Unité 3 : Sensibilisation aux obligations des institutions de protéger votre vie privée et vos données
Thèmes clés
- Les acteurs clés de la protection de la vie privée
- Les types d’obligations institutionnelles
- Les recours en cas d’atteinte à la vie privée
- Les institutions assurant la promotion de l’EMI comme un moyen de défense de la vie privée
- Les types d’atteintes à la vie privée
Objectifs d’apprentissage
Une fois cette unité terminée, les éducateurs et les apprenants seront capables de :
- Identifier les acteurs clés et leurs rôles dans la protection de la vie privée
- Distinguer les obligations individuelles et les obligations institutionnelles en matière de protection de la vie privée
- Comprendre où ils peuvent aller et quelles mesures ils peuvent prendre pour obtenir réparation en cas d’atteinte à leur vie privée
- Comprendre l’éducation aux médias et à l’information et savoir comment la défendre pour qu’elle fasse partie des mécanismes institutionnels visant à renforcer la protection de la vie privée des individus et des groupes
Niveau de compétences visé dans cette unité
- ÉéԳٲ
Qui a des devoirs en matière de protection de la vie privée ?
Le domaine de la protection de la vie privée rassemble de nombreux acteurs. Les principaux sont les corps législatif et judiciaire, les organes de réglementation, les Nations Unies et d’autres organes intergouvernementaux et multilatéraux. Selon les normes internationales, les individus et les institutions devraient également s’abstenir de porter atteinte aux droits, et les entreprises, en particulier, sont appelées à respecter les droits de l’homme.
Tableau 8.2 : Acteurs dans le domaine de la protection de la vie privée
Acteurs | ô |
---|---|
Gouvernement, corps législatif et judiciaire | Formuler et faire appliquer les lois sur la protection de la vie privée, y compris la protection des données. |
Organes de réglementation tels que les ministères de l’information et de la communication, organismes de cybersécurité, commissions de protection de la vie privée et des données, etc. | Concevoir et mettre en œuvre les règlements, politiques et programmes en la matière et assurer leur suivi pour permettre davantage d’actions au niveau micro basées sur les lois nationales ou les normes internationales de protection de la vie privée et des données. |
Entités privées et publiques qui, en général, détiennent des informations personnelles sur des individus. Il s’agit, notamment, d’entités gouvernementales chargés des prestations sociales, d’hôpitaux, de divers services en ligne ou sur Internet, etc. | Concevoir et mettre en œuvre divers mécanismes institutionnels et assurer leur suivi afin de protéger la vie privée de leurs utilisateurs, citoyens et clients. Cela implique de répondre aux demandes de réparation du public concernant les atteintes à la vie privée. |
Organisations non gouvernementales et communautaires, établissements d’enseignement | Concevoir et mettre en œuvre des actions visant à promouvoir l’EMI dans le cadre de la sensibilisation à la protection de la vie privée et à défendre les droits à la vie privée. |
Agences des Nations Unies, organisations multilatérales et autres organismes intergouvernementaux | Favoriser la coopération internationale, le dialogue, l’établissement de normes internationales et le suivi des lois, règlements, politiques et initiatives en matière de protection de la vie privée. Aider et contribuer au renforcement des capacités de tous les titulaires de droits et de devoirs à s’acquitter efficacement de leurs rôles. |
Individus et groupes | S’engager activement dans les processus de sensibilisation à la protection de la vie privée et à l’EMI |
Chercheurs ou membres de la communauté académique | Mener des recherches et apporter des preuves sur la nature des atteintes à la vie privée, l’impact et le succès ou l’échec des mécanismes d’atténuation des ces atteintes. Un objectif clé ici est d’éclairer les politiques de confidentialité et d’en assurer le suivi. |
Approches et activités pédagogiques
Pour résumer : comme nous l’avons vu plus haut dans la Partie 1 de ce programme, plusieurs approches pédagogiques sont possibles. Veuillez-vous référer à la liste fournie dans la Partie 1 et décider quelle approche appliquer aux activités proposées ci-dessous et aux autres activités que vous pourriez élaborer.
- Répartissez les apprenants en petits groupes, un par catégorie d’acteurs selon le Tableau 8.2 ci-dessus. Demandez à chaque groupe de faire des recherches sur des organisations/acteurs spécifiques de leur pays ou de leur communauté qui jouent les rôles décrits ci-dessus. Guidez-les pour qu’ils répondent aux questions suivantes : quels acteurs existent et exercent activement leurs fonctions ? Ces organisations et leurs actions en matière de protection de la vie privée sont-elles suffisamment connues ? Quels acteurs n’entreprennent pas des actions adéquates en matière de protection de la vie privée ? Quelle pourrait en être la raison ? Que peut-on faire pour changer ou améliorer la situation ? Chaque groupe présente ses conclusions lors d’une discussion guidée.
Institutions and Privacy
Tableau 8.3 : Liens entre protection de la vie privée et institutions
Source : UNESCO. Global Survey on Privacy in Media and Information Literacy, with Youth Perspectives. Collection de l’UNESCO sur la liberté de l’Internet. UNESCO, Paris.
Les compétences proposées en matière de confidentialité | La confidentialité intégrée dans l’EMI (contexte institutionnel) |
---|---|
Comprendre les obligations des institutions dans le cyberespace | Formuler des politiques internes qui assurent la formation de tout le personnel institutionnel à l’EMI, en tant qu’apprentissage tout au long de la vie nécessaire à la durabilité institutionnelle. |
Aborder l’équilibre entre vie privée et transparence, liberté d’expression et accès à l’information | S’engager à respecter la vie privée des utilisateurs finaux (internes et externes à l’institution) en effectuant une évaluation transparente de l’impact des modèles commerciaux basés sur les données et en investissant dans des programmes de sensibilisation en entreprise pour former les utilisateurs/citoyens à l’EMI. Tenir compte de l’intérêt public et de la pression qui en découle sur les « situations » liées à la confidentialité. Une telle formation est également justifiée lorsque l’accès à certaines informations institutionnelles et leur connaissance pourraient avoir une incidence sur les avantages ou les droits des utilisateurs finaux. |
Évaluer les limitations légitimes (en vertu des normes internationales) de la confidentialité en ligne | Veiller à ce que les politiques internes destinées aux utilisateurs finaux ne portent pas atteinte à la confidentialité en ligne et hors ligne, incluent des considérations relatives à l’EMI et mettent en place une démarche de sensibilisation pertinente. |
Comprendre les relations entre confidentialité, anonymat et chiffrement | Veiller à ce que la formation des utilisateurs finaux à l’EMI souligne les implications sociales de la confidentialité, de l’anonymat et du chiffrement. |
Discerner et reconnaître les cas d’atteinte à la vie privée | Être transparent avec le public (interne et externe aux organisations) dans les cas où la protection et la sécurité complètes de leurs informations peuvent ne pas être (ou n’ont pas été) possibles, dans la mesure où les politiques, la réglementation et les lois basées sur les normes internationales le permettent. |
Faire preuve d’éthique dans l’utilisation des informations personnelles des autres et respecter leur vie privée | S’engager à respecter la vie privée des utilisateurs finaux (internes et externes à l’institution) en investissant dans des programmes de sensibilisation en entreprise afin de former les utilisateurs/citoyens à l’EMI, en particulier lorsque les informations personnelles des utilisateurs finaux sont concernées. Aller au-delà de la publication de politiques de confidentialité trop légalistes ou techniques et difficiles à lire et à comprendre. |
- Guidez la discussion ou planifiez des activités autour du contenu de chaque ligne du Tableau 8.3 ci-dessus. Il peut s’agir de présentations d’affiches, de quiz à livre ouvert (recherches sur Internet), de visites d’institutions pertinentes, etc. et de rencontres avec des professionnels ou des experts externes travaillant dans ce domaine. Il peut également s’agir de trouver et de partager des études de cas (par ex. sur les personnes qui subissent des atteintes à leur vie privée). Les participants peuvent en outre être invités à décrire et analyser l’accessibilité et la compréhension des politiques de confidentialité des entreprises de communication numérique, des institutions gouvernementales et des organismes de développement international.
Obtenir réparation en cas d’atteinte à la vie privée
Il n’est pas simple d’obtenir réparation en cas d’atteinte à la vie privée, commise par une personne ou une institution. Il est néanmoins important de ne pas se sentir impuissant, car de nombreux pays et institutions disposent ou devraient disposer de mécanismes soutenant respectivement les citoyens et leurs utilisateurs dans cette démarche.
Vous trouverez ci-dessous quelques suggestions de mesures à prendre en cas d’atteinte à votre vie privée.
- Tout d’abord, communiquez avec l’organisation ou l’institution qui porte atteinte à votre vie privée afin de déposer une réclamation.
- Déterminez s’il existe un délai de réponse prévu pour l’organisation concernée en vertu de la réglementation/des politiques nationales ou internes à l’organisation elle-même.
- Si cette voie échoue, envisagez d’obtenir l’aide d’un mécanisme de recours indépendant en matière de confidentialité. (Privacy Shield Framework, consulté le 5 novembre 2020.)
- Assurez-vous que le mécanisme de recours en cas d’atteinte à la vie privée est réellement indépendant et digne de confiance en vérifiant les critères suivants (ou en obtenant de l’aide pour le faire) :
- 貹پé
- Composition et financement transparents
- Expérience démontrée
- Identification et obtention d’aide pour les personnes informées
- Évaluez la qualité de la réponse que vous avez reçue en fonction des dispositions légales de la politique de confidentialité de l’institution concernée. Obtenez de l’aide en cas de besoin. Partagez votre expérience. Rejoignez un réseau ou une association de confiance. Envisagez de créer un petit club sur le thème de l’EMI et de la confidentialité.
- Plaidez en faveur de la transparence des entreprises de communication numérique et de la réglementation de l’utilisation, légitime et abusive, des données à caractère personnel.
Évaluation et recommandations
Planifiez des projets de groupe destinés à simplifier les politiques de confidentialité de certaines entreprises en mettant en évidence les composantes problématiques et les composantes bénéfiques. Rassemblez les résultats en ligne et faites-en la promotion en ligne. Notez les projets.
Thèmes à approfondir
- La transparence des politiques de confidentialité des organisations
- La confidentialité financière
- Comment stimuler la demande du public en matière de confidentialité
- Les rapports entre diffamation et confidentialité
Ressources pour ce module
- Guides
- Cannataci, J. 2016. . Article en ligne.
- , enquête de l’UNESCO sur la vie privée dans les médias et l’éducation aux médias et à l’information en tenant compte des perspectives des jeunes
- Sites Web
- , US-EU-Swiss,
- Ressources en ligne telles que vidéos, jeux, applications mobiles, etc.
- (film, 2012)
- VIDEO: “” by Tom Scott, YouTube
- Consultez la liste complète des ressources de l’UNESCO, dont en tenant compte des perspectives des jeunes. Collection de l’UNESCO sur la liberté de l’Internet. UNESCO, Paris. (2017).
Livres/articles
- de Michael Deane, Towards Data Science, publié le 5 sep-tembre 2018.
- “California Consumer Privacy Act Basics,” Data Brokers. Privacy Rights Clearing- house. Posted on 6 January, 2020.
- “How Much Data Do We Create Every Day? The Mind-Blowing Stats Everyone Should Read,” Bernard Marr, Forbes, 21 May 2018. A quintillion is a 1 followed by 30 zeroes.
- Cannataci, J., Zhoa, B. et al. 2016. Privacy, Free Expression and Transparency:
- Redefning their new boundaries in the digital age. Paris, UNESCO.
- Gunby, M. 2012. Changes to Facebook Privacy Settings: An Information Literacy Perspective. Syracuse University iSchool.
- (Privacy Rights Clearinghouse)
- (Illinois Business Law Journal)
- “International Personal Data Protection and Its Redress,” Doyle Slifer. Illinois Business Law Journal. Nov 8, 2008.
- “,” Serious Invasions of Privacy in The Digital Era (IP 43). Australian Government: Australian Law Reform Commission. Posted on Mar 10, 2013.
- “,” Tim Sharp. Live Science. Posted on 12 June 2013.
- The African Union’s data protection convention 2014: A possible cause for celebration of human rights in Africa? (2016, 13). Taylor & Francis.
- The long arm of GDPR in Africa: Refection on data privacy law reform and practice in Mauritius. (2020, 6). Taylor & Francis.
- “,” Darren Shou. Wired. Posted on 12 June 2019