaire, parfois en piratant les boîtes d’adresses de certaines messageries.
Les messageries contrôlent la qualité des messages entrants et en écartent certains analysés comme spams.

Animation :
Aller dans une boîte spam pour explorer les caractéristiques des messages écartés.
Mise en garde : les spams ne provenant pas toujours d’expéditeurs très recommandables, nous vous conseillons de faire un tri avant d’accéder à la boîte avec les élèves !

Regarder les conseils donnés aux professionnels pour éviter qu’un e-mailing ne soit considéré comme spam. L’utilisation de certains mots de manière répétée est risquée et peut envoyer le message qui les comporte dans la boîte spam : gratuit, urgent, garanti, sans risque, gagnant, offre promotionnelle, prix compétitif… 
Trop d’images dans une newsletter envoient un message négatif aux filtres anti-spams.
Etablir les règles de bonne conduite à adopter pour respecter le destinataire.

Liens utiles : 

  • http://www.33700.fr : Site dédié au signalement des spams par sms et vocaux.
  • https://www.signal-spam.fr : Plateforme nationale de signalement des spams
  • https://www.cnil.fr : Le site de la Commission nationale de l’informatique et des libertés chargée de veiller à la protection des données personnelles.

2. Phishing et hoax : d’autres indésirables

Info + :
Phishing : le terme signifie hameçonnage, littéralement lancer une ligne pour attraper des données.
Ce sont de faux messages invitant l’internaute à saisir des données confidentielles pour pirater son compte de messagerie ou son compte bancaire. Le motif invoqué est souvent un remboursement à confirmer ou une pénalité à éviter. Les sites publics et bancaires tiennent informés l’internaute le cas échéant des tentatives de phishing qui exploitent leur nom ou leur apparence.

Hoax en anglais signifie canular et désigne une fausse information qui suscite l’émoi (crainte, compassion, révolte) et incite l’internaute à diffuser le message, perçu comme une alerte ou une dénonciation d’un comportement choquant. L’hoax surfe sur l’actualité pour stimuler sa diffusion. L’incendie de Notre Dame à Paris a suscité une augmentation des fausses rumeurs.

Animation :
Aller sur les sites qui débusquent ces indésirables pour identifier ce qui les caractérise.
Sélectionner certains de ces faux messages et débattre des actions à entreprendre pour déceler leur caractère fantaisiste ou vérifier l’information qu’ils véhiculent.
Faire la liste des recommandations que les élèves feraient à un enfant plus jeune de leur famille.

Liens utiles : www.hoaxbuster.com qui lutte contre la propagation des hoax sur l’internet.