Unité 1 : Comprendre la confidentialité dans l’EMI

Last update:23 mars 2024

Thèmes clés

  • Les compétences en matière de confidentialité
  • La gestion de la confidentialité en ligne
  • La protection des informations personnelles
  • L’utilisation éthique des données en ligne
  • La création et l’utilisation de données en ligne
Module 8 MIL

Objectifs d’apprentissage

Une fois cette unité terminée, les éducateurs et les apprenants seront capables de :

  • Décrire les préoccupations et les implications en matière de confidentialité en ligne dans l’EMI
  • Identifier des stratégies pour protéger des informations personnelles en ligne
  • Comprendre que les activités en ligne créent des données et savoir gérer les informations personnelles et la réputation en ligne

Niveau de compétences visé dans cette unité

  • ɱôé³¾±ð²Ô³Ù²¹¾±°ù±ð

Confidentialité et intersections avec l’EMI

Compétences pour la protection de la vie privée et compétences en EMI

Les compétences dont les individus ont besoin pour protéger leur vie privée sont par nature des compétences en EMI, bien que l’État soit le principal garant du respect et de la protection des droits de la personne telles que la vie privée. Vous trouverez ci-dessous deux tableaux adaptés de l’enquête de l’UNESCO sur la vie privée dans les médias et l’éducation aux médias et à l’information en tenant compte des perspectives des jeunes. Cette ressource établit un lien explicite entre vie privée et EMI et offre une série de ressources aux éducateurs. Les éducateurs peuvent élaborer des plans de cours et des activités comme des discussions de groupe/débats autour de chacune des compétences énumérées ci-dessous.

Tableau 8.1 : La confidentialité et ses liens avec la personne et avec L’EMI

Ces compétences ont été adaptées à partir du document The Privacy Piece, Media Awareness Network, 2011.

Source : Global Survey on Privacy in Media and Information Literacy, With Youth Perspectives. Collection de l’UNESCO sur la liberté de l’Internet. UNESCO, Paris. 

Les compétences proposées en
matière de confidentialité
La confidentialité intégrée
dans l’EMI
Comprendre la nécessité et la valeur des droits à la confidentialité dans le cyberespaceDans l’EMI, les droits à la confidentialité doivent être interconnectés avec les droits de l’homme en ligne et hors ligne. Cela comprend l’accès et la non-discrimination sur Internet, la liberté d’expression et d’information, la liberté de réunion, d’association et de participation, l’éducation et l’alphabétisation, la protection spéciale des enfants et des jeunes et le « droit à un recours effectif lorsque vos droits et vos libertés ont subi des restrictions ou des atteintes ». (Conseil de l’Europe, 2014)
Sensibilisation à la marchandisation et à la monétisation des profils et des informations personnels, notamment en ligneTenir les intermédiaires d’Internet/technologiques ainsi que les médias responsables de leurs politiques de confidentialité tout en reconnaissant que les applications et services Internet peuvent prendre en charge des données anonymisées. L’accès aux services « gratuits » sur Internet et à des médias « gratuits », indépendants et pluralistes, représente un coût pour la vie privée. Ce coût ne doit toutefois jamais être excessif et devrait requérir le consentement transparent de l’utilisateur.
Comprendre quand et comment exiger la confidentialité et l’anonymat et quand respecter la vie privée et l’anonymat des autresComprendre et apprécier que la confidentialité et l’anonymat sont nécessaires pour protéger la liberté d’expression, y compris le droit d’accès à l’information, et que les systèmes de chiffrement peuvent y contribuer.
Faire preuve de discernement lors du partage d’informations personnelles en ligne ou hors ligneLes citoyens doivent prendre des décisions personnelles et informées sur ce qu’ils partagent ou non consciemment, tout en se protégeant contre l’autocensure, qui peut également entraver la liberté d’expression.
Capacité à évaluer et à interagir avec les organisations, y compris les plateformes en ligne, à définir la confidentialité et leurs pratiques en matière de gestion des donnéesInteragir avec les intermédiaires et les médias dans l’élaboration et la mise en œuvre de politiques tout en favorisant et en équilibrant l’autoréglementation ou la coréglementation par rapport à la réglementation gouvernementale, afin de réduire les risques de violation des droits par le pouvoir de l’État.
Comprendre les risques et les avantages liés à la confidentialité dans les environnements numériques et être en mesure d’ajuster les paramètres/niveaux de confidentialité en conséquenceÉvaluer les risques et les avantages liés à la confidentialité par rapport à la sécurité personnelle, à la sécurité des autres et à la sécurité nationale. Reconnaître que certains niveaux de confidentialité peuvent être limités pour la protection d’autres droits (y compris le droit à la sécurité ou le droit à la réputation), tant que les normes internationales sont préservées en termes de légalité, de nécessité, de proportionnalité et d’objectif légitime.
Utilisation éthique des informations personnelles des autres et respect de leur vie privéeCompréhension plus large de l’éthique de l’information et des médias.

Approches et activités pédagogiques

Pour résumer : comme nous l’avons vu plus haut dans la Partie 1 de ce programme, plusieurs approches pédagogiques sont possibles. Veuillez vous référer à la liste fournie dans la Partie 1 et décider quelle approche appliquer aux activités proposées ci-dessous et aux autres activités que vous pourriez élaborer.

  • Présentez des concepts de protection de la vie privée (définitions et vocabulaire) tels que : confidentialité, informations personnelles, empreinte numérique, réputation en ligne, ce que Shoshana Zuboff (2019) appelle le « capitalisme de la surveillance » et les paramètres de protection de la vie privée. Voir le Glossaire des termes pour les définitions proposées de ces concepts et de beaucoup d’autres dans ce programme. Une fois que les concepts de base liés à la confidentialité sont compris, présentez des compétences liées à ces concepts, telles que les implications en matière de confidentialité personnelle dans l’utilisation des technologies numériques et de leurs applications, les types d’informations pouvant être partagées en toute sécurité, quand et quels types d’informations doivent rester privées, la gestion de la confidentialité et des paramètres en ligne, la compréhension de la permanence de l’information partagée en ligne et l’impact des technologies numériques sur nos vies en ligne et hors ligne.
  • Insistez sur l’importance de l’empreinte numérique de chacun. Bien que les jeunes garçons et les jeunes filles, par exemple, ne disposent pas de comptes de réseaux sociaux qu’ils ont créés seuls, il est possible que des membres de leur famille ou des amis aient publié des informations à leur sujet en ligne à un moment donné. Nos empreintes numériques sont des représentations de nous en ligne. Notre comportement en ligne reflète notre comportement en personne et vice-versa78. Les messages, photos, liens, mentions « J’aime » et commentaires devraient être publiés avec prudence. Une fois qu’une information est en ligne, elle devient difficile à contrôler et existe en ligne plus longtemps que sa publication originale. Votre empreinte numérique peut être vue par des personnes que vous n’avez jamais rencontrées. Les fournisseurs d’accès à Internet et les nombreux fournisseurs d’applications en ligne ont tendance à conserver et à analyser vos interactions numériques, dont vos recherches et les sites que vous visitez.
  • Menez une discussion en vous appuyant sur certains des points suivants : (1) quand est-il acceptable de partager des informations, vidéos, photos, etc. d’une autre personne ? (2) avec qui partagez-vous des secrets ? (3) pourquoi ne partagez-vous pas ces informations avec d’autres personnes ? (4) quels types d’informations est-il important de protéger ? (mots de passe, e-mails, numéros de portables, etc.). Guidez les apprenants dans une discussion sur les types d’informations personnelles que l’on ne voudrait pas voir publiées en ligne ou transmises à des inconnus.
  • Si vous êtes un éducateur, guidez le groupe d’apprenants dans l’exécution d’une recherche sur eux-mêmes en utilisant divers moteurs de recherche tels que Baidu, Google, Yandex, DuckDuckgo, Yahoo, Bing, Apple, etc. Demandez aux apprenants de partager certaines des informations qu’ils auront trouvées. Demandez-leur s’ils ont été surpris par certaines d’entre elles. Demandez-leur également de comparer les informations qu’ils trouvent sur eux-mêmes sur différents moteurs de recherche. Quelles informations sont différentes et lesquelles sont identiques ? Comment ces informations se sont-elles retrouvées sur Internet ? Les ont-ils publiées ? Guidez les apprenants dans une débat critique sur les implications du type de données dont disposent différents moteurs de recherche à leur sujet.
  • Consultez les paramètres de confidentialité sur la plateforme d’un réseau social populaire tel que Line, WeChat, Instagram, VK, Snapchat, Facebook, LinkedIn, TikTok, Twitter, Telegram ou Signal. Les photos et autres contenus publiés sur les réseaux sociaux ne sont pas toujours sécurisés. Les photos partagées sont parfois horodatées et localisées sans que l’utilisateur le sache, et peuvent donc indiquer votre adresse. Il est important d’en savoir plus sur les fonctions de confidentialité disponibles sur vos comptes de réseaux sociaux. Vos comptes de réseaux sociaux disposent tous de paramètres de confidentialité. Explorez ces paramètres afin de savoir qui a accès aux informations que vous publiez en ligne, si d’autres peuvent vous identifier dans leurs publications en ligne et quels types d’informations biographiques sont visibles grâce à vos profils en ligne.
  • De nombreux articles disponibles sur Internet répertorient les mots de passe de compte les plus couramment employés. Sélectionnez l’un de ces articles et partagez-le avec les apprenants. Utilisent-ils l’un de ces mots de passe? Connaissent-ils quelqu’un qui en utilise ? Discutez avec eux de l’importance d’utiliser un mot de passe fort pour protéger leurs informations.
  • D’un côté, la compétence en gestion des données dans les environnements médiatisés peut potentiellement favoriser les utilisateurs masculins qui peuvent être plus habiles dans diverses tâches liées aux aspects techniques d’Internet (c’est-à-dire maîtriser les gestes techniques nécessaires à la protection des données). D’un autre côté, la préoccupation intrinsèque en matière de confidentialité concernant l’exposition sous-jacente des données peut (ou non) rendre les femmes plus susceptibles d’exercer des compétences en matière de confidentialité plus pertinentes socialement pour établir une frontière entre vie publique et vie privée (c’est-à-dire les comportements sociaux favorisant la protection des données). Les personnes présentant moins de compétences dans leur engagement envers la confidentialité sur Internet seront prises au piège d’un cycle de disparité et pourraient ne pas être en mesure de réussir en ligne eu égard au niveau de compétences accru requis en matière de confidentialité (Park, 2015, p. 253). Organisez un débat en groupe autour de ces affirmations. Aidez les apprenants à effectuer des recherches et proposez des données factuelles afin de déterminer s’ils sont d’accord ou non avec tout ou partie de l’énoncé et pourquoi.
  • Kaspersky, Norton, Avira et Avast sont des sociétés de protection des données et d’antivirus très populaires. Il en existe d’autres. Vous trouverez ci-dessous des conseils donnés par Norton. Discutez de ces conseils avec les apprenants. Explorez la mesure dans laquelle ils mettent réellement ces conseils en pratique. Sont-ils d’accord avec tous ? Pourquoi (ou pourquoi pas) ?
    • Limitez les informations personnelles que vous partagez sur les réseaux sociaux
    • Naviguez en mode privé ou incognito
    • Utilisez un autre moteur de recherche
    • Utilisez un réseau privé virtuel (VPN)
    • Soyez attentifs à ce sur quoi vous cliquez
    • Sécurisez vos périphériques mobiles
    • Utilisez un logiciel antivirus de qualité.
  • Consultez la liste des outils de confidentialité disponibles.
    • : permet de vérifier si votre mot de passe, votre nom d’utilisateur ou votre adresse e-mail ont été compromis.
    • Tor, : l’un des services de VPN (Virtual Private Network, ou réseau privé virtuel) gratuits les plus utilisés.
    • Anonymizer, : site qui vous aide à naviguer de manière plus anonyme. Certains services comme celui-ci stockent vos informations, il convient donc de faire attention. Lisez attentivement les politiques de confidentialité et obtenez l’aide de personnes plus expérimentées dans votre réseau.
    • Privacy Badger, : extension de navigateur qui vous aide à activer la fonction « ne pas me pister ».
    • Vous trouverez ici , compilés par Paul Bischoff, expert reconnu et défenseur de la vie privée.
  • Faites un rapide sondage à main levée pour savoir combien d’apprenants connaissent ces outils. Combien les utilisent réellement ? Divisez les apprenants en petits groupes et guidez-les dans l’étude des point forts et des points faibles des outils sélectionnés. Peuvent-ils nommer d’autres outils utiles pour protéger la confidentialité en ligne ? Faites attention, car certains outils nécessitent l’aide d’un expert.
  • Effectuez une recherche en ligne sur le nombre de points de données vous concernant collectés par les applications et sur leur utilisation pour le profilage et le contrôle des flux de contenus, les recommandations et la publicité. Recherchez des informations et regardez des documentaires sur ces questions, comme le film « Derrière nos écrans de fumée » et débattez des solutions qui vont au-delà de l’autoprotection.

Évaluation et recommandations

  • Vérification de la force de vos mots de passe à l’aide de sites tels que nordpass.com et password.kaspersky.com. Les apprenants peuvent chercher de nouveaux mots de passe potentiels, vérifier leur force et bénéficier de commentaires sur les éléments susceptibles de renforcer leurs mots de passe. De la même manière, ces sites Web comportent souvent des générateurs de mots de passe sécurisés, qui peuvent être des sources d’inspiration pour leurs propres mots de passe.
  • Analyse de la présence en ligne : demandez aux apprenants d’analyser leur présence sur les réseaux sociaux. Peuvent-ils se trouver en faisant une recherche en ligne ? Le contenu du profil d’un apprenant sur les réseaux sociaux est-il conforme aux objectifs de la plateforme (sociaux, professionnels, etc.) ? Représente-t-il cet apprenant avec exactitude ?
  • Développement et analyse de différentes entreprises de communication numérique et de leur utilisation principale par les apprenants.