Éducation nationale françaiseTechnologie3ème14 min de lecture

La protection des données et la vie privée

Une version article du chapitre pour comprendre l'essentiel rapidement, vérifier si le niveau correspond, puis basculer vers Wilo pour la pratique guidée et le suivi.

Lecture

5 chapitres

Un parcours éditorialisé et navigable.

Pratique

12 questions

Quiz et cartes mémoire à ouvrir après la lecture.

Objectif

3ème

Format rapide pour vérifier si le chapitre correspond.

Chapitre 1

Comprendre les données personnelles

Qu'est-ce qu'une donnée personnelle ?

Une donnée personnelle est toute information qui permet d'identifier directement ou indirectement une personne physique. C'est un peu comme une étiquette unique qui te distingue des autres.

Exemples de données personnelles :

  • Directement identifiantes :
    • Nom, prénom
    • Adresse postale, adresse e-mail
    • Numéro de téléphone
    • Numéro de sécurité sociale
    • Photo, vidéo où l'on te reconnaît
  • Indirectement identifiantes :
    • Adresse IP (ton "adresse" sur internet)
    • Pseudo en ligne
    • Données de localisation
    • Historique de navigation
    • Numéro de plaque d'immatriculation

Certaines données sont considérées comme sensibles car elles touchent à l'intimité et peuvent entraîner des discriminations. Exemples de données sensibles :

  • Origine raciale ou ethnique
  • Opinions politiques, religieuses ou philosophiques
  • Appartenance syndicale
  • Données de santé (maladies, traitements)
  • Données génétiques ou biométriques
  • Orientation sexuelle

Pourquoi collecter des données ?

Les entreprises et organisations collectent nos données pour diverses raisons, souvent pour améliorer leurs services ou nous proposer des contenus pertinents.

Raisons principales de la collecte de données :

  • Fournir des services en ligne : Pour créer un compte, enregistrer tes préférences (ex: langue, panier d'achat), ou te livrer un colis. Sans tes données, impossible de t'offrir ces services.
  • Publicité ciblée : Les données permettent aux annonceurs de te montrer des publicités qui correspondent à tes centres d'intérêt, basées sur ton historique de recherche ou tes achats. L'objectif est d'être plus efficace que la publicité "générale".
  • Amélioration des produits et services : En analysant comment les utilisateurs interagissent avec une application ou un site, les développeurs peuvent l'améliorer, corriger les bugs ou ajouter de nouvelles fonctionnalités.
  • Recherche et statistiques : Pour comprendre des tendances, réaliser des études de marché ou des recherches scientifiques (souvent avec des données anonymisées).
  • Sécurité : Pour détecter des fraudes, prévenir le spam ou protéger les systèmes informatiques.

Où sont stockées nos données ?

Nos données sont stockées à différents endroits, parfois sans que nous le sachions précisément.

  • Serveurs : Ce sont de puissants ordinateurs, souvent regroupés dans des centres de données (data centers), qui hébergent les sites web, les applications et les bases de données. Quand tu utilises un service en ligne, tes données sont stockées sur leurs serveurs.
  • Cloud : Le "cloud" (nuage) est un réseau de serveurs distants. Au lieu de stocker tes données sur ton propre appareil, tu les confies à un fournisseur de services cloud (ex: Google Drive, iCloud, Dropbox). C'est pratique car tu peux y accéder de n'importe où, mais cela signifie que tes données sont chez quelqu'un d'autre.
  • Appareils personnels : Ton smartphone, ta tablette, ton ordinateur stockent aussi beaucoup de données te concernant : photos, contacts, messages, historique de navigation local.

Il est important de savoir que même si tes données sont stockées "dans le cloud", elles se trouvent physiquement sur des serveurs, quelque part dans le monde. La localisation géographique de ces serveurs peut avoir des implications sur la législation applicable à tes données.

Chapitre 2

Les risques liés à la collecte de données

Usurpation d'identité

L'usurpation d'identité se produit quand quelqu'un utilise tes informations personnelles (nom, date de naissance, numéro de carte bancaire, etc.) sans ton autorisation pour se faire passer pour toi.

Conséquences :

  • Ouverture de comptes bancaires ou de crédits à ton nom.
  • Achats frauduleux.
  • Commission de délits, te rendant responsable aux yeux de la loi.
  • Problèmes administratifs et financiers importants.

Prévention :

  • Ne jamais partager d'informations sensibles par e-mail ou SMS non sécurisés.
  • Détruire les documents contenant des informations personnelles avant de les jeter.
  • Surveiller régulièrement tes relevés bancaires.
  • Utiliser des mots de passe différents et complexes pour chaque service.

Piratage et fuites de données

Le piratage est l'accès non autorisé à un système informatique. Une fuite de données est la divulgation accidentelle ou intentionnelle d'informations confidentielles à des personnes non autorisées.

  • Hameçonnage (phishing) : Technique frauduleuse qui consiste à envoyer de faux e-mails ou messages pour te faire révéler tes identifiants, mots de passe ou coordonnées bancaires. Les messages semblent venir d'organisations légitimes (banque, administration, réseaux sociaux).
  • Logiciels malveillants (malware) : Programmes informatiques conçus pour nuire (virus, rançongiciels, espions). Ils peuvent s'installer à ton insu et voler tes données ou bloquer ton appareil.

Conséquences des fuites :

  • Vol de données personnelles, pouvant mener à l'usurpation d'identité.
  • Perte de confiance.
  • Préjudice financier (si données bancaires volées).
  • Atteinte à la réputation.
  • Chantage ou extorsion.

Cyberharcèlement et atteinte à la réputation

Le cyberharcèlement est une forme de harcèlement qui se déroule via les outils numériques (réseaux sociaux, SMS, e-mails, jeux vidéo en ligne). Il peut s'agir de moqueries, d'insultes, de menaces, de diffusions de rumeurs ou d'images embarrassantes.

Impact sur l'e-réputation : L'e-réputation est l'image que tu as sur internet. Des publications négatives, des rumeurs ou des photos compromettantes peuvent nuire durablement à cette image, même si elles sont fausses ou anciennes. Une fois en ligne, il est très difficile de faire disparaître une information.

Diffusion de fausses informations : Des rumeurs ou des "fake news" te concernant peuvent se propager très vite et causer un grand tort, sans que tu puisses facilement les contredire ou les supprimer.

Surveillance et profilage

  • Suivi des activités en ligne : Beaucoup de sites web et d'applications suivent tes actions : quelles pages tu visites, sur quels liens tu cliques, combien de temps tu restes, quels produits tu regardes. Cela se fait souvent via les cookies.
  • Création de profils utilisateurs : Toutes ces informations sont collectées, analysées et regroupées pour créer un "profil" détaillé de toi. Ce profil inclut tes centres d'intérêt, tes habitudes d'achat, tes opinions potentielles, etc.
  • Conséquences sur la vie privée :
    • Publicité très ciblée : Tu peux avoir l'impression d'être "espionné" quand une publicité correspond exactement à une conversation que tu viens d'avoir.
    • Discrimination : Un profil peut être utilisé pour te proposer des prix différents, des offres d'emploi spécifiques ou, à l'inverse, t'exclure de certaines opportunités.
    • Perte de contrôle : Tu ne sais pas toujours qui détient ces profils ni comment ils sont utilisés.

Chapitre 3

Cadre légal et droits des utilisateurs

Le RGPD (Règlement Général sur la Protection des Données)

Le RGPD (en anglais GDPR) est un règlement européen entré en vigueur en 2018. C'est la loi la plus stricte au monde en matière de protection des données.

Objectifs du RGPD :

  • Donner aux citoyens européens plus de contrôle sur leurs données personnelles.
  • Unifier les règles de protection des données au sein de l'Union Européenne.
  • Responsabiliser les entreprises qui traitent des données.

Champ d'application : Il s'applique à toute organisation (entreprise, association, administration) qui traite des données personnelles de citoyens de l'Union Européenne, qu'elle soit basée en Europe ou non.

Principes clés du RGPD :

  • Licéité, loyauté, transparence : Les données doivent être collectées et utilisées de manière légale, honnête et compréhensible.
  • Limitation des finalités : Les données doivent être collectées pour des objectifs précis et légitimes, et ne pas être utilisées ensuite pour d'autres buts incompatibles.
  • Minimisation des données : Seules les données strictement nécessaires à l'objectif doivent être collectées.
  • Exactitude : Les données doivent être exactes et mises à jour si nécessaire.
  • Limitation de la conservation : Les données ne doivent pas être conservées plus longtemps que nécessaire pour atteindre la finalité.
  • Intégrité et confidentialité : Les données doivent être protégées contre l'accès non autorisé, la perte ou la destruction.
  • Responsabilité : Les organisations qui traitent des données doivent pouvoir démontrer leur conformité au RGPD.

Les droits de l'utilisateur

Le RGPD t'accorde des droits importants sur tes données personnelles.

  • Droit d'accès : Tu peux demander à savoir quelles données une organisation détient sur toi et comment elle les utilise.
  • Droit de rectification : Tu peux demander que tes données soient corrigées si elles sont inexactes ou incomplètes.
  • Droit à l'oubli (ou droit à l'effacement) : Tu peux demander la suppression de tes données dans certaines situations (par exemple, si elles ne sont plus nécessaires à l'objectif initial, ou si tu retires ton consentement).
  • Droit à la limitation du traitement : Tu peux demander de "geler" l'utilisation de tes données (sans les supprimer) pendant que tu vérifies leur exactitude, par exemple.
  • Droit à la portabilité : Tu peux demander à récupérer tes données dans un format structuré et couramment utilisé, et les transférer à un autre service si tu le souhaites.
  • Droit d'opposition : Tu peux t'opposer à ce que tes données soient utilisées pour certaines finalités, notamment le marketing direct.

Le rôle de la CNIL

La CNIL (Commission Nationale de l'Informatique et des Libertés) est l'autorité française de protection des données. C'est elle qui veille à l'application du RGPD en France.

Missions de la CNIL :

  • Informer et conseiller : Elle informe les citoyens et les professionnels sur leurs droits et obligations.
  • Contrôler : Elle réalise des contrôles pour vérifier que les entreprises respectent la loi.
  • Recevoir les plaintes : Elle reçoit et traite les plaintes des personnes dont les droits n'ont pas été respectés.
  • Prononcer des sanctions : En cas de non-respect grave du RGPD, la CNIL peut prononcer des avertissements, des injonctions ou des amendes très importantes.
  • Accompagner l'innovation : Elle aide aussi les entreprises à innover tout en respectant la vie privée.

Si tu penses que tes droits sur tes données personnelles ne sont pas respectés, la CNIL est ton interlocuteur privilégié en France.

Chapitre 4

Protéger sa vie privée en ligne

Gérer ses paramètres de confidentialité

C'est la première étape pour reprendre le contrôle de tes données.

  • Réseaux sociaux : Va dans les paramètres de confidentialité de chaque réseau (Facebook, Instagram, TikTok, Snapchat, etc.).
    • Qui peut voir tes publications ? Tes photos ? Tes informations personnelles (date de naissance, ville) ?
    • Qui peut te contacter ? T'identifier sur des photos ?
    • Règle d'or : Rends tes profils privés par défaut.
  • Applications mobiles : Quand tu installes une application, elle demande souvent des autorisations (accès à la localisation, aux contacts, à la caméra, au micro).
    • Vérifie ces autorisations dans les réglages de ton téléphone.
    • Refuse celles qui ne sont pas essentielles au fonctionnement de l'application. Une application de lampe de poche n'a pas besoin de tes contacts !
  • Navigateurs web :
    • Configure les paramètres de confidentialité (blocage des cookies tiers, protection contre le suivi).
    • Utilise le mode de navigation privée pour ne pas enregistrer ton historique ou tes cookies sur l'appareil.

Utiliser des mots de passe robustes

Un bon mot de passe est ta première ligne de défense contre le piratage.

Critères d'un bon mot de passe :

  • Long : Au moins 12 caractères. Plus c'est long, mieux c'est.
  • Complexe : Mélange de majuscules, minuscules, chiffres et caractères spéciaux (!, ?, &, #, etc.).
  • Unique : N'utilise jamais le même mot de passe pour plusieurs comptes. Si l'un est compromis, tous tes comptes le seront.
  • Difficile à deviner : N'utilise pas ton nom, ta date de naissance, des mots du dictionnaire ou des suites logiques (123456, azerty).

Gestionnaires de mots de passe : Ce sont des applications qui génèrent et stockent pour toi des mots de passe complexes et uniques. Tu n'as qu'un seul mot de passe maître à retenir. Exemples : LastPass, Bitwarden, Keepass.

Authentification à deux facteurs (2FA ou double authentification) : C'est une sécurité supplémentaire. Même si quelqu'un a ton mot de passe, il lui faudra un deuxième élément pour se connecter (un code envoyé par SMS, une empreinte digitale, une clé de sécurité). Active-la partout où c'est possible !

Adopter de bonnes pratiques de navigation

  • Vérifier les URL (HTTPS) : Avant d'entrer des informations sensibles (mots de passe, coordonnées bancaires), assure-toi que l'adresse du site commence par https:// et qu'un cadenas est visible dans la barre d'adresse. Le "s" signifie que la connexion est sécurisée.
  • Se méfier des liens suspects : Ne clique jamais sur des liens dans des e-mails ou messages inattendus, même s'ils semblent provenir d'une source connue. Passe ta souris sur le lien sans cliquer pour voir l'adresse réelle.
  • Utiliser un VPN (facultatif mais recommandé) : Un VPN (Virtual Private Network) chiffre ta connexion internet et masque ton adresse IP. Cela rend ton activité en ligne plus difficile à suivre, surtout sur les réseaux Wi-Fi publics non sécurisés.

Réfléchir avant de publier

Ce que tu postes en ligne peut avoir des conséquences durables.

  • Permanence des informations : Ce qui est publié sur internet y reste potentiellement pour toujours. Même si tu supprimes une publication, elle peut avoir été copiée ou archivée.
  • Impact sur l'e-réputation : Des photos ou des commentaires inappropriés peuvent te nuire des années plus tard, par exemple lors d'une recherche d'emploi ou d'une demande d'inscription à une formation.
  • Consentement pour les photos/vidéos : Demande toujours l'autorisation des personnes avant de publier une photo ou une vidéo d'elles. Respecte leur droit à l'image.

Chapitre 5

Agir en cas de problème

Que faire en cas d'usurpation d'identité ?

Si tu penses être victime d'usurpation d'identité, agis rapidement :

  • Signaler aux autorités : Porte plainte auprès de la police ou de la gendarmerie. Conserve une copie de ton dépôt de plainte.
  • Contacter les organismes concernés :
    • Ta banque si des opérations frauduleuses ont eu lieu.
    • Les organismes de crédit pour vérifier qu'aucun crédit n'a été souscrit à ton nom.
    • Les services administratifs si des documents ont été créés.
  • Changer les mots de passe : Modifie immédiatement tous tes mots de passe, en utilisant des mots de passe robustes et différents pour chaque service.
  • Informer la CNIL : La CNIL peut te conseiller et enregistrer ta situation.

Réagir face au cyberharcèlement

Si tu es victime ou témoin de cyberharcèlement :

  • Ne pas répondre : Ne rentre pas dans le jeu de ton harceleur. Toute réponse peut aggraver la situation.
  • Conserver les preuves : Fais des captures d'écran des messages, photos, publications. Note les dates et heures. Ces preuves sont essentielles.
  • Parler à un adulte de confiance : Parle-en à tes parents, un professeur, un conseiller d'éducation. Tu n'es pas seul.
  • Signaler aux plateformes : Utilise les outils de signalement des réseaux sociaux ou des applications pour signaler les contenus abusifs et les comptes des harceleurs.
  • Bloquer l'harceleur : Bloque les comptes de la personne qui te harcèle.
  • Numéros d'aide :
    • 3018 (numéro gratuit) : Numéro national pour les victimes de cyberharcèlement.
    • Net Écoute (0800 200 000) : Service d'aide pour les jeunes victimes de cyberviolence.

Exercer ses droits (RGPD)

Pour faire valoir tes droits sur tes données personnelles (accès, rectification, effacement, etc.) :

  • Contacter l'organisme : Commence par contacter directement l'entreprise ou l'organisation qui détient tes données. Elle a l'obligation de te répondre dans un délai d'un mois.
  • Saisir la CNIL : Si l'organisme ne te répond pas, ou si sa réponse ne te satisfait pas, tu peux déposer une plainte auprès de la CNIL. Elle examinera ta demande.
  • Modèles de lettres : La CNIL propose des modèles de lettres sur son site internet (cnil.fr) pour t'aider à formuler ta demande d'accès, de rectification, de suppression, etc.

Après la lecture

Passe à la pratique avec deux blocs bien visibles

Une fois le cours lu, ouvre soit le quiz pour vérifier la compréhension, soit les flashcards pour mémoriser les idées importantes. Les deux s'ouvrent dans une fenêtre dédiée.

Quiz + Flashcards

Suite naturelle

Tu veux aller plus loin que l'article ?

Retrouve le même chapitre dans Wilo avec la suite des questions, la répétition espacée, les corrigés complets et une progression suivie dans le temps.