fiches_pedagogiques:le-grand-quiz-de-la-vie-privee-en-ligne

Le grand quiz de la vie privee en ligne

Cet atelier sous forme de quiz permet de faire un tour d’horizon des connaissances et bonnes pratiques vues lors des ateliers dédiés aux données personnelles.

PublicAdos, adultes et Seniors
Participants10 à 12 participant.e.s
Nombre d’animateurs1
Préparation5 minutes
Durée de l’animation30 minutes
  1. la première partie est une série de questions fermée : Le vrai faux ;
  2. la deuxième est composé de quatre thèmes de type QCM:

Au préalable, vous aurez recopié sur des fiches Bristol les questions. L’idéal est donc d’avoir cinq couleurs différentes de fiche, une pour la première, quatre pour la deuxième (correspondant aux diverses thématiques).

Place au jeu !

Posez une question à chaque groupe à tour de rôle, jusqu’à épuisement des questions. Chaque groupe doit simplement répondre vrai ou faux. Pour faire monter la pression, laissez 10 secondes de temps de réponse (l’équipe adverse peut chronométrer !) Vous pourrez lire l’explication supplémentaire en donnant votre réponse.

Chaque bonne réponse vaut un point. Pensez bien à noter les points à chaque fois, c’est important pour la suite, et l’esprit de compétition pourra stimuler les participants !

Faux –  Il est donc parfaitement légal de l’utiliser ou de le télécharger.

Vrai – WhatsApp, et donc le groupe Facebook qui détient la messagerie ne peuvent pas lire les contenus des messages, qui sont les données.

Faux – Facebook a accès aux métadonnées. Il s’agit de tout ce qu’il y a autour de la donnée, donc du contenu du message dans ce cas. Il s’agit donc du numéro de l’expéditeur et du destinataire, de la date et l’heure de l’envoi, etc.

Faux – les deux types sont par dictionnaire ou par force brute.

Par dictionnaire : le pirate possède des millions de mots de passe dans plusieurs fichiers et un programme les essaye un par un jusqu’à ce qu’il trouve le bon. Il existe des dictionnaire librement téléchargeables classés par langues, métiers, animaux, années, …
Par force brute : Même si elle n’a plus le vent en poupe supplanter par le fishing mail, le pirate utilise un logiciel qui va essayer toute les combinaisons possible de caractère.

Oui –  Snapchat créé et stocke localement les métadonnées (des données sur des données). Celles-ci permettraient de récupérer les photos Snapchat expirées. Pour en savoir plus, allez donc lire le billet de blog “Les messages Snapchat sont-ils vraiment supprimés pour toujours ?” sur Kaspersky.

Réponse – Vrai : ils font partie de vos droits fondamentaux cités par la Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF)

Si jamais les deux équipes sont à égalité, jouez-la à pile ou face pour la suite. Et oui, la vie est parfois une simple question de hasard, et de chance.

Les fiches sont séparées en quatre thèmes (avec des fiches de quatre couleurs différentes).

L’équipe qui a gagné la première manche du vrai ou faux a le droit de choisir le premier thème. Elle répond à toutes les questions du thème. Puis la deuxième équipe, choisit le thème suivant, et ainsi de suite.

Pour chacune des questions, le groupe a le droit de répondre directement ou de demander une liste de réponses (on se croirait un peu dans Tout le monde veut prendre sa place avec Nagui, en effet). S’il répond directement, il gagne trois points, s’il demande une liste de réponses, il gagne un point s’il répond correctement.

A – Tout dépend du site; il faut regarder quelles sont les conditions d’utilisation et les usages

B – Le nom est une obligation

C – Non, on peut très bien utiliser un pseudo

Réponse A – Cela dépend du site. Bien que certains utilisent des subterfuges, Facebook notamment demande à ce que vous mettiez votre nom réel. Si jamais votre compte est signalé et qu’on ne peut pas vérifier votre identité, votre compte peut être suspendu.

A – Une journée, on comprend que c’est trop

B – 15 minutes, si j’avais su, je l’aurais fait ! (Ne mentez pas, personne ici ne les a lues)

C – Une heure, bon je pourrais me motiver

Réponse C – Une heure : Alors, qui va le faire ? Notez que le temps de lecture est similaire pour les autres réseaux sociaux. Une version pédagogique existe même pour Instagram (voir la fiche : CGU : Dans quoi je m’engage ?)

A – Non, c’est ma vie privée

B- Oui

C – Seulement si j’attaque personnellement un membre de ma direction

Réponse : B – Oui, cela est possible. Même si votre compte est personnel, vos statuts publics peuvent être vus par tous, y compris par votre entreprise. Plusieurs types de statuts peuvent être sujet à licenciement. Si vous vous en prenez ou insultez des collègues et membre de la direction, mais bien d’autres. Par exemple, un employé d’une entreprise de jardinage laissait entendre qu’il était parti en vacances, alors qu’il était en arrêt maladie. Son patron, qui a vu le post, n’a à priori pas tellement apprécié.

A – En France

B – Aux États-Unis, le pays où se trouvent le siège mais aussi tous les serveurs de l’entreprise

C – On ne peut pas vraiment savoir

Réponse- B. Facebook dispose de centres de données dans plusieurs pays à travers le monde. Le fait que vous habitiez en France ne l’oblige pas à stocker vos données dans l’Hexagone. Le droit européen lui impose de les stocker soit dans l’Union européenne, soit dans un pays qui a fait l’objet d’une décision d’homologation des autorités de l’UE, soit aux États-Unis, avec lesquels l’Union européenne a noué un accord, le Privacy Shield.

A – Instagram peut garder tes informations, les utiliser et les partager avec des entreprises connectées au réseau social. Cela inclut ton nom, ton adresse mail, ton école, où tu vis, tes photos, ton numéro de téléphone, tes “likes” et “dislikes”, où tu vas, où tes amis vont, combien de fois tu utilises Instagram, ta date d’anniversaire, à qui tu parles ainsi que tes messages privés.

B – Instagram peut supprimer certains de tes posts sans te dire pourquoi.

C – Quand tu supprimes ton compte Instagram, le réseau social garde ces informations personnelles sur toi, tes photos, aussi longtemps que raisonnable dans un but financier.

Réponse : Toutes ! Retrouvez l’ensemble des Conditions Générales d’utilisation d’Instagram réécrites de manière pédagogique par une avocate.

A – Je le mets simplement en veille, mais peut me reconnecter à tout moment. Mes données sont gelées mais toujours en ligne.

B – Je gèle mon compte, si je ne me reconnecte pas au bout de 30 jours, mon compte est supprimé et Facebook procède à l’effacement de mes données

C- Un utilisateur de Facebook a signalé mon compte qui a été gelé le temps de faire des vérifications sur mon identité et les contenus que je partage.

Réponse A – Je le mets simplement en veille, mais peut me reconnecter à tout moment. Mes données sont gelées mais toujours en ligne. Le délai de 14 jours est valable lors de la suppression d’un compte. Si vous avez fait la démarche de suppression de votre compte et que vous vous reconnectez dans les deux semaines qui suivent, la démarche est annulé, votre compte ne sera pas supprimé. La réponse C correspond quant à elle à un compte suspendu et non désactivé.

A – 9 jours

B- 90 jours

C – 9 mois

Réponse – Le compte sera supprimé sous 14 jours. Facebook vous laisse un laps de temps…si dans ces deux semaines vous vous reconnectez, alors ça annule la démarche et le compte n’est pas supprimé. Attention, il faut bien plus longtemps pour que Facebook efface les données personnelles. Selon lui, il lui faut environ 90 jours pour supprimer tout ce que vous avez publié, comme vos photos, statuts ou autres données stockées (comme votre date de naissance si vous l’avez donnée).

A – l’intégralité des messages privés que vous avez échangés avec vos contacts

B – l’historique de toutes les publications que vous avez « aimées »,

C – l’historique de vos recherches

Réponse : Aucune. Voici tout ce que contiendra votre dossier : les photos et vidéos publiées, les messages privés que vous avez échangés avec vos contacts, l’historique de toutes les publications que vous avez « aimées », celui de vos recherches et la date à laquelle vous vous êtes abonné(e) à vos comptes préférés

A- La commission nationale de l’informatique et des libertés

B- Le comité du respect des droits et de la vie privée sur Internet

C- Le think tank Mon Internet, ma bataille

Réponse : A – La commission nationale de l’informatique et des libertés (CNIL) est mise en place pour veiller au respect des droits de l’Homme sur le Web.

A – c’est une adresse temporaire, je choisis un mot de passe dont je me souviendrais facilement

B – Le mot de passe que j’utilise pour mon autre adresse de messagerie, mieux vaut ne pas l’oublier

C – Je crée une phrase de passe

Réponse : C – Plus c’est long, plus un pirate mettra du temps à trouver votre mot de passe. Il est donc recommandé d’écrire des phrases de passe car elles sont plus faciles à retenir que des mots de passe très compliquées.

A- L’identité numérique

B – L’identité sociale

C – L’empreinte de Sureau

Réponse A – L’identité numérique. L’identité numérique est l’ensemble des informations que l’on trouve sur Internet vous concernant. C’est donc une identité de “données”. Comme dans la vie réelle (ou IRL in real life comme disent les plus geeks d’entre nous), l’identité virtuelle est un mélange entre ce que je veux montrer, ce que je cache volontairement, ce qui m’échappe, et ce que les autres perçoivent de moi  (comme quand vous pensez que votre voisine fait toujours la tête, alors qu’elle est très aimable, mais pas de nature à sourire tout le temps !)

A – Rien, personne ne peut lutter contre lui

B – Porter plainte (et vous roulez par terre au moment de la déposition)

C – Demander à Google de déférencer la page

Réponse C – Vous pouvez demander à Google de déréférencer une page vous concernant, mais pas de la supprimer. Google ne peut de toute façon pas le faire : l’entreprise n’en a pas le pouvoir.  Si Google accepte votre demande, la page n’apparaîtra plus dans les résultats de recherche liés à votre nom. Comprenez bien, cette page existe toujours, il sera toujours possible de la retrouver avec d’autres mots-clés par exemple. Surtout, c’est un droit qui existe au sein de l’Union européenne. Cela signifie qu’une personne qui tape votre nom sur Google en dehors des pays de l’UE pourra voir le résultat s’afficher.

A – Le droit de curiosité

B – Le droit de la maîtrise

C – Le droit d’accès

Réponse C – Le droit d’accès. Plus d’informations sur le site de la Cnil.

A- Je note tout dans un cahier : le nom du site et le mot de passe associé pour m’y retrouver

B- Je mets tout dans un fichier excel sur mon ordinateur

C – J’utilise un gestionnaire de mot de passe.

Réponse C : Si vous voulez vous aider d’un carnet, alors écrivez simplement le début de la phrase de passe ! Sinon, si quelqu’un vous le dérobe, vous êtes foutu !  Quant au fichier excel, il n’y a rien de pire. Par contre, on vous le recommande vivement le gestionnaire de mots de passe ! Il s’agit d’un outil permettant de stocker à un seul endroit tous les mots de passe que vous utilisez. Ils prennent alors la forme d’un logiciel classique ou d’une simple extension dans le navigateur.

A- Coubelle (contraction de courriel et poubelle)

B- Contenus sponsorisés

C – Spam

Réponse C – Spam. Si beaucoup de spams ne sont que de la publicité, certains servent aux hameçonnages, qui servent à récupérer vos données, et plus largement (quand un virus est installé dans votre appareil) tous vos contenus.

A – Vous n’avez pas le droit de demander des modifications, c’est la magie d’Internet

B – Il dispose d’une semaine

C – Il dispose d’un mois

Réponse C – Pour toute demande suppression ou de modifications de vos données, le délai est maximum d’un mois pour que l’organisme concerné vous réponde. Une fois ce délai passé, vous pouvez saisir la CNIL.

A – Non, je me trouve au mauvais endroit au mauvais moment

B – Oui, je peux demander à être effacé de l’image mais seulement si cela me porte préjudice (avis à ceux qui se baladent avec leur amant/maitresse)

C – Je peux demander à Google à être flouté

Réponse  C – Vous pouvez demander à Google de flouter la partie de l’image dans laquelle vous apparaissez. Dans ce cas, cliquez sur “Signaler un problème”, en bas à droite de l’image. Si dans un délai de deux mois, Google n’a pas réagi, vous pouvez vous plaindre auprès de la CNIL.

A – Je désactive ma position sur mon smartphone

B – Je désactive ma position sur mon smartphone, ainsi que la conservation de l’historique de mes positions

C- Je désactive ma position sur mon smartphone, ainsi que la conservation de l’historique de mes positions puis pour chaque application que je télécharge, chaque site que je consulte via mon smartphone, je dois refuser l’accès à ma position

Faux – Refuser ou désactiver la conservation de l’historique de géolocalisation dans des applications Google (telles que Google Maps et Google Search) ne suffit pas à empêcher Google de conserver des coordonnées géographiques de l’utilisateur. Le géant peut continuer d’utiliser et enregistrer ponctuellement la position approximative du smartphone à travers des applications. Par exemple quand vous consultez la météo.

A – Un mois (sauf en cas de procédure pénale)

B – Un an (sauf en cas de procédure pénale)

C – Indéfiniment

Réponse A – Les images issues d’une caméra de surveillance peuvent être conservées au maximum pendant un mois. En cas de procédure pénale certaines images peuvent être extraites et conservées uniquement dans ce cadre.

A – Oui

B – Non

C – Selon certaines condition, ils ont le droit

Réponse C – Les services de renseignement peuvent écouter les conversations de certains suspects sans passer par un juge, ou à la demande d’un juge. Sans passer par un juge, on appelle ça les interceptions de sécurité (captation de l’activité sur Internet compris!). La demande est autorisée ou non par le premier ministre après avis d’une commission (les principaux motifs étant la lutte contre le terrorisme et la criminalité organisée), la Commission nationale de contrôle des techniques de renseignement (CNCTR). Quand le juge ordonne une écoute, on appelle les écoutes judiciaires.

A – Google, c’est toujours la faute de Google

B – Facebook, à qui appartient Skype

C – Microsoft, à qui appartient Skype

Skype permet d’avoir une conversation chiffrée avec son ou ses interlocuteurs cependant celle-ci n’est pas chiffrée de bout en bout par défaut : Microsoft dispose des clés de chiffrement et déchiffrement et peut techniquement avoir accès au contenu de votre conversation. Pour avoir une conversation vraiment confidentielle sur Skype il faut utilisez l’option “démarrer une conversation privée”.

A – Localiser le véhicule en cas de vol

B – Suivre le temps de travail

C – Contrôler le respect des limitations de vitesse

Réponses A et B. Le détail des conditions est à retrouver sur le site de la CNIL, à la page :“La géolocalisation des véhicules des salariés”.

A -Étudier et cibler les comportements des potentiels acheteurs en ligne

B – A se faire un super goûter (Chocolat-noisettes, mon préféré !)

C – A bloquer les virus de type Cheval de Troie provenant de sites malveillants

Réponse A – Le cookie est un petit ficher texte que les sites web ont l’autorisation de déposer sur votre ordinateur via votre navigateur. Historiquement il a été crée dans les années 1990 par soucis de confort pour les internautes et pour palier aux problèmes des premiers sites d’achat en ligne qui en cas d’interruption de connexion vidaient le panier du client. Avec l’évolution des sites marchands, l’utilisation du cookie s’est transformée et la plupart des régies publicitaires les utilisent désormais pour étudier et cibler les comportements des potentiels acheteurs en ligne.

A – PrivacyBadger

B – uBlock

C – VPN

Réponse – C Un VPN n’est pas un module pour bloquer les traceurs publicitaires.

A – Non mais vous rigolez, je suis dans un pays libre à la fin !

B – Il le peut, le centre commercial est une zone privée, j’accepte ses conditions quand j’y mets un pied

C- Oui, mais il ne peut connaître mon identité, et mon consentement doit être très clair

Réponse C – Oui, mais il y a des conditions. Les données émises par le téléphone “doivent être supprimées lorsque son porteur sort du magasin”, les données collectées ne doivent pas permettre de pouvoir retrouver l’identité du client, le consentement “préalable et éclairé” du client est nécessaire. Il doit se manifester par une action concrète, par exemple, explique la CNIL, “accoler son téléphone sur un boîtier spécifique” (Citer la source, la CNIL, seulement si la question sur l’entité est déjà passée).

A – Tools of Rebirth

B – The Onion Router (Le Routeur Oignon)

C – Tout ou rien

Réponse C – The Onion Router.

A – Il représente les couches de protection comme des pelures d’oignon

B – Les informaticiens qui ont créé Tor raffolaient des oignons frits : c’est un hommage à leurs soirées passées ensemble à créer le réseau en en grignotant

C – Symbole de puissance dans l’Antiquité, l’oignon représente alors le réseau qui contrecarrera le web en clair

Réponse A – Il représente les couches de protection comme des pelures d’oignon

A- Les pièces-jointes

B – L’objet du mail

C – L’adresse mail de mon ou mes destinataires

D – Le contenu de l’email

Réponse : Chiffré : A et D.  L’objet et les adresses mail des destinataires  ne sont pas chiffrés.

A – Il faut cliquer sur le cadenas dans ma fenêtre de mail et attribuer un mot de passe à mon destinataire, que je lui envoie de manière chiffrée par un autre moyen

B- Il faut cliquer sur le S (pour secure) dans ma fenêtre de mail et attribuer un mot de passe à mon destinataire, que je lui envoie de manière chiffrée par un autre moyen

C – C’était un piège, il n’y a aucun moyen. Venons tous sur Protonmail et vivons heureux.

Réponse A – Notons que le S de Secure est celui compris dans les adresses web pour signifier qu’il y a une couhce de chiffrement.

A – En carton

B – En clair

C – En light web

Réponse B – En clair. Quand vous utilisez le réseau GSM, donc les textos et les appels directement depuis votre téléphone, vos conversations sont en clair. Lorsque vous envoyez un mail, à moins d’utiliser Protonmail ou un eautre implémentation de PGP, celui-ci n’est pas  chiffré.

A – Telegram

B – Snapchat

C – Signal

Réponse C – Signal ! Pour en savoir plus, allez jeter un oeil sur la fiche :“Sous le radar: communiquer avec Signal” 

A – Créer une conversation de groupe

B – Envoyer des messages éphémères qui s’effacent après lecture

C – Recevoir des messages éphémères qui s’effacent après lecture

Réponse – Aucune. Tout est possible. Signal est aussi facile à utiliser et à les mêmes fonctionnalités qu’une application non chiffrée, type WhatsApp.

A – Conversation secrète

B – Dark conversation

C – Viva la libertad

Réponse A – c’est la conversation secrète. Nous préconisons tout de même d’utiliser Signal, sait-on jamais.

Maintenant, il n’y a plus qu’à compter les points !!!