• Aucun résultat trouvé

Activité - Les données personnelles

N/A
N/A
Protected

Academic year: 2022

Partager "Activité - Les données personnelles"

Copied!
5
0
0
En savoir plus ( Page)

Texte intégral

(1)

TOUTES LES FICHES

PUBLIC PARTICIPANTS ANIMATEURS NIVEAU PRÉPARATION ACTIVITÉ

Enfants 10 maximum 1 ou 2 Débutant 15 minutes 2 heures

Description

Cet atelier est le neuvième d’une série de dix ateliers qui visent à faire en sorte que les femmes de plus de 55 ans se sentent moins isolées par leurs difficultés à s’adapter à la numérisation constante de toutes les formes de communication, et qu’elles aient moins peur de cliquer.

Ce neuvième atelier est centré autour de la protection des données personnelles en ligne ; il est important car avec l’incompréhension des participantes face au monde numérique tout jeune, vient une certaine angoisse.

Il s’agit donc de :

– prendre en compte les peurs et incompréhensions des participantes, pour viser à les diminuer ; – développer l’échange et le partage dans le groupe ;

– réviser les notions abordées à l’atelier précédent : la navigation sur internet en toute sécurité ;

– présenter les principaux risques possibles d’utilisation des données personnelles par des tiers malveillants ; – présenter les outils et bonnes habitudes pour protéger au mieux ses données personnelles.

Activité - Les données personnelles

(2)

Objectifs

Cet atelier doit permettre aux participantes de : – prendre connaissance du fait que la gratuité d’internet a finalement un prix : l’utilisation de nos données personnelles à des fins publicitaires ; – être conscientes de ce qu’elles peuvent choisir de faire pour protéger au mieux leurs données

personnelles.

Matériel

Fiche pédagogique pour la formation Les Bons Clics qui sera utilisée lors de cet atelier

Fiche récapitulative de la formation sur Les Bons Clics qui sera utilisée lors de cet atelier, une copie par participante

10 ordinateurs avec une connexion internet Optionnel : 1 ordinateur supplémentaire pour l’animateur.rice, avec une connexion internet et si possible une connexion à un projecteur

Une nappe Une théière

Une cafetière si possible Une bouilloire

Des tasses Des cuillères Un plateau Des serviettes

Café (instantané s’il n’y a pas de cafetière) Thé

Sucre Lait

Couques / Viennoiseries

Compétences travaillées

– Comprendre ce que sont les données personnelles et à quelles fins elles sont utilisées sur internet.

– Savoir modifier les paramètres quel que soit le site afin de protéger ses données personnelles.

Contenus utilisés

Formation sur www.lesbonsclics.fr :

Comment protéger ses données personnelles ? https://www.lesbonsclics.fr/fr/ressources-

pedagogiques/comment-proteger-ses-donnees- personnelles-1

Pré-requis

Savoir lire et écrire.

Savoir utiliser la souris et le clavier.

Savoir naviguer sur internet.

(3)

WORKFLOW

1 Mise en place de l'atelier

tenir compte du temps de préparation du petit-déjeuner et de l’installation de l’espace pour ce dernier à part des ordinateurs (nappe, tasses, cuillères, liquides variés, etc.). En arrivant une demi-heure avant le début de l’atelier, on se donne une chance d’être prêt.e même pour les participantes qui arriveraient un peu en avance ! ;

s’assurer d’avoir imprimé le nombre requis de fiches récapitulatives pour toutes les participantes avant d’arriver sur le lieu de l’atelier. Elles seront distribuées à la fin de l’atelier ;

arranger les tables en une seule grande table qui puisse accueillir toutes les participantes et l’animateur.rice ;

placer la nappe, les serviettes, les tasses et les cuillères, arranger les viennoiseries/couques sur le plateau ;

préparer le café et le thé, et les disposer sur la table, avec le lait et le sucre.

Nous vous invitons à vous référer à notre fiche Outil – Les données personnelles et identité numérique, afin de vous préparer à l’animation de cet atelier en

approfondissant vos connaissances sur le sujet.

2 Petit-déjeuner

– en cas de nouvelles arrivantes, leur présenter le groupe, leur demander de se présenter, et de parler de leurs besoins et de leurs questions ;

– faire une récapitulation de l’atelier 8, et demander aux participantes de partager ce qu’elles y ont appris, ce qu’elles ont mis en pratique depuis le dernier atelier : ont- elles changé leurs mots de passe partout ? Ont-elles su reconnaître des e-mails indésirables dans leurs boîtes mail ? Si nécessaire, effectuer des révisions. Il est important ici de prendre des notes sur les progrès observés, car cela permet un suivi concret des ateliers, et donne la possibilité à l’animateur.rice de réaliser un compte- rendu à la fin des dix ateliers qui inclue les progrès des participantes et donc puisse traduire concrètement l’utilité des ateliers en eux-mêmes ;

– discussion sur les problèmes éventuels rencontrés depuis le dernier atelier ;

– présentation de l’atelier du jour : comment nos données personnelles peuvent-elles être utilisées par des publicitaires, et comment peut-on se protéger au maximum ?

(4)

3 Activité : Protéger ses données personnelles sur internet

– commencer à la table du petit-déjeuner ; demander aux participantes si elles pensent être visibles quand elles sont sur Facebook ou sur d’autres sites internet en recherche Google, et ce que sont pour elles les données personnelles. Leur

expliquer brièvement ce qu’elles sont (nos habitudes, nos préférences, nos recherches les plus fréquentes, nos destinations de voyage, etc.). C’est un bon moment pour évaluer les différences de niveaux au sein du groupe, et donc peut-être prévoir une répartition aux ordinateurs de manière à ce que les plus débutantes soient proches et puissent échanger, s’entraider, se soutenir ;

– demander aux participantes si elles ont déjà vu apparaître une petite (ou même une grande !) fenêtre les informant que le site sur lequel elles se trouvent utilise des cookies, et leur demandant d’accepter cette utilisation. Demander quel est leur réflexe : j’accepte automatiquement parce que cela va plus vite, ou bien je prends quelques minutes pour modifier les paramètres ? Les rassurer, la formation du jour va leur expliquer tout cela en détails et leur permettre de prendre les bons réflexes.

On peut leur parler brièvement du RGPD, le Règlement Général sur la Protection des Données, qui est à l’origine de l’apparition de ces petites fenêtres en mai 2018, et qui est né de l’observation que l’utilisation des données personnelles à des fins

publicitaires posait des problèmes éthiques ;

– passer sur les ordinateurs ; demander aux participantes de se connecter à internet et de trouver le site « Les Bons Clics » ;

– guider les participantes sur le site, afin de trouver la formation du jour. Il est fort utile pour l’animateur.rice d’être sur le site « Les Bons Clics » sur son ordinateur portable, ou d’utiliser le projecteur, s’il y en a un, pour montrer sur grand écran où chercher et sur quoi cliquer ;

– effectuer ensemble la formation « Comment protéger mes données personnelles ?

» : https://www.lesbonsclics.fr/fr/ressources-pedagogiques/comment-proteger-ses- donnees-personnelles-1

4 Mise en pratique

– demander aux participantes d’ouvrir leur compte Facebook, sur l’ordinateur ou leur tablette ou leur smartphone, et les guider afin qu’elles paramètrent leur sécurité. De nouveau, il est utile pour l’animateur.rice d’être sur son propre compte Facebook sur son ordinateur portable, ou d’utiliser le projecteur, s’il y en a un, pour montrer sur

(5)

–si on a assez de temps, on peut également demander aux participantes d’aller sur le site www.lesoir.be ou le site www.lemonde.fr par exemple, ou tout autre site générique du même style, et de paramétrer l’utilisation de leurs données sur ce.s site.s. L’intérêt est qu’elles voient que ces paramètres peuvent prendre différentes formes et plus ou moins de temps ;

– application des réponses à leurs questions si elles en ont.

5 Clôture de l'atelier

La fin de l’atelier peut se trouver effilochée, parce que certaines participantes auront terminé alors que d’autres sont en pleine mise en pratique de leurs questions, et d’autres seront encore en train de terminer l’activité sur Les Bons Clics. Cependant, à partir du moment où une participante quitte son ordinateur pour ramasser ses

affaires, il est important de prendre le temps et de trouver un moyen de clore l’atelier : – terminer en leur disant qu’elles peuvent accéder à la formation sur Les Bons Clics sur tout ordinateur à leur disposition, et les encourager à pratiquer avant l’atelier suivant ;

– distribuer les fiches récapitulatives ; – débarrasser le petit-déjeuner.

Références

Documents relatifs

En bref, nous avons pu  observer  que  la  confiance envers  les institutions ne  se  répartit  pas de  façon  identique  parmi  tous  les  groupes 

En l’espèce, s’agissant du contrôle par l’employeur des correspondances électroniques personnelles de ses salariés, la chambre sociale de la Cour de cassation a ainsi

The hypothesis about the hydrographic network installation in the Eastern Paris Basin on the Upper Cretaceous marine regression surface points out that

Nous avons donc défini un nouvel hamiltonien pour l’interaction de Coulomb, dérivé à nouveau les équations de Bloch correspondantes et analysé le système mathématique obtenu dans

C’est dans cet esprit que la directive 95/46, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à

En 2020 l’enquête permettra la publication d’indicateurs sur les différents aspects des conditions de vie et d’études des étudiants en France (logement,

S’il existe un enjeu de protection sociale aujourd’hui, c’est celui de toujours permettre aux individus de savoir clairement lorsqu’ils inscrivent leur intimité dans

Mais si EDF collecte la température d'un logement et l'adresse IP du capteur de températ ure, c'est - à - dire un élément technique qui identifie un ordinateur sur Internet alors,

facilitent la vie de tous les jours, mais, sans que nous n’y..

Therefore, when dealing with more than two random vectors, a procedure testing only pairwise independence could fail to detect dependence when in fact there is, even if this

Les dispositions du règlement général et des autres textes relatifs à la protection des données personnelles peuvent être considérées comme contenant de telles

Dès lors, il a été décidé de réaliser, au sein de l'EIG, une balance mono-composante, de type "active" destinée à la mesure de très petites différences de force.

Les avantages d’un tel serveur sont les suivants : (1) offrir les fonctionnalités principales d’un moteur de base de données (structuration des don- nées, contrôle

Afin de protéger les données personnelles, le service numérique doit pouvoir exploiter notre signature sans connaître les informations utilisées pour la générer.. Pour ce faire,

Dietmar Rabich / Wikimedia Commons / “Münster, LVM -- 2017 -- 6351-7” / CC BY-SA 4.0 Conception graphique et réalisation : Sandrine Clérisse -- ISP. Université Paris

Les acteurs de la recherche, notamment en sciences sociales, sont régulièrement confrontés lors du traitement de données aux questions entourant le respect et la protection

En fonction de l’objet de la campagne d’appel à la générosité publique, les données collectées, avec l’accord des donateurs, peuvent être transmises à

Ces données sont utilisées par trois grands types de personnes,

France Éducation international, le Rectorat de l’académie de Créteil et le Centre d’examen de l’université Sorbonne Paris Nord disposent de moyens

Introduisez les temps forts de l’atelier pour motiver les apprenants : « Dans cet atelier, vous allez découvrir comment des informations sur vous sont enregistrées par des

Afin de rendre effective votre demande, il vous sera demandé de préciser le nom du traitement de données (recrutement d’assistants spécialistes partagés) ainsi que de justifier

L’ARS Ile-de-France procède à un traitement de vos données personnelles sur le fondement de l’article 6 1. e) du Règlement (UE) 2016/679 du Parlement européen et du Conseil

The poloidal flux function Ψ is adjusted in order to obtain the same profile of mean security factor q(ψ) for the three simulations. The toroidal magnetic field is chosen to vary