Académique Documents
Professionnel Documents
Culture Documents
La numérisation
COMMENT de nos informations
PROTÉGER SES :
DONNÉES ?
L2 – Lusia Heafala
TD2 Culture Numérique
TABLE DES MATIÈRES
INTRODUCTION 3
a) Que représentent-elles ? 4
b) À quoi servent-elles 5
b) Conclusion 8
2
INTRODUCTION
Depuis des décennies, la présence d’Internet et ses enjeux poussent nos outils
numériques à devenir de plus en plus performants et précis. La numérisation des outils
de communication nous pousse donc à protéger nos données personnelles et vie privée.
Bien qu’elle progresse sans cesse, l’évolution numérique engendre des menaces pour
notre vie privée et le respect de nos droits. La récolte de ces informations à enjeux
stratégiques et économiques devient de plus en plus facile, donc, de moins en moins
évidente à maitriser.
Ces informations deviennent donc une menace directe lors de nos navigations de tous
les jours...
1
Source : https://www.familywebcare.com/proteger-mes-donnees-personnelles/
3
I/ EN SAVOIR PLUS SUR LES DONNÉES
a) Que représentent-elles ?
Plus les données seront ciblées, plus elles seront intéressantes pour ceux qui les
exploitent.
Nous savons que les réseaux sociaux sont les premières applications utilisées sur un
smartphone.
Sur Instagram, Facebook ou encore Twitter, nous postons régulièrement des photos,
qui, même retirées manuellement auront déjà été envoyées sur des bases de données
conséquentes. Il faut donc savoir rester vigilant sur ce que l‘on décide de partager, en
adoptant certaines mesures…
4
b) À quoi servent-elles
Exploitables, ces données peuvent être précise sur le type de clientèle, ou
échangées sous forme de revente, via prospects à viser.
des « data brokers » (revendeurs de
données) auprès d’entreprises friandes
de ces informations à haut potentiel.
Les cookies proposés sur beaucoup de
site web, font partie
des systèmes de
récolte de données
rapides. Une
bannière s’ouvre,
F
nous contraignant à
cliquer rapidement
sur « ok » pour continuer notre
recherche, et permet de donner notre
aval en tant que visiteur, à une marque
F
ou site web souhaitant récolter les
informations que l’on transmettrait.
2
Cette opportunité leur permettrait de
booster leur impact sur le
consommateur. Leur but premier est
d’accroitre leur rentabilité, et de gagner
du temps.
Les sauvegardes sont tout aussi importantes à réaliser, sur un disque externe (clé USB
ou disque dur) ou sur un cloud par exemple afin de préserver et nos données, et de les
retrouver sans crainte en cas de panne ou vol de l’appareil.
Mieux vaut retenir ses mots de passe, que de les sauvegarder automatiquement sur son
appareil grâce aux « trousseaux » proposés par un grand nombre de téléphones
portables, qui pourraient être trop faciles d’accès.
Il faut également veiller à naviguer uniquement sur les sites web sécurisés, présentant
un cadenas et un « http(s) » visible sur la barre de recherche, qui prouvent que le site
web ne présente pas de virus, et qu’il est fiable. Sans cela, des données bancaires, par
exemple, sur des sites marchands frauduleux, peuvent être volées et utilisés à
l’encontre de l’internaute.
7
b) Conclusion
Maintenant que vous avez toutes ces astuces à votre portée, votre sécurité informatique
deviendra un jeu d’enfant !
8
III/ ÉTUDE ANIMÉE
Son côté pratique grâce au format réduit, répondant aux même fonctionnalités qu’une
tablette ou ordinateur, tout en restant un téléphone mobile, séduit tout le monde. C’est
donc le premier outil numérique acheté devant l’ordinateur, et la tablette. L’enceinte
connectée quant à elle se trouve en 4 è
me position.
Cette dernière reste un gadget plus « fun » qu’utile, ce pourquoi elle ne fait pas partie
des achats prioritaires.
Figure SEQ Figure \* ARABIC 12 : Classement des outils numériques les plus populaires.
9
1/ MÉ THODE DE RECHERCHE :
Pour alimenter notre travail, nous sommes passées par les moteurs de recherches comme
Google Chrome, mais également Mozilla Fox.
Taper des mots clés dans ces barres de recherches nous permettent d’avoir des informations
ciblées, et donc se rapprocher de notre problématique au mieux.
Nous avons par exemple tapé dans Google Chrome « Protéger ses données numériques », ou
encore « Dangers données personnelles numériques » ; « Cookies sites web ». Nous utilisions
des questions ou des mots clés lors de nos recherches pour avoir un maximum de chance de
trouver les informations adéquates.
Nous avons aussi utilisé́ le portail web du Gouvernement pour trouver des articles sur les
droits et les usages officiels des utilisateurs d’outils numériques, et qui nous concernent
finalement tous.
Pour la recherche des images nous avons visité le site Pixabay qui propose des photos libres
de droit, et permettent ainsi un téléchargement gratuit et simple.
Pour se faire, il suffit de taper un mot clé de notre thème recherché pour avoir un choix assez
large de photos, permettent d’illustrer et imaginer nos mieux nos idées.
IV/ BIBLIOGRAPHIE
10
SOURCES INTERNET UTILISÉES
www.actualiteinformatique.fr
https://www.gouvernement.fr/donnees-personnelles-et-cookies
https://www.search-factory.fr/rgpd-donnees-personnelles-et-cookies/
https://www.jpg.fr/centre-de-connaissances/dossiers/comment-proteger-ses-
donnees-personnelles-nos-10-meilleurs-conseils.html
www.idruide.com
www.telefunken-digicadre.fr
www.familywebcare.com/proteger-mes-donnees-personnelles/
www.istockphoto.com
www.pixabay.com
11
TABLE DES ILLUSTRATIONS
Figure 4 : Cookies proposés par un site internet à son internaute (sous forme figurée) 5
Figure 9 : Conseils pour protéger ses données dans les lieux publics 7
12