Vous êtes sur la page 1sur 14

ASPECTS JURIDIQUES ET

ÉTHIQUES DES PRATIQUES


NUMÉRIQUES
ASS/EJE/ES 21-24 Semestre 1
Support de cours à compléter

ASKORIA
Prénom Nom du référent
Fonction occupée
Adresse postale
BP / CS – Ville
www.askoria.eu
SOMMAIRE
1. Consignes générales..................................................................3
2. Notions d’éthique......................................................................3
3. Informatique, numérique et système d’information..................4
4. Evolution des pratiques numériques..........................................5
5. Cookies et protection des données............................................6
6. Données personnelles, CNIL et RGPD....................................6
6.1 Données personnelles.............................................................................................6
6.2 La CNIL....................................................................................................................6
6.3 Le RGPD.................................................................................................................7
6.4 L’identité numérique l’e-réputation...........................................................................8
7. Le rôle de la CNIL dans le secteur social................................10
8. Usages et pratiques du numérique en travail social................11
8.1 Apports théoriques.................................................................................................11
8.2 Le kit d’information à destination des travailleurs sociaux.....................................12
9. Quelques droits spécifiques.....................................................14
9.1 Les licences Creative commons............................................................................14
9.2 Le droit à l’image...................................................................................................14
1. Consignes générales
Lisez et complétez ce document à l’aide des ressources figurant dans le document et de
celles mises en ligne sur le cours Moodle suivant:
Cours : Aspects juridiques et éthiques des pratiques numériques - SB_TR_BACH_2122 (askoria.eu)

Déroulement de la journée :
 9h00-12h30 : Travail en autonomie sur les ressources du cours Moodle (lecture, visionnage,
renseignement du support)
 13h30-14h30 : Point d’avancement, synthèse des enjeux et apports repérés sur la matinée
(Teams)
 14h30-16h30 : Poursuite du travail en autonomie et/ou réflexion en sous-groupes autour de
mises en situation
 16h30-17h00 : Synthèse des enjeux et apports de l’après-midi (Teams)

2. Notions d’éthique
A l’aide de la vidéo "L'éthique et morale, quelle différence ?", quelles sont les définitions que Paul RICOEUR a
proposées pour l’éthique et la morale ?
RICOEUR version 1 :
 Ethique = fait d’une individualité(individualisme), le « bien »
 Morale = d’ une communauté(universel), le « juste »

 RICOEUR version 2 :


 Ethique antérieure = métaréflexion sur la morale
 Ethique postérieure = l’éthique appliquée
 Morale = normes
3. Informatique, numérique et système d’information
Legrenzi Christophe, « Informatique, numérique et système d’information : définitions, périmètres, enjeux
économiques », Vie & sciences de l'entreprise, 2015/2 (N° 200), p. 49-76. DOI : 10.3917/vse.200.0049. URL :
https://www.cairn.info/revue-vie-et-sciences-de-l-entreprise-2015-2-page-49.htm
A partir des titres 1.5 suivants de l’article, quelles sont les définitions et ressources des 3 notions suivantes :
 Informatique : fonction/métier visant la conception, le développement, l’intégration, l’exploitation et le
maintient des solutions matérielles et logicielles, ainsi que l’apport de l’ensemble des services connexes.

 Numérique : information + usages et traitements des infos

 Système d’information : ensemble ressources (int. ou ext.) qui contribue au traitement de l’information.

A partir du titre 1.4, quelles sont les 3 composantes du système d’information ?


Information, informatique et utilisateur.

A partir du 2.3, quelles sont les parts de budget de fonctionnement habituellement consacrées à
l’informatique, au numérique et au système d’information ?
Informatique : 1 à 5 %
Numérique : 10 à 50 %
Système d’information : 20 à 100 %
4. Evolution des pratiques numériques
A l’aide du sommaire et de la synthèse du Baromètre numérique 2021 mis en ligne sur Moodle, répondez aux
questions suivantes.
Comment ont évolué les parts de la population ayant un smartphone de 2011 à 2020 ?
+ 64 % de la population ont acquis un smartphone

Quelle part de population ne possède aucun équipement connecté à internet ?

Quels équipements informatiques sont les plus utilisés quotidiennement chez les personnes de 12 ans et + ?
Téléphones mobiles et ordinateurs.

Quelles sont les principaux freins à l’utilisation des outils numériques dans le quotidien ?
Ne possède pas d'équipement ; N'a pas accès à internet, ou difficilement ; Est équipé, mais l' équipement est
dépassé ou trop vieux pour bien fonctionner ; Ne maîtrise pas suffisamment les outils informatiques pour
pouvoir les utiliser pleinement

Quels sont les principaux freins à l’utilisation d’internet chez les internautes et non internautes ?
Internautes : Les données personnelles ne sont pas suffisamment protégées sur internet ; La qualité du s service (temps de répons e, interruptions) n’es t pas s satisfaisante

Non-internautes : Internet est trop compliqué à utiliser ; I ’internet n’est pas utile pour la vie quotidienne
D’après le tableau 17 en page 88, quels caractéristiques socio-démographiques semblent impacter
l’utilisation des équipement connectés ?
Age, niveau de vie, diplôme, nombre de personnes dans un logement et profession catégorie sociale
5. Cookies et protection des données
TUTORIEL | Qu'est-ce qu'un cookie ? - Vidéo Dailymotion
Cookies et traceurs : que dit la loi ? | CNIL
A l’aide des liens ci-dessus, répondez aux questions suivantes.
Qu’est-ce qu’un cookie et quelles utilités peut-il avoir ?
Un cookie est un fichier texte contenant des informations sur les différentes interactions sur internet, il peut
servir à l’utilisateur pour affiner les recommandation (sur les réseaux par exemple)(par le fait de connaitre la
langue parlée par exemple) ou aux publicitaires en ciblant sur des recherches antérieures sur internet.
Quelles conditions sont posées pour recueillir le consentement aux cookies ?
Le fait d’expliquer à quoi ils serviront.

Comment s’en prémunir ?


Avec des logiciels bloquant ces fichiers, ou en répondant négatif à la bannière explicative des cookies.

6. Données personnelles, CNIL et RGPD


A l’aide du document « La CNIL en bref 2021 (askoria.eu) », répondez aux questions suivantes.

6.1 Données personnelles


Qu’est-ce qu’une donnée personnelle ?
Il s’agit de toute information relative à une personne physique identifiée ou identifiable, directement ou
indirectement, par référence à un numéro d’identification (ex. : n° de sécurité sociale) ou à un ou plusieurs
éléments qui lui sont propres (ex. : nom et prénom, date de naissance, éléments biométriques, empreinte
digitale, ADN...).

6.2 La CNIL
Quelles sont les missions de la CNIL1 ?
la CNIL s’assure que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine,
ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

6.3 Le RGPD
Qu’est-ce que le RGPD2 ?
Texte de référence en la matière au sein de l’Union européenne

Quelles sont les principales dispositions du RGPD pour les professionnels ?

1
Commission Nationale Informatique et Libertés
2
Règlement Général sur la Protection des Données
administrations, sociétés et associations traitant des données personnelles, mais aussi leurs prestataires et
sous-traitants s’occupent d’une partie de la protection des données
registre des traitements et la documentation interne

notification de certains incidents

analyses d’impact sur la protection des données

Quels sont les principaux droits dont doivent être informés les personnes dont les données sont traitées ?
 Le droit d’accès : Vous pouvez demander directement au responsable d’un fichier s’il détient des
informations sur vous, et demander à ce que l’on vous communique l’intégralité de ces données.
 Le droit de rectification : Vous pouvez demander la rectification des informations inexactes vous
concernant. Le droit de rectification complète le droit d’accès.
 Le droit à la portabilité : Vous pouvez récupérer une partie de vos données dans un format lisible par
une machine. Libre à vous de stocker ailleurs ces données portables ou de les transmettre d’un service
à un autre.
 Le droit d’opposition : Vous pouvez vous opposer, pour des motifs légitimes, à figurer dans un fichier.
Vous pouvez vous opposer à ce que les données vous concernant soient diffusées, transmises ou
conservées.
 Le droit au déréférencement : Vous pouvez saisir les moteurs de recherche de demandes de
déréférencement d’une page web associée à votre nom et prénom.
 Le droit d’accès aux fichiers de police, de gendarmerie, de renseignement, FICOBA : Le droit d’accès
s’effectue désormais directement auprès des administrations gestionnaires pour la plupart de ces
fichiers. Si elles vous opposent un refus ou qu’elles ne vous répondent pas dans un délai de 2 mois,
vous pouvez vous adresser à la CNIL.
D’après les ressources du cours Moodle, où peut-on trouver des modèles de texte permettant d’informer les
personnes dont nous collectons des données sur ces droits ?

6.4 L’identité numérique l’e-réputation


Définitions
 L'identité numérique est l'ensemble des informations que l'on trouve sur vous sur Internet
 «L’identité ne se cache pas aux tréfonds de l’individu, mais se construit à la surface, dans les mimiques, les
gestes et les attitudes. Elle se constitue par les multiples facettes que nous présentons aux autres lors de
nos interactions avec eux» (Erving Goffman, 1976)
 •«L’identité numérique est un coproduction ou se rencontrent les stratégies des plateformes et les
tactiques des utilisateurs»(Cardon, 2008)
 •«la construction identitaire étant un processus à la fois continu et interactif, la question à laquelle de
nombreux travaux de recherche ont tenté de répondre est: comment les usages du numérique participent
ils au travail de construction et «d’invention de soi» opéré quotidiennement par les individus» (Balleys,
2017)

D’après la vidéo ci-dessous, répondez aux questions suivantes :


Vidéo : Qu'est-ce que l'e-réputation (1 minute 53)
Qu’est-ce que l’e-réputation ?
Tout ce qui touche à notre image en ligne, tout les liens qui peuvent vous concerner
Quels points de vigilance sont particulièrement soulignés dans l’espace numérique concernant la
réputation ?
 Les liens google
 Les postes sur les réseaux sociaux
  ?
7. Le rôle de la CNIL dans le secteur social
Bertaud du Chazaud Justine, Delisle Éric, « Enjeux éthiques du numérique dans le secteur social : rôle et
réflexions de la CNIL », Vie sociale, 2019/4 (n° 28), p. 65-76. DOI : 10.3917/vsoc.194.0065. URL :
https://www.cairn.info/revue-vie-sociale-2019-4-page-65.htm
A l’aide de l’article ci-dessus, répondez aux questions suivantes.

Quels sont les 8 axes suivis par la CNIL pour intégrer l’éthique dans le numérique ?







Qu’est-ce qui a remplacé les autorisations et déclarations préalables relatives au traitement des données
depuis l’entrée en vigueur du RGPD en 2018 ?

Comment sont gérées les données suivant le type d’accompagnement des personnes ?
Formation de la personne à l’utilisation
d’outils numériques
Assistance dans la réalisation de
démarches en ligne
Réalisation de démarches en ligne en
l’absence de la personne

Quelles sont les 6 grandes problématiques éthiques liées au développement de l’Intelligence Artificielle (IA) et
des algorithmes ?






8. Usages et pratiques du numérique en travail social
8.1 Apports théoriques

A l’aide des explications ci-dessus, classez les éléments suivants entre utilisation, pratique et usage :
 Couper la sonnerie de son téléphone durant un entretien => usage
 Appuyer sur ctrl + S pour enregistrer un document => pratique
 Gérer son planning avec un logiciel => utilisation

* RSN = Réseaux Sociaux Numériques


Situez le rôle des situations de travail suivantes dans le schéma ci-dessus:
 Renseigner la fiche d’admission lors de l’entretien à l’arrivée d’une personne dans l’établissement
 Rédiger un compte-rendu d’évolution de la situation d’un enfant placé, à destination du juge des enfants
 Utiliser un logiciel de traduction pendant l’entretien avec une personne allophone 3
 S’abonner au profil d’une revue spécialisée dans le travail social sur LinkedIn
 Consulter le site service-public.fr pour trouver les conditions d’octroi d’un titre de séjour
 Aider une personne accompagnée à utiliser son compte sur le site de la CAF
 Mener une action de prévention du cyberharcèlement auprès d’enfants dans un collège

3
Allophone = dont la langue maternelle n’est pas celle de la communauté où la personne se trouve
8.2 Le kit d’information à destination des travailleurs sociaux
A l’aide des fiches techniques du kit d’intervention des travailleurs sociaux, répondez aux questions suivantes.
Quelles sont les 5 points de vigilance quand un travailleur social forme une personne accompagnée à
l’utilisation d’outils numériques ?
informer
sensibiliser
demander le moins d’informations possible
inciter à effacer les traces
éviter les fuites

Quelles sont les 4 points de vigilance quand un travailleur social accompagne une personne qui fat des
démarche en ligne elle-même ?
Rester discret
Ne pas conserver les informations
Informer en toute transparence
Rester vigilant sur les traces

Quelles sont les 3 points de vigilance quand un travailleur social est amené à réaliser des démarches en ligne
à la place d’une personne accompagnée ?
Expliquer :
Objet intervention
Pourquoi information collectée
Possibilité à usager de révoquer le mandat à tout moment

Quels outils peuvent compléter les informations orales dans la sensibilisation et l’information des personnes
accompagnées ?
Procéder à un contrôle d’identité
Tracer en interne chaque demande
Adresser le plus rapidement possible une confirmation écrite de la démarche réalisée
Informer la personne concernée de la possibilité de révoquer à tout moment son mandat
Quels sont les 12 conseils pour utiliser un ordinateur public (partagé) en toute sécurité ?

1. J’ouvre le mode « navigation privée » de mon navigateur. Cela permettra de ne pas laisser de
traces derrière moi (mots de passe, historique de navigation, etc.).
2. Sur un site, je vérifie que je suis sur un espace sécurisé « https » et que le site propose un
minimum d’informations sur l’utilisation de mes données et une adresse de contact pour
exercer mes droits.
3. Je prends connaissance des politiques de confidentialité des sites que je consulte ainsi que de
leurs règles d’utilisation. Si je ne les comprends pas, je peux demander de l’aide à un
intervenant social ou numérique au sein d’un espace public numérique (EPN), d’un guichet
social, etc.
4. Lorsque je consulte mon service de messagerie, j’esquive les arnaques : je n’ouvre pas les
pièces jointes d’émetteurs inconnus et je ne communique pas mes codes secrets !
5. Sur les réseaux sociaux, je ne publie pas de photos ou de vidéos trop personnelles sur ma vie
ou celle des autres. Je fais un tour dans les paramètres de confidentialité pour m’assurer que
seules les personnes que j’ai choisies ont accès à mes profils.
6. Pour chaque compte important, je créé un mot de passe que je renouvelle régulièrement, qui
ne dit rien sur ma vie et qui est composé de 12 caractères avec des chiffres, des caractères
spéciaux, des minuscules et des majuscules.
7. Dès que je suis connecté à mon compte, une fenêtre me propose de retenir mes mots de passe :
je dis toujours « NON » lorsque je suis sur un ordinateur public. Je préfère l’enregistrer dans
le meilleur des coffres-forts : ma mémoire ou un gestionnaire de mots de passe !
8. Par principe, mon mot de passe est secret. Je ne le communique jamais sauf si cela est
nécessaire dans le cadre de l’accompagnement social ou numérique. Je ne le communique
jamais par courrier électronique (e-mail) ou par téléphone. En effet, aucun organisme ne doit
me les demander par ces moyens-là.
9. Si un site me semble louche, j’évite de créer un compte ! Si nécessaire, j’opte pour un
pseudonyme et une adresse électronique (adresse e-mail) qui ne sont pas liés à mon identité.
Cela protège mes nom et prénom mais ne me rend pas anonyme pour autant. J’utilise
différentes adresses électroniques en fonction de mes activités (professionnelles, personnelles,
associatives, sociales, etc.).  
10. A l’inscription, pas besoin de donner trop d’informations dès lors que les champs à remplir
sont facultatifs. Je vérifie que les cases liées à la prospection commerciale sont décochées.  
9. Quelques droits spécifiques

9.1 Les licences Creative commons

Elles bornent le respect des droits d’auteur, et conditionnent la manière dont vous pouvez utiliser des sources
d’information.

9.2 Le droit à l’image


Droit à l'image et respect de la vie privée | service-public.fr

A l’aide de la vidéo ci-dessous, répondez à la question suivante :


Protection vie privée, avocat protection de droit à l'image (legadroit.com)

Quelles sont les 3 situations permettant de diffuser l’image d’une personne identifiable ?
Accort de la personne
Dans le cadre de la profession
Lors d’un moment historique

Vous aimerez peut-être aussi