Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
ASKORIA
Prénom Nom du référent
Fonction occupée
Adresse postale
BP / CS – Ville
www.askoria.eu
SOMMAIRE
1. Consignes générales..................................................................3
2. Notions d’éthique......................................................................3
3. Informatique, numérique et système d’information..................4
4. Evolution des pratiques numériques..........................................5
5. Cookies et protection des données............................................6
6. Données personnelles, CNIL et RGPD....................................6
6.1 Données personnelles.............................................................................................6
6.2 La CNIL....................................................................................................................6
6.3 Le RGPD.................................................................................................................7
6.4 L’identité numérique l’e-réputation...........................................................................8
7. Le rôle de la CNIL dans le secteur social................................10
8. Usages et pratiques du numérique en travail social................11
8.1 Apports théoriques.................................................................................................11
8.2 Le kit d’information à destination des travailleurs sociaux.....................................12
9. Quelques droits spécifiques.....................................................14
9.1 Les licences Creative commons............................................................................14
9.2 Le droit à l’image...................................................................................................14
1. Consignes générales
Lisez et complétez ce document à l’aide des ressources figurant dans le document et de
celles mises en ligne sur le cours Moodle suivant:
Cours : Aspects juridiques et éthiques des pratiques numériques - SB_TR_BACH_2122 (askoria.eu)
Déroulement de la journée :
9h00-12h30 : Travail en autonomie sur les ressources du cours Moodle (lecture, visionnage,
renseignement du support)
13h30-14h30 : Point d’avancement, synthèse des enjeux et apports repérés sur la matinée
(Teams)
14h30-16h30 : Poursuite du travail en autonomie et/ou réflexion en sous-groupes autour de
mises en situation
16h30-17h00 : Synthèse des enjeux et apports de l’après-midi (Teams)
2. Notions d’éthique
A l’aide de la vidéo "L'éthique et morale, quelle différence ?", quelles sont les définitions que Paul RICOEUR a
proposées pour l’éthique et la morale ?
RICOEUR version 1 :
Ethique = fait d’une individualité(individualisme), le « bien »
Morale = d’ une communauté(universel), le « juste »
Système d’information : ensemble ressources (int. ou ext.) qui contribue au traitement de l’information.
A partir du 2.3, quelles sont les parts de budget de fonctionnement habituellement consacrées à
l’informatique, au numérique et au système d’information ?
Informatique : 1 à 5 %
Numérique : 10 à 50 %
Système d’information : 20 à 100 %
4. Evolution des pratiques numériques
A l’aide du sommaire et de la synthèse du Baromètre numérique 2021 mis en ligne sur Moodle, répondez aux
questions suivantes.
Comment ont évolué les parts de la population ayant un smartphone de 2011 à 2020 ?
+ 64 % de la population ont acquis un smartphone
Quels équipements informatiques sont les plus utilisés quotidiennement chez les personnes de 12 ans et + ?
Téléphones mobiles et ordinateurs.
Quelles sont les principaux freins à l’utilisation des outils numériques dans le quotidien ?
Ne possède pas d'équipement ; N'a pas accès à internet, ou difficilement ; Est équipé, mais l' équipement est
dépassé ou trop vieux pour bien fonctionner ; Ne maîtrise pas suffisamment les outils informatiques pour
pouvoir les utiliser pleinement
Quels sont les principaux freins à l’utilisation d’internet chez les internautes et non internautes ?
Internautes : Les données personnelles ne sont pas suffisamment protégées sur internet ; La qualité du s service (temps de répons e, interruptions) n’es t pas s satisfaisante
Non-internautes : Internet est trop compliqué à utiliser ; I ’internet n’est pas utile pour la vie quotidienne
D’après le tableau 17 en page 88, quels caractéristiques socio-démographiques semblent impacter
l’utilisation des équipement connectés ?
Age, niveau de vie, diplôme, nombre de personnes dans un logement et profession catégorie sociale
5. Cookies et protection des données
TUTORIEL | Qu'est-ce qu'un cookie ? - Vidéo Dailymotion
Cookies et traceurs : que dit la loi ? | CNIL
A l’aide des liens ci-dessus, répondez aux questions suivantes.
Qu’est-ce qu’un cookie et quelles utilités peut-il avoir ?
Un cookie est un fichier texte contenant des informations sur les différentes interactions sur internet, il peut
servir à l’utilisateur pour affiner les recommandation (sur les réseaux par exemple)(par le fait de connaitre la
langue parlée par exemple) ou aux publicitaires en ciblant sur des recherches antérieures sur internet.
Quelles conditions sont posées pour recueillir le consentement aux cookies ?
Le fait d’expliquer à quoi ils serviront.
6.2 La CNIL
Quelles sont les missions de la CNIL1 ?
la CNIL s’assure que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine,
ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
6.3 Le RGPD
Qu’est-ce que le RGPD2 ?
Texte de référence en la matière au sein de l’Union européenne
1
Commission Nationale Informatique et Libertés
2
Règlement Général sur la Protection des Données
administrations, sociétés et associations traitant des données personnelles, mais aussi leurs prestataires et
sous-traitants s’occupent d’une partie de la protection des données
registre des traitements et la documentation interne
Quels sont les principaux droits dont doivent être informés les personnes dont les données sont traitées ?
Le droit d’accès : Vous pouvez demander directement au responsable d’un fichier s’il détient des
informations sur vous, et demander à ce que l’on vous communique l’intégralité de ces données.
Le droit de rectification : Vous pouvez demander la rectification des informations inexactes vous
concernant. Le droit de rectification complète le droit d’accès.
Le droit à la portabilité : Vous pouvez récupérer une partie de vos données dans un format lisible par
une machine. Libre à vous de stocker ailleurs ces données portables ou de les transmettre d’un service
à un autre.
Le droit d’opposition : Vous pouvez vous opposer, pour des motifs légitimes, à figurer dans un fichier.
Vous pouvez vous opposer à ce que les données vous concernant soient diffusées, transmises ou
conservées.
Le droit au déréférencement : Vous pouvez saisir les moteurs de recherche de demandes de
déréférencement d’une page web associée à votre nom et prénom.
Le droit d’accès aux fichiers de police, de gendarmerie, de renseignement, FICOBA : Le droit d’accès
s’effectue désormais directement auprès des administrations gestionnaires pour la plupart de ces
fichiers. Si elles vous opposent un refus ou qu’elles ne vous répondent pas dans un délai de 2 mois,
vous pouvez vous adresser à la CNIL.
D’après les ressources du cours Moodle, où peut-on trouver des modèles de texte permettant d’informer les
personnes dont nous collectons des données sur ces droits ?
Quels sont les 8 axes suivis par la CNIL pour intégrer l’éthique dans le numérique ?
Qu’est-ce qui a remplacé les autorisations et déclarations préalables relatives au traitement des données
depuis l’entrée en vigueur du RGPD en 2018 ?
Comment sont gérées les données suivant le type d’accompagnement des personnes ?
Formation de la personne à l’utilisation
d’outils numériques
Assistance dans la réalisation de
démarches en ligne
Réalisation de démarches en ligne en
l’absence de la personne
Quelles sont les 6 grandes problématiques éthiques liées au développement de l’Intelligence Artificielle (IA) et
des algorithmes ?
8. Usages et pratiques du numérique en travail social
8.1 Apports théoriques
A l’aide des explications ci-dessus, classez les éléments suivants entre utilisation, pratique et usage :
Couper la sonnerie de son téléphone durant un entretien => usage
Appuyer sur ctrl + S pour enregistrer un document => pratique
Gérer son planning avec un logiciel => utilisation
3
Allophone = dont la langue maternelle n’est pas celle de la communauté où la personne se trouve
8.2 Le kit d’information à destination des travailleurs sociaux
A l’aide des fiches techniques du kit d’intervention des travailleurs sociaux, répondez aux questions suivantes.
Quelles sont les 5 points de vigilance quand un travailleur social forme une personne accompagnée à
l’utilisation d’outils numériques ?
informer
sensibiliser
demander le moins d’informations possible
inciter à effacer les traces
éviter les fuites
Quelles sont les 4 points de vigilance quand un travailleur social accompagne une personne qui fat des
démarche en ligne elle-même ?
Rester discret
Ne pas conserver les informations
Informer en toute transparence
Rester vigilant sur les traces
Quelles sont les 3 points de vigilance quand un travailleur social est amené à réaliser des démarches en ligne
à la place d’une personne accompagnée ?
Expliquer :
Objet intervention
Pourquoi information collectée
Possibilité à usager de révoquer le mandat à tout moment
Quels outils peuvent compléter les informations orales dans la sensibilisation et l’information des personnes
accompagnées ?
Procéder à un contrôle d’identité
Tracer en interne chaque demande
Adresser le plus rapidement possible une confirmation écrite de la démarche réalisée
Informer la personne concernée de la possibilité de révoquer à tout moment son mandat
Quels sont les 12 conseils pour utiliser un ordinateur public (partagé) en toute sécurité ?
1. J’ouvre le mode « navigation privée » de mon navigateur. Cela permettra de ne pas laisser de
traces derrière moi (mots de passe, historique de navigation, etc.).
2. Sur un site, je vérifie que je suis sur un espace sécurisé « https » et que le site propose un
minimum d’informations sur l’utilisation de mes données et une adresse de contact pour
exercer mes droits.
3. Je prends connaissance des politiques de confidentialité des sites que je consulte ainsi que de
leurs règles d’utilisation. Si je ne les comprends pas, je peux demander de l’aide à un
intervenant social ou numérique au sein d’un espace public numérique (EPN), d’un guichet
social, etc.
4. Lorsque je consulte mon service de messagerie, j’esquive les arnaques : je n’ouvre pas les
pièces jointes d’émetteurs inconnus et je ne communique pas mes codes secrets !
5. Sur les réseaux sociaux, je ne publie pas de photos ou de vidéos trop personnelles sur ma vie
ou celle des autres. Je fais un tour dans les paramètres de confidentialité pour m’assurer que
seules les personnes que j’ai choisies ont accès à mes profils.
6. Pour chaque compte important, je créé un mot de passe que je renouvelle régulièrement, qui
ne dit rien sur ma vie et qui est composé de 12 caractères avec des chiffres, des caractères
spéciaux, des minuscules et des majuscules.
7. Dès que je suis connecté à mon compte, une fenêtre me propose de retenir mes mots de passe :
je dis toujours « NON » lorsque je suis sur un ordinateur public. Je préfère l’enregistrer dans
le meilleur des coffres-forts : ma mémoire ou un gestionnaire de mots de passe !
8. Par principe, mon mot de passe est secret. Je ne le communique jamais sauf si cela est
nécessaire dans le cadre de l’accompagnement social ou numérique. Je ne le communique
jamais par courrier électronique (e-mail) ou par téléphone. En effet, aucun organisme ne doit
me les demander par ces moyens-là.
9. Si un site me semble louche, j’évite de créer un compte ! Si nécessaire, j’opte pour un
pseudonyme et une adresse électronique (adresse e-mail) qui ne sont pas liés à mon identité.
Cela protège mes nom et prénom mais ne me rend pas anonyme pour autant. J’utilise
différentes adresses électroniques en fonction de mes activités (professionnelles, personnelles,
associatives, sociales, etc.).
10. A l’inscription, pas besoin de donner trop d’informations dès lors que les champs à remplir
sont facultatifs. Je vérifie que les cases liées à la prospection commerciale sont décochées.
9. Quelques droits spécifiques
Elles bornent le respect des droits d’auteur, et conditionnent la manière dont vous pouvez utiliser des sources
d’information.
Quelles sont les 3 situations permettant de diffuser l’image d’une personne identifiable ?
Accort de la personne
Dans le cadre de la profession
Lors d’un moment historique