# Protection des données
Modules APTIC
- 97 : Nettoyer son identité numérique
- 98 : Effacer ses traces sur le Web, protéger ses données personnelles
- Résumé : (3 lignes / Minuscule / 12)
Face Ă lâexplosion des donnĂ©es produites (objets connectĂ©s, cookies ...) mais aussi la dĂ©mocratisation des smartphones de nombreux acteurs quâils soient plus ou moins bien intentionnĂ©s traitent aujourdâhui ces derniĂšres ou cherchent Ă le faire. Ce cours sert donc Ă se protĂ©ger face Ă cela et Ă vous aider Ă faire des choix conscients quant Ă lâutilisation qui est faite de vos donnĂ©es.
Nombre dâheures : 3 heures
Publics : Grand débutant / Débutant / intermédiaire
Prérequis: Maßtrise minimum du Français : lu , écrit, parlé . Posséder un smartphone (pour les ateliers). Avoir suivi les modules Navigateur/Smartphone/
Objectifs de lâatelier :
- Connaßtre les différents niveaux de protection des données
- Savoir gérer ses autorisations smartphone
- Savoir gérer ses réseaux sociaux
- Savoir configurer son navigateur
- Savoir créer un mot de passe résistant
- Sommaire
# 1. Les mots de passe
Objectifs intermédiaires : comprendre le bruteforce et les méthodes de hacking.
Définition :
Un mot de passe est un mot ou une série de caractÚres utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à une ressource (notamment informatique) ou à un service dont l'accÚs est limité et protégé.
Le mot de passe doit ĂȘtre tenu secret pour Ă©viter qu'un tiers non autorisĂ© puisse accĂ©der Ă la ressource ou au service. C'est une mĂ©thode parmi d'autres pour vĂ©rifier qu'une personne correspond bien Ă l'identitĂ© dĂ©clarĂ©e. Il s'agit d'une preuve que l'on possĂšde et que l'on communique au service chargĂ© d'autoriser l'accĂšs.
En informatique : Un mot de passe sert Ă ralentir une personne souhaitant sâintroduire dans un systĂšme informatique.
Tous les mots de passe sont crackables dans lâabsolu! Pour autant le but dâun hacker est de faire un maximum de victimes en un minimum de temps aussi si votre mot de passe est trop difficile Ă cracker il ira chercher une autre cible.
Pour rappel il convient de ne pas utiliser le mĂȘme mot de passe sur tous ces sites afin de limiter lâimpact dâun Ă©ventuel vol.
De plus il convient de ne pas y incorporer des Ă©lĂ©ments pouvant ĂȘtre devinĂ©s par un cracker comme une date de naissance, son prĂ©nom âŠ
Enfin, un bon mot de passe est un mot de passe mĂ©morisable ! Si vous devez changer rĂ©guliĂšrement de mot de passe câest quâil y a un problĂšme.
Les rÚgles de création de mot de passe résistant sont :
- des chiffres
- des lettres
- des majuscules/minuscules
- mais surtout des caractĂšres spĂ©ciaux(!, @, *, #) car ces derniers ont un encodage (une façon dâĂȘtre lue par les machines) diffĂ©rent selon les ordianteurs, systĂšmes, navigateurs âŠ
Votre mot de passe est-il sécurisé ?
Pour tester la résistance des mots de passe via une technique appellée bruteforce(technique constitant à tester toutes les combinaisons possibles) il y a le site howesureismypassword.net

Si le résultat apparaßt:
- en rouge : Ă changer dâurgence
- en orange: correct
- en vert: quasi inviolable via cette méthode
# 2. Les autorisations
Objectifs intermédiaires : comprendre la notion de finalité des données
La navigation se faisant aujourdâhui de plus en plus sur smartphone il convient donc tout naturellement dâappliquer les principes vus auparavant sur le tĂ©lĂ©phone. A ceux-ci se rajoute une particuliĂšre : les autorisations.
En effet lorsque vous installez une application un certain nombre dâautorisations vont vous ĂȘtre demandĂ©es. Certaines sont justifiĂ©es (ex : la localisation pour le GPS dâautres non par exemple vos contacts pour une application de mĂ©tĂ©o).
On parle mĂȘme dâoffre Open Bar pour les applications les demandant toutes par dĂ©faut, chose qui est aujourdâhui trĂšs mal vu.
Pour les configurer :
- sur Android : rouages, taper « autorisation » dans la barre de paramÚtre de recherche en haut puis autorisations des applis

- sur Iphone : dans les paramĂštres il faudra cliquer sur chaque application manuellement puis dans le menu de lâapplication dĂ©sactiver les autorisations non nĂ©cessaires.

# 3. Les antivirus
Objectifs intermédiaires : connaßtre différents antivirus
Définition :
Logiciels qui scannent lâordinateur en vue de la dĂ©tection de programmes malveillants Ă partir dâune base de donnĂ©es de signatures de virus.
Pour rappel un virus est un logiciel qui sâautorĂ©plique sans accord de lâutilisateur et provoque des dysfonctionnements ou des ralentissements de lâordinateur.
Câest un logiciel indispensables dĂšs lors quâon connecte son ordinateur Ă Internet!
Il en existe des gratuits : Kapersky, Microsoft Security Essential, Avast
Et des payants : Avira, Bitdefender, Norton.
Les exercices : https://learningapps.org/watch?v=p7jt460fc19
# 4. Les navigateurs
Objectifs intermédiaires : comprendre ce que sont les cookies, savoir effacer ses traces, installer une extension
Définition :
Logiciel permettant dâaller sur Internet retenant Ă©normĂ©ment dâinformations lors de notre connexion (mots de passe, sites visitĂ©s âŠ).
Or ces informations peuvent ĂȘtre utilisĂ©es pour de la revente de donnĂ©es (cf. cours Big Data) ou par un hacker.
Tous en collectent par dĂ©faut mais certains moins que dâautres et peuvent ĂȘtre paramĂ©trĂ©s.
Parmi les navigateurs il faut citer : Opera(appartenant Ă Apple), Chrome(appartenant Ă Google), Edge (anciennement Internet Explorer appartenant Ă Windows) ou encore Firefox. Câest ce dernier qui est le moins gourmand en matiĂšre de collecte de donnĂ©es.
De fait il convient de savoir comment Ă minima effacer ses traces.
Dans Firefox : les 3 barres en haut Ă gauche, options, Vie privĂ©e et sĂ©curitĂ©, blocage strict + ne jamais conserver lâhistorique+ effacer lâhistorique

Dans Chrome : les 3 barres en haut Ă gauche, options, vie privĂ©e et sĂ©curitĂ©, effacer lâhistorique Ă faire Ă chaque fois.

A noter quâil existe des extensions pour bloquer la publicitĂ© (ex:Adblock), limiter les distractions visuelles(ex:Minimal) ou encore limiter la personnalisation des rĂ©sultats via Ghostery

On peut aussi remarquer la mention de cookies dans les paramĂštres. Les cookies ce sont des traces de navigation lues par un site B si lâon vient dâun site A. Certains sont nĂ©cessaires au fonctionnement des sites (mots de passe, identifiants, permissions) mais la plupart servent juste Ă tracker les utilisateurs aussi il faut apprendre Ă les refuser.

# 5. Les moteurs de recherche
Sites Internet permettant de trouver des rĂ©sultats gratuitement en lâĂ©change de nos donnĂ©es ou de notre travail (digital labor).
La revente des données est ici immédiate mais on peut limiter son stockage.
Parmi les plus connus on peut citer : Google, Bing, Yahoo mais aussi Qwant, DuckduckGo ou encore Ecosia.
Exercice pratique : le cas Google My Activity.
Note pour lâanimateur : Uniquement pour les titulaires dâun compte Google (tĂ©lĂ©phone sous Android ou adresse Gmail), Ă faire sur ordinateur de prĂ©fĂ©rence et chacun son ordinateur au vue des donnĂ©es exposĂ©es.
Sur la page https://myactivity.google.com/ faites-les se connecter avec leurs identifiants. Ils devraient tomber sur la page suivante.

Laissez-les dans un premier temps visualiser leurs donnĂ©es puis une fois lâexcitation passĂ©e montrez-leur comment limiter la collecte (option : commandes relatives Ă lâactivitĂ©, boutons bleus Ă dĂ©cocher â Ă noter que ceux qui avaient la gĂ©olocalisation activĂ©e peuvent visualiser leurs donnĂ©es sous forme de cartes via carte des positions) et ensuite seulement comment supprimer celles stockĂ©es (option : supprimer lâactivitĂ©, toute la pĂ©riode).
A noter que malheureusement cela ne vaut pas accord pour Google de ne plus collecter de données sur vous, juste de ne plus les stocker.
Toutefois il sâagit dâune avancĂ©e majeure dans la rĂ©gulation des plateformes. A titre dâinformation Yahoo ou Apple ne proposent mĂȘme pas ce genre dâoutils.
# 6. La Messagerie
Objectifs intermédiaires : connaßtre le phishing, les spams.
La messagerie est bien entendu une cible de choix des hackers notamment parce quâelle fait appel Ă une faille majeur de sĂ©curité : la crĂ©dulitĂ© des gens.
Tout dâabord il convient de diffĂ©rencier le spam qui consiste en la rĂ©ception de courriers non dĂ©sirĂ©s mais qui nâont aucun autre impact que dâinonder nos boites mails du phishing qui elle est une technique dâarnaque consistant Ă se faire passer pour un courriel officiel et vous demandant vos identifiants ou autre dans le but de les voler ou de pouvoir atteindre un de vos contacts par ce biais.
Il peut arriver quâun courriel sĂ©rieux arrive parfois en spam aussi pensez une fois par semaine Ă checker cette boite sans pour autant ouvrir les autres mails !
Pour savoir si votre boite mail a déjà été ou non piratée il existe le site : https://haveibeenpwned.com/
Rentrez-y votre adresse mail et constatez si elle a déjà été piratée ou non (en rouge si oui).

# 7. Les Réseaux Sociaux
Objectifs intermĂ©diaires : savoir paramĂ©trer ses comptes, comprendre les conditions gĂ©nĂ©rales dâutilisation, la notion de consentement Ă©clairĂ©
Définition :
Sites ou applications permettant la crĂ©ation et la publication de contenus gĂ©nĂ©rĂ©s par lâutilisateur et le dĂ©veloppement de rĂ©seaux en ligne en connectant les profils des utilisateurs.
Ces sites mettent par défaut nos informations en public, scannent nos contacts, revendent les données des utilisateurs.
Aussi à des fins de gestion de son e-réputation(réputation en ligne) comme de sa vie privée il convient de savoir les paramétrer pour éviter cela.
Par exemple : Sur Facebook Rouages, ParamÚtres, Confidentialité, Qui peut voir vos actualités/Comment les autres peuvent vous trouver (Public/Amis des Amis/Amis uniquement) mais aussi répondre Non à désirez-vous apparaßtre sur les moteurs de recherche.

Autre exemple : Lire avec eux les conditions dâutilisation dâInstagram expliquĂ©es Ă des enfants pour comprendre le caractĂšre abusif de la collecte et de la revente de donnĂ©es.
Anecdote :
Câest dans une optique dâarbitrage quant Ă la collecte et la revente massive de donnĂ©es que lâUnion EuropĂ©enne a mis en place le RGPD, texte de loi votĂ© en 2016 et appliquĂ© en 2018 stipulant que tout site collectant des donnĂ©es doit :
- notifier lâinternaute en cas de collecte des donnĂ©es
- lui permettre de dire quelles données il souhaite ou non donner
- protéger les données ainsi acquises
Ăvaluation des acquis
Exercice : https://learningapps.org/watch?v=pvqsha8z219