Vous êtes sur la page 1sur 12

https://www.

Comment Protéger ses données ?

La numérisation
COMMENT de nos informations
PROTÉGER SES :
DONNÉES ?

L2 – Lusia Heafala
TD2 Culture Numérique
TABLE DES MATIÈRES

INTRODUCTION 3

I/ En savoir plus sur les données 4

a) Que représentent-elles ? 4

b) À quoi servent-elles 5

II / Les dangers liés à nos données 6

a) Comment sécuriser nos données ? 6

b) Conclusion 8

III/ Étude animée 9

2
INTRODUCTION

Depuis des décennies, la présence d’Internet et ses enjeux poussent nos outils
numériques à devenir de plus en plus performants et précis. La numérisation des outils
de communication nous pousse donc à protéger nos données personnelles et vie privée.

Bien qu’elle progresse sans cesse, l’évolution numérique engendre des menaces pour
notre vie privée et le respect de nos droits. La récolte de ces informations à enjeux
stratégiques et économiques devient de plus en plus facile, donc, de moins en moins
évidente à maitriser.

La réglementation de la collecte d’informations, établie par la loi Française de 1978


met en avant les données se rapportant à une personne physique, qui sont les
suivantes :

Les données de santé, et orientation sexuelle.


Les données d’infractions.
Les opinions syndicales, physiologique et religieuse.
Les données génériques à caractère biométrique.
Les données dites sensibles (n° de sécurité social, carte bancaire, identifiants …)
De nombreuses personnes utilisent des plates-formes informatiques ou des réseaux
sociaux dans le but de nuire à un individu en divulguant des informations privées lui
appartenant. Certains cherchent à se venger, d’autres essayent de soutirer une
contrepartie financière.

Ces informations deviennent donc une menace directe lors de nos navigations de tous
les jours...

Alors, quelles techniques adopter afin de les protéger au mieux ?1

1
Source : https://www.familywebcare.com/proteger-mes-donnees-personnelles/

3
I/ EN SAVOIR PLUS SUR LES DONNÉES

a) Que représentent-elles ?

Les données regroupent un ensemble d’informations


électroniques chiffrables, via un outil numérique tel qu’un
ordinateur, un téléphone portable (smartphone), ou encore
une tablette lors d’une navigation sur le web…

Souvent utilisées en mathématiques et en sciences, elles


sont désormais présentes dans tout outil informatique Figure SEQ Figure \* ARABIC 1 : Image
d'un kit d’outils numériques  :
intelligent. Il suffit d’ouvrir une page et d’y commencer ordinateur, téléphone et tablette
sa recherche, de rentrer nos identifiants et mots de passe, de publier une photo, une
information, que nos données sont déjà envoyées sur des bases, regroupant des
milliards d’éléments chaque jour.  

Les données récoltent donc des informations pertinentes


sur l’internaute comme notre CSP (catégorie socio-
professionnelle), notre santé, notre âge, notre nom, nos
goûts…). Autrement dit, toute information en lien avec
notre propre personne, et ce qui nous définit au mieux. 

Figure SEQ Figure \* ARABIC 3 :


Logo de chargement

Plus les données seront ciblées, plus elles seront intéressantes pour ceux qui les
exploitent.
Nous savons que les réseaux sociaux sont les premières applications utilisées sur un
smartphone.
Sur Instagram, Facebook ou encore Twitter, nous postons régulièrement des photos,
qui, même retirées manuellement auront déjà été envoyées sur des bases de données
conséquentes. Il faut donc savoir rester vigilant sur ce que l‘on décide de partager, en
adoptant certaines mesures…

4
b) À quoi servent-elles 
Exploitables, ces données peuvent être précise sur le type de clientèle, ou
échangées sous forme de revente, via prospects à viser.
des « data brokers » (revendeurs de
données) auprès d’entreprises friandes
de ces informations à haut potentiel.
Les cookies proposés sur beaucoup de
site web, font partie
des systèmes de
récolte de données
rapides. Une
bannière s’ouvre,
F
nous contraignant à
cliquer rapidement
sur « ok » pour continuer notre
recherche, et permet de donner notre
aval en tant que visiteur, à une marque
F
ou site web souhaitant récolter les
informations que l’on transmettrait.
2
Cette opportunité leur permettrait de
booster leur impact sur le
consommateur. Leur but premier est
d’accroitre leur rentabilité, et de gagner
du temps.

Le partage de données est donc un réel


enjeu et cible de toutes attentes.
Elles permettent d’évaluer un nombre
indéfini d’hypothèses, de théories, de
données chiffrées pour mieux évaluer,
cerner, ou accroitre ses chances de
satisfaction aux besoins recherchés. 

Ces dernières vont aussi récolter toutes


nos recherches, mots clés, clics émis,
pour nous proposer des publicités
ciblées, sur le produit ou service que
l’on a dernièrement recherché. 

Le service Marketing des entreprises va


donc jouer son rôle en proposant de
manière plus précise et directe, des
publicités, newsletters, ou bannières en
lien avec nos attentes, et pouvoir, par la
même occasion avoir une idée plus 2
https://www.gouvernement.fr/donnees-
personnelles-et-cookies
5
II / LES DANGERS LIÉS À pisteur, hacker, de savoir ou nous
nous trouvons à l’instant T.3
NOS DONNÉES
Figure SEQ Figure \* ARABIC
a) Comment sécuriser nos 8 : Image représentant une
données ? géolocalisation sur smartphone.

Le partage de données commence par


une sécurisation des accès aux
informations nous concernant. Il
faudrait donc, dans l’idéal créer un
mot de passe pour chaque entrée sur
un site, logiciel, ou application
regroupant nos informations. En
commençant par la session de notre
ordinateur par exemple, ou bien notre
code de sécurité du téléphone / de la
tablette.
En évitant des mots de passe trop
logiques, comme une date
de naissance ou des caractères trop
simples, on créé une première
barrière de sécurité. Il faut donc F
favoriser les caractères spéciaux, et
majuscules à inclure à notre mot de
passe que l’on pensera à changer
régulièrement. Plus le mot de passe
sera long, plus il aura de chances Figure SEQ Figure \* ARABIC 7 :
d’être robuste et ainsi, difficile Mots de passe courant vs mot de
d’accès. passe robuste

Pour continuer à sécuriser ses


données, il faut pouvoir accéder aux
paramètres de chaque application,
comme sur les réseaux sociaux par
exemple, qui peuvent partager
publiquement nos informations si l’on
ne les modifie pas. 
En sélectionnant les personnes qui
auront droit d’accès à nos photos,

messages, et autres diffusions, on


restreint voire bloque, les personnes
mal intentionnées qui
souhaiteraient y accéder.La
géolocalisation est également un
élément à prendre en compte, que
l’on doit désactiver ou éviter à tout 3
Source ici
6
F

Les sauvegardes sont tout aussi importantes à réaliser, sur un disque externe (clé USB
ou disque dur) ou sur un cloud par exemple afin de préserver et nos données, et de les
retrouver sans crainte en cas de panne ou vol de l’appareil.
Mieux vaut retenir ses mots de passe, que de les sauvegarder automatiquement sur son
appareil grâce aux « trousseaux » proposés par un grand nombre de téléphones
portables, qui pourraient être trop faciles d’accès.

Il faut également veiller à naviguer uniquement sur les sites web sécurisés, présentant
un cadenas et un « http(s) » visible sur la barre de recherche, qui prouvent que le site
web ne présente pas de virus, et qu’il est fiable. Sans cela, des données bancaires, par
exemple, sur des sites marchands frauduleux, peuvent être volées et utilisés à
l’encontre de l’internaute.

Si notre ordinateur ou smartphone/tablette


ne présente pas d’anti-virus dès l’achat, il
serait judicieux d’en installer un afin de
traquer tout éventuel spam/virus, que
peuvent utiliser les hackers.

Enfin, le réseau Wifi est tout aussi


important puisqu’il peut être cible F
d’hacking, lors d’une connexion publique
(lieux publics). Mieux vaut privilégier les
connexions Wifi privées, contenant un mot de passe de sécurité.

7
b) Conclusion

Maintenant que vous avez toutes ces astuces à votre portée, votre sécurité informatique
deviendra un jeu d’enfant !

8
III/ ÉTUDE ANIMÉE

Le Smartphone reste sans surprise à la première place, pour ce classement 2022.

Son côté pratique grâce au format réduit, répondant aux même fonctionnalités qu’une
tablette ou ordinateur, tout en restant un téléphone mobile, séduit tout le monde. C’est
donc le premier outil numérique acheté devant l’ordinateur, et la tablette. L’enceinte
connectée quant à elle se trouve en 4 è
me position.

Cette dernière reste un gadget plus « fun » qu’utile, ce pourquoi elle ne fait pas partie
des achats prioritaires.

Figure SEQ Figure \* ARABIC 12 : Classement des outils numériques les plus populaires.

9
1/ MÉ THODE DE RECHERCHE :

Pour alimenter notre travail, nous sommes passées par les moteurs de recherches comme
Google Chrome, mais également Mozilla Fox.

Taper des mots clés dans ces barres de recherches nous permettent d’avoir des informations
ciblées, et donc se rapprocher de notre problématique au mieux.

Nous avons par exemple tapé dans Google Chrome « Protéger ses données numériques », ou
encore « Dangers données personnelles numériques » ; « Cookies sites web ». Nous utilisions
des questions ou des mots clés lors de nos recherches pour avoir un maximum de chance de
trouver les informations adéquates.

Nous avons aussi utilisé́ le portail web du Gouvernement pour trouver des articles sur les
droits et les usages officiels des utilisateurs d’outils numériques, et qui nous concernent
finalement tous.

Pour la recherche des images nous avons visité le site Pixabay qui propose des photos libres
de droit, et permettent ainsi un téléchargement gratuit et simple.

Pour se faire, il suffit de taper un mot clé de notre thème recherché pour avoir un choix assez
large de photos, permettent d’illustrer et imaginer nos mieux nos idées.

IV/ BIBLIOGRAPHIE

10
SOURCES INTERNET UTILISÉES

www.actualiteinformatique.fr
https://www.gouvernement.fr/donnees-personnelles-et-cookies
https://www.search-factory.fr/rgpd-donnees-personnelles-et-cookies/
https://www.jpg.fr/centre-de-connaissances/dossiers/comment-proteger-ses-
donnees-personnelles-nos-10-meilleurs-conseils.html

www.idruide.com
www.telefunken-digicadre.fr
www.familywebcare.com/proteger-mes-donnees-personnelles/
www.istockphoto.com
www.pixabay.com

11
TABLE DES ILLUSTRATIONS

Figure 1 : Image d'un kit d’outils numériques : ordinateur, téléphone et tablette 4

Figure 2 : Navigation sur l'application Instagram via un smartphone 4

Figure 3 : Logo de chargement 4

Figure 4 : Cookies proposés par un site internet à son internaute (sous forme figurée) 5

Figure 5 : Message d'acceptation pour les cookies adressé à l'internaute. 5

Figure 6 : Base de données informatiques 6

Figure 7 : Mots de passe courant vs mot de passe robuste 6

Figure 8 : Image représentant une géolocalisation sur smartphone. 6

Figure 9 : Conseils pour protéger ses données dans les lieux publics 7

Figure 10 : Ordinateur avec disque dur externe 7

Figure 11 : Illustration d’une femme protégeant ses données. 8

Figure 12 : Classement des outils numériques les plus populaires. 9

12

Vous aimerez peut-être aussi