Protéger ses données numériques: l'atelier d’auto-défense
Objectifs
- Sensibiliser à la nécessité de mieux tenir compte de la nécessaire protection de nos données dans le choix de nos outils numériques, permettre une meilleure compréhension de ces enjeux.
- Comprendre les mécanismes à l’oeuvre.
- Proposer des solutions alternatives aux usages les plus courants.
- Proposer quelques pistes d’animation d’ateliers.
Public
- Adolescent.e.s , adultes.
Moyens
- 1 expo à afficher : « Libérez votre smartphone »1
- Quelques ordinateurs ou tablettes.
- Connexion internet.
- Vidéo-projecteur.
- Ordiphones Android (ceux des stagiaires).
Durée
- 1 journée entière (minimum) ou 2 1/2 journées.
Déroulé proposé
- Présentation de la démarche globale (Prendre soin de vérifier que les participants savent ce qu’est un Qr-Code et disposent d’une application pour les lire).
1ère partie : Rien à cacher, vraiment ?
Nous proposons d’utiliser la série documentaire personnalisée « Do Not Track » portée en France par la chaîne ARTE.
Il convient avant toute chose de prendre le temps de présenter le projet « Do Not Track » et l’intérêt de se créer un compte afin de personnaliser les épisodes de la série.
Toutes les données récoltées sont visibles par l’utilisateur.trice et peuvent être supprimées à tout moment. Il est aussi possible de ne pas se connecter. Il est à noter que ce premier échange est en lui-même une très bonne entrée en matière. Chaque épisode dure entre 5 et 10 minutes (Ils sont au nombre de 7). Visionner les 7 épisodes serait trop long.
- Nous proposons aux stagiaires de tous regarder l’épisode 1 de la série «Do Not Track» et d’en choisir 1 ou 2 autres.
A noter que l'épisode 1 est introduit par Vincent Glad, fondateur de la Ligue du Lol. Il peut donc être intéressant d'organiser un échange sur cette affaire et plus largement sur les comportements sur les réseaux sociaux.
- Retour et échanges par petits groupes en fonction des épisodes choisis.
- Mutualisation des échanges en grand groupe + apports complémentaires si besoin (vocabulaire...)
- Réalisation collective d’une classification des différentes modalités d’atteinte à nos données personnelles :
- via la navigation internet (cookies, site tiers etc.) présentation de l’extension firefox « Light Beam » pour visualiser.
- Via les autorisations accordées au moment de l’installation d’application sur un ordiphone. (Projection des « autorisations accordées » via le site Google Play Store.
- De façon « visible » au travers des informations que je concède moi-même (Like sur facebook etc.) cf affiches « Hacker’s Lab » (PDF ci-dessous).
- De façon invisible (cf reportage Fox-News (en anglais, à traduire), dossier « Ce que collecte Google » (traduction Framasoft, étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. ) + affiches « Hacker’s Lab » (PDF ci-dessous).
- Conclusion de cette première partie par un visionnage collectif de l’épisode 7.
Affiches « Hacker’s Lab »
Comment les entreprises nous identifient-elles ?
Télécharger le PDFPrédictions des caractères et caractéristiques personnelles à partir des usages des smartphones
Télécharger le PDF2nde partie : Apprendre à mieux se protéger : libérer nos smartphones
- Introduction à l’expo « Libérez votre smartphone» :
- Explication et installation de l’application « Exodus-Privacy ». Laisser le temps à chacun de découvrir les résultats liés aux applications présentes sur son ordiphone. Échanges.
- Temps d’explication sur les magasins d’applications Android et le quasi monopole du Google Play Store. Installation collective de l’application F-Droid (voir https://liberons-nous.cemea.asso.fr/2018/12/07/liberons-nos-applis-1/)
- Déambulation libre dans l’expo « libérer nos smartphones » et aide à l’installation d’applications alternatives.
- Retours en grand groupe sur les applications installées, testées.
- Temps de bilan.
Télécharger le document "Libérez votre smartphone" en pdf
Ce fichier est en constante évolution. La mission "Libre- Éducation Nouvelle" des CEMEA publie régulièrement de nouvelles versions.
1 Le fichier disponible est sous licence CC by sa et enregistré dans un format PDF Hybride consultable comme n'importe quel PDF, mais qui inclut en outre le document source au format ODF, permettant de le modifier notamment via LibreOffice. Conformément à la licence, il vous est donc possible de le modifier pour l’adapter à vos besoins.