SlideShare une entreprise Scribd logo
Thomas Fourmeux –
thomas.fourmeux@biblionumericus.fr
Https://biblionumericus.fr
@fourmeux
BIBLIOTHÈQUES ET
DONNÉES PERSONNELLES Jeudi 31 Janvier
2019
BIBLIOTHÈQUES ET
DONNÉES PERSONNELLES
POURQUOI
ACCOMPAGNER LES
USAGERS DANS LA
PROTECTION DES
DONNÉES
PERSONNELLES ?
DES
MOUCHARDS
DE POCHE
 N o m
 P r é n o m
 A d r e s s e I P
 N u m é r o d e t é l é p h o n e
 A d r e s s e m a i l
 I n f o r m a t i o n s d e p a i e m e n t
 L a n g u e
 L e s p e r s o n n e s a v e c q u i o n d i s c u t e ( c h a m p A , C C o u C c i )
 I d e n t i f i a n t u n i q u e d u n a v i g a t e u r
 C o n t e n u s c r é é s , i m p o r t é s o u é c h a n g é s v i a l e s s e r v i c e s d e G o o g l e
( e m a i l s , p h o t o s , d o c u m e n t s b u r e a u t i q u e s )
 Système d’exploitation, données
relatives au réseau mobile
(opérateur, numéro de téléphone)
 Les termes recherchés
 Interaction avec annonce (clic,
déplacement souris…)
 Activité sur des applications et
sites tiers qui utilisent leurs
services (Google Ads, analytics)
 Les métadonnées des appels
téléphoniques
 Position géographique (IP, GPS,
données de capteurs de
l’appareil, antenne-relais, borne
wifi, bluetooth…)
 Par l’intermédiaire de cookie,
tags de pixel, cache de données
des applis, fichiers de journaux
de serveurs…
QUELLES SONT LES DONNÉES
COLLECTÉES ?
« Nous savons où
vous vous trouvez.
Nous savons où vous
avez été. Nous
pouvons plus ou
moins savoir à quoi
vous pensez. »
- Eric Schmidt - 2010
GOOGLE IS WATCHING YOU
Une faille dans la
vie privée
LES
MÉTADONNÉES
LES
ALGORITHMES
 « Le capitalisme de surveillance est l’ensemble des mécanismes qui
organisent politiquement et techniquement un marché hégémonique de
la surveillance ; il mobilise les pratiques de surveillance pour mettre en
œuvre le régime disciplinaire de son développement (surveillance des
travailleurs) et l’ordonnancement de la consommation (surveillance des
consommateurs), il concentre à la fois l’information et les capitaux
financiers, il procède de l’appropriation des technologies par un petit
nombre d’acteurs et à l’expropriation mercantile de la vie privée du plus
grand nombre d’individus et de leurs savoirs »
 Christophe Masutti
DE L’ÉCONOMIE DE L’ATTENTION À
L’ÉCONOMIE DE SURVEILLANCE
 « La surveillance de
masse a été rendue
économique possible
par la centralisation de
nos données »
 Tristant Nitot – Surveillance ://
DE LA SURVEILLANCE ÉCONOMIQUE A LA
SURVEILLANCE POLITIQUE
« L’expansion irréfrénée de
la surveillance n’a pas
seulement abîmé le droit à
la vie privée, elle écorne
aussi, dans les faits, tant la
liberté d’expression que le
droit à l’information. »
Web : de la
surveillance de
masse à
l’autocensure
AMAËLLE
GUITON,

 Dire que votre droit à la vie privée importe
peu car vous n’avez rien à cacher revient à
dire que votre liberté d’expression importe
peu, car vous n’avez rien à dire. Car même si
vous n’utilisez pas vos droits aujourd’hui,
d’autres en ont besoin. Cela revient à dire :
les autres ne m’intéressent pas »
 Edward Snowden
JE N’AI
RIEN À
CACHER…
En quoi cela nous
concerne ?
ET LES
BIBLIOTHÈQUES ?
 « Mais d’un point de vue
commercial, il est
important que le temps
des gens soit utilisé à
bon escient, sinon, à
terme, ils n’auront plus
autant recours à nos
service »
 Mark Zuckerberg – 2018
L’ÉCONOMIE DE L’ATTENTION
 « Les collections et les services ne doivent être soumis ni à
une forme quelconque de censure idéologique, politique ou
religieuse, ni à des pressions commerciaIes»
 Source : Manifeste de l’Unesco sur la bibliothèque publique
DES TEXTES SYMBOLIQUES DE
RÉFÉRENCE
LES
RISQUES
DE LA
CENSURE
COMMENT
ACCOMPAGNER LES
USAGERS ?
UN GRAND POUVOIR IMPLIQUE DE… SE
FORMER
DES MOOCS POUR COMPRENDRE
C’est
possible !
DES SOLUTIONS SANS
ÊTRE UN EXPERT
https,
Ne pas
contrevenir à la
loi,
Ne pas être
plus royaliste
que le roi,
Limiter la
collecte de
données
ADOPTER
LES BONNES
PRATIQUES
Et chiffrement
des données
HTTPS
Cookies :
attention à
l’indgestion
« Collecter des
données à
caractère
personnel par un
moyen frauduleux,
déloyal ou illicite
est puni de cinq
ans
d’emprisonnement
et de 300 000
euros d’amende. »
Article 226-18 du
Code Pénal
SURVEILLANCE
OU CONFIANCE ?
Obligatoire ou
non ?
CNIL :
Conservation
des données de
trafic
COLLECTER
L’IDENTITÉ :
Google
analytics,
gmail, Drive…
NE PAS
RECOURIR
AUX OUTILS
DES GAFAM
CHANGER LE
NAVIGATEUR
DES MOTEURS DE RECHERCHES
ALTERNATIFS
METTRE DES
COLLECTIONS A
DISPOSITION
DES LIVRES POUR COMPRENDRE ET SE
FORMER
N o t h i n g t o H i d e ,
C i t i z e n f o u r ,
L a B a t a i l l e d u l i b r e ,
A a r o n S w a r t z , l e f i l s
d ’ I n t e r n e t ,
L ’ i v r e s s e d e s d o n n é e s
( A r t e ) ,
S é r i e D o n o t T r a c k ( A r t e ) ,
C o n f é r e n c e g e s t i c u l é e d e
L u n a r , i n f o r m a t i q u e o u
l i b e r t é s
L ’ i n s t a n c e P e e r T u b e d e
F r a m a s o f t …
ORGANISER
DES
PROJECTIONS
L’expo de
l’EPFL
ORGANISER
UNE
EXPOSITION
Datak : serious
game sur les
données
personnelles
SENSIBILISER
PAR LE JEU
Ta vie privée,
c’est secret
POUR ÊTRE
INCOLLABLES !
ANIMER DES ATELIERS
NIVEAU
DÉBUTANT
SENSIBILISER
LES NAVIGATEURS
CONFIGURER LES PARAMÈTRES DU
NAVIGATEUR
LES
PLUGINS
TESTEZ
VOTRE
MAIL
CRÉER DES
MOTS DE
PASSE
SOLIDES
PRÉSENTER
DES
ALTERNATIVES
AUX GAFAM
APPRENDRE A
RÉGLER LES
PARAMÈTRES
Minimiser les
données
utilisées
CAFÉS VIE
PRIVÉE
ET CRYPTO-
PARTIES
NIVEAU
AVANCÉ
Tutoriels :
VeraCrypt
INITIER AU
CHIFFREMENT
The onion
routeur
TOR
LE
SYSTÈME
INCOGNITO
ET
AMNÉSIQUE
« Nos données
personnelles sont en
quelque sorte
devenues des données
sociales et collectives»
 Antonio Casilli
LA DIMENSION SOCIALE DES DONNÉES
PERSONNELLES
« L’intimité n’a rien à voir avec
des actions illicites. »
Clochix
NE PAS
AVOIR
HONTE
Bibliothèques et données personnelles

Contenu connexe

PDF
Liberté et numérique
PDF
Bibliothécaires et libertés numériques
PPT
Vie Privée Vie Publique
PDF
Données personnelles
PDF
Big data : affaires publiques - données privées
PPT
Les libertés numériques en état de siège
PPT
Lutte contre la haine sur internet
PPTX
Abf clermont-oe
Liberté et numérique
Bibliothécaires et libertés numériques
Vie Privée Vie Publique
Données personnelles
Big data : affaires publiques - données privées
Les libertés numériques en état de siège
Lutte contre la haine sur internet
Abf clermont-oe

Tendances (14)

PDF
Les libertés numériques en état de siège
PDF
Données personnelles et vie privée : ce qui va changer avec le RGPD
PPT
Censure_internet_monde
PPT
Les censures d'internet dans le monde
PDF
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
DOCX
Exposé si (enregistré automatiquement)
PPTX
Ressources pédagogiques, Learning Analytics et données personnelles
PDF
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
PPTX
Presentation internet et toi 4°
PPTX
Histoire d'e l'Internet et de la Presse en ligne
PDF
Prism: Voir avant, Voir après
PPTX
Expose sur internet
PPTX
Identité numérique et protection de la vie privée
PDF
LES MOYENS DE LA LIBERTÉ D’EXPRESSION
Les libertés numériques en état de siège
Données personnelles et vie privée : ce qui va changer avec le RGPD
Censure_internet_monde
Les censures d'internet dans le monde
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Exposé si (enregistré automatiquement)
Ressources pédagogiques, Learning Analytics et données personnelles
Privacy by Design et Privacy by Default : Le point de vue de l'informaticien
Presentation internet et toi 4°
Histoire d'e l'Internet et de la Presse en ligne
Prism: Voir avant, Voir après
Expose sur internet
Identité numérique et protection de la vie privée
LES MOYENS DE LA LIBERTÉ D’EXPRESSION
Publicité

Similaire à Bibliothèques et données personnelles (20)

PDF
Numerique vous avez dit numerique (8)
PDF
Éducation et numérique : quelques étapes
PDF
Le renseignement humain augmenté
PDF
Cafe numerique - protege sa vie privee sur internet
ODP
Recherches: identite numerique
PPT
Affiches ubuntu
PPTX
Identité numérique accoma et sensibiliser
PDF
Epn sprimont modules_1-2_aout-decembre_2018
PDF
TIC CHTI 2 Identité numérique
PDF
Journée de lutte contre la surveillance massive
PPTX
What's Next Contenus : Et si on parlait Performance ?
PDF
Risques liés aux réseaux sociaux
PPTX
L'illétrisme numérique, une nouvelle fracture sociétale (CSA / Syndicat de la...
PDF
Les objets connectés : qui sont-ils et comment vivre avec eux ?
PDF
Formation cariforef nantes sept 16
PPTX
Et toi tu fais quoi sur le web ? Safer Internet Day
PDF
CNIL : LES DONNÉES, MUSES ET FRONTIÈRES DE LA CRÉATION
PDF
LES DONNEES, MUSES ET FRONTIERES DE LA CREATION
PDF
Renaud Francou- FING - Datatuesday VRM
PDF
Pourquoi il faut s’opposer à la tyrannie technologique
Numerique vous avez dit numerique (8)
Éducation et numérique : quelques étapes
Le renseignement humain augmenté
Cafe numerique - protege sa vie privee sur internet
Recherches: identite numerique
Affiches ubuntu
Identité numérique accoma et sensibiliser
Epn sprimont modules_1-2_aout-decembre_2018
TIC CHTI 2 Identité numérique
Journée de lutte contre la surveillance massive
What's Next Contenus : Et si on parlait Performance ?
Risques liés aux réseaux sociaux
L'illétrisme numérique, une nouvelle fracture sociétale (CSA / Syndicat de la...
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Formation cariforef nantes sept 16
Et toi tu fais quoi sur le web ? Safer Internet Day
CNIL : LES DONNÉES, MUSES ET FRONTIÈRES DE LA CRÉATION
LES DONNEES, MUSES ET FRONTIERES DE LA CREATION
Renaud Francou- FING - Datatuesday VRM
Pourquoi il faut s’opposer à la tyrannie technologique
Publicité

Plus de Thomas Fourmeux (15)

PPT
Kit pour protéger ses données personnelles en bibliothèque
ODP
Enjeux ressources numériques
PPTX
Biens communs et bibliothèque
PDF
Des idées libres dans des livres libres
PDF
Copyfraud Awards 2015
PDF
Les ressources libres en bibliothèques Saison 7 - Episode 3 - juillet 2014
PDF
Le cadre juridique - Saison 7 - Episode 3 - juillet 2014 Biblioquest
PDF
Le livre numérique et la presse biblioquest épisode 3 - juillet 2014
PPTX
Biblioquest réunion
PDF
Jeux vidéo et droit d’auteur en bibliothèque 15 mai
PDF
Infographie piratebox
PDF
Devenir applithécaire
PDF
Ressources numériques en bibliothèque
PDF
PirateBox en bibliothèques
PPT
Copyright Madness | PSES 2013
Kit pour protéger ses données personnelles en bibliothèque
Enjeux ressources numériques
Biens communs et bibliothèque
Des idées libres dans des livres libres
Copyfraud Awards 2015
Les ressources libres en bibliothèques Saison 7 - Episode 3 - juillet 2014
Le cadre juridique - Saison 7 - Episode 3 - juillet 2014 Biblioquest
Le livre numérique et la presse biblioquest épisode 3 - juillet 2014
Biblioquest réunion
Jeux vidéo et droit d’auteur en bibliothèque 15 mai
Infographie piratebox
Devenir applithécaire
Ressources numériques en bibliothèque
PirateBox en bibliothèques
Copyright Madness | PSES 2013

Bibliothèques et données personnelles

Notes de l'éditeur

  • #7: « Ils savent que vous avez appelé une ligne du téléphone rose à 2h24 du matin et avez parlé pendant 18 minutes. Mais ils ne savent pas de quoi vous avez parlé. Ils savent que vous avez appelé le numéro d'urgence pour la prévention des suicides depuis un pont. Mais le sujet de la conversation reste secret. Ils savent que vous avez reçu un email d'un service de dépistage au VIH, puis avez appelé votre médecin, puis visité le site d'un groupe de parole sur le VIH dans la même heure. Mais ils ne savent pas ce qui était dans le mail ou de quoi vous avez parlé au téléphone. Ils savent que vous avez reçu un email d'un groupe militant pour les droits numériques avec comme objet « Plus que 52 heures pour empêcher SOPA » et avez appelé votre élu juste après. Mais le contenu de ces communications reste protégé de toute intrusion gouvernementale. Ils savent que vous avez appelé un gynécologue, avez parlé une demi-heure, puis avez fait des recherches en lignes pour trouver le numéro du centre d'IVG le plus proche un peu plus tard ce jour là. Mais personne ne sait de quoi vous avez parlé. » Source : Surveillance, self-defense, l’EFF
  • #49: Poser question : légal ou illégal ?
  • #51: La vie privée a cessé d'être un droit individuel pour devenir une négociation collective