SlideShare uma empresa Scribd logo
Bonnes pratiques dans la protection
des données personnelles
✔
Définition & Enjeux
✔
Internet & confidence
✔
Avant de se connecter
✔
Gérer les cookies
✔
Les traces que vous laissez
✔
Confidentialité de vos e-mails
✔
Être anonyme
Définition & Enjeux
La manière la plus simple de le comprendre est la suivante : toute
donnée permettant d’identifier directement ou indirectement une
personne physique.
Nom – Prénom – Email – Compte Facebook etc.
Leur protection est d’abord juridique avant d’être technologique.
En Côte d’Ivoire, l’Assemblée Nationale a adopté la loi n°2013-450
du 19 juin 2013 relative à la protection des données à caractère
personnel.
Internet & confidence
Internet est le dernier des confidents sur qui on doit compter.
Internet livre les secrets à ceux qui se rapprochent plus de lui.
Internet à des fonctionnalités très bavardes.
Internet n'a jamais été conçu pour être l'ami fidèle.
Internet est un bien communs votre vie perso est privée.
Faut s'exercer à ne pas lui donner des secrets, à pouvoir dissocier
la vie qu'on y mène à celle du monde réel.
Avant de se connecter
Éviter de vous connecter à partir d'un ordinateur qui vous
appartient pas.
Keylogger : Programmes ou outils enregistreurs de frappes
Naviguez en HTTPS : Assurez vous êtres en https chaque foi que
vous vous connectez à une borne wifi ou un internet quelconque
surtout quand il s'agit de faire de paiement.
Video : https://www.youtube.com/watch?v=lVutDlIUNOg
Wireshark
Vous pouvez utilisez des plugins pour vos navigateurs comme :
HTTPS Everywhere qui redirigent toujours vers https.
Gerer les cookies
Les cookies sont de simples fichiers textes qui, bien que
nécessaire, selon les recommandations de bons usages facilitent
les communications et évitent la répétition de certaines actions. Ils
peuvent être détectés et non recommander par certains antivirus.
Des extensions pour les canaliser ou les contrôler : Lightbeam -
ghostery – trackmenot
NB : Vous pouvez aussi les vider à chaque navigation
Les traces que vous laissez
Les appareils photo numériques enregistrent une multitude
d’informations lorsqu’une photo est prise: ce sont les
métadonnées.
Exemple en ligne : http://regex.info/exif.cgi
Effacer les métadonnées de vos photos : Exiftool
Désactiver la géolocalisation de votre smartphone en permanence
Évitez que votre carte SIM soit entre les mains d'inconnu ou
souvent les cadeaux de carte SIM.
MCC ou MNC obtenu vos déplacements peuvent êtres suivie :
http://opencellid.org/
Confidentialité de vos e-mails
Faites de plus en plus usage d'un client de messagerie
( Thunderbird https://www.mozilla.org/fr/thunderbird )
Utiliser des protocoles de chiffrements qui restreint les utilisateurs (
Mailevelope https://www.mailvelope.com)
Être anonyme
Avec le Tor (routage en oignon), ce réseau mondial décentralisé
de routeurs, qui n'enregistre ni les adresses IP des internautes,
ni les informations relatives à l'ordinateur, au navigateur ou
encore au système d'exploitation utilisé pour le "surf".
https://www.torproject.org/projects/torbrowser.html.en
twitter : @wilfriedn
identica : @wilfriedn
moi@wilfriedn.ci
Côte d'Ivoire +225 086 553 62

Mais conteúdo relacionado

Mais procurados

La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
Jérôme aka "Genma" Kun
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
Jérôme aka "Genma" Kun
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
Gerard Haas
 
ICDL MODULE 1 Lesson 8
ICDL MODULE 1 Lesson 8ICDL MODULE 1 Lesson 8
ICDL MODULE 1 Lesson 8
YACINE MESSAOUI
 
Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?
Stephane REYTAN
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
Prof. Jacques Folon (Ph.D)
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
GOTIC CI
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Hapsis
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
Freelance
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
@aboukam (Abou Kamagaté)
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de données
Benjamin Benifei
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
Benjamin Benifei
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
filipetti-avocat
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
FrenchTechCentral
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
Gras Savoye Affinitaire & Risques Spéciaux
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 

Mais procurados (20)

La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
ICDL MODULE 1 Lesson 8
ICDL MODULE 1 Lesson 8ICDL MODULE 1 Lesson 8
ICDL MODULE 1 Lesson 8
 
Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de données
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 

Semelhante a Bonnes pratiques dans la protection des données personnelles internet

Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
Nicoswade
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
Coraia
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
Geeks Anonymes
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
CyberEspace de Rive de Gier
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
Jérôme aka "Genma" Kun
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
Jérôme aka "Genma" Kun
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
Jérôme aka "Genma" Kun
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
Valérie Burnay
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
Prénom Nom de famille
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
ihabov
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
Raphael Grolimund
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
Georges-Pierre Tonnelier
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique.
Marina Calif
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
Greg Siebrand
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
mourad50
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
molastik
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
Bitdefender en France
 

Semelhante a Bonnes pratiques dans la protection des données personnelles internet (20)

Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique.
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 

Bonnes pratiques dans la protection des données personnelles internet

  • 1. Bonnes pratiques dans la protection des données personnelles ✔ Définition & Enjeux ✔ Internet & confidence ✔ Avant de se connecter ✔ Gérer les cookies ✔ Les traces que vous laissez ✔ Confidentialité de vos e-mails ✔ Être anonyme
  • 2. Définition & Enjeux La manière la plus simple de le comprendre est la suivante : toute donnée permettant d’identifier directement ou indirectement une personne physique. Nom – Prénom – Email – Compte Facebook etc. Leur protection est d’abord juridique avant d’être technologique. En Côte d’Ivoire, l’Assemblée Nationale a adopté la loi n°2013-450 du 19 juin 2013 relative à la protection des données à caractère personnel.
  • 3. Internet & confidence Internet est le dernier des confidents sur qui on doit compter. Internet livre les secrets à ceux qui se rapprochent plus de lui. Internet à des fonctionnalités très bavardes. Internet n'a jamais été conçu pour être l'ami fidèle. Internet est un bien communs votre vie perso est privée. Faut s'exercer à ne pas lui donner des secrets, à pouvoir dissocier la vie qu'on y mène à celle du monde réel.
  • 4. Avant de se connecter Éviter de vous connecter à partir d'un ordinateur qui vous appartient pas. Keylogger : Programmes ou outils enregistreurs de frappes Naviguez en HTTPS : Assurez vous êtres en https chaque foi que vous vous connectez à une borne wifi ou un internet quelconque surtout quand il s'agit de faire de paiement. Video : https://www.youtube.com/watch?v=lVutDlIUNOg Wireshark Vous pouvez utilisez des plugins pour vos navigateurs comme : HTTPS Everywhere qui redirigent toujours vers https.
  • 5. Gerer les cookies Les cookies sont de simples fichiers textes qui, bien que nécessaire, selon les recommandations de bons usages facilitent les communications et évitent la répétition de certaines actions. Ils peuvent être détectés et non recommander par certains antivirus. Des extensions pour les canaliser ou les contrôler : Lightbeam - ghostery – trackmenot NB : Vous pouvez aussi les vider à chaque navigation
  • 6. Les traces que vous laissez Les appareils photo numériques enregistrent une multitude d’informations lorsqu’une photo est prise: ce sont les métadonnées. Exemple en ligne : http://regex.info/exif.cgi Effacer les métadonnées de vos photos : Exiftool Désactiver la géolocalisation de votre smartphone en permanence Évitez que votre carte SIM soit entre les mains d'inconnu ou souvent les cadeaux de carte SIM. MCC ou MNC obtenu vos déplacements peuvent êtres suivie : http://opencellid.org/
  • 7. Confidentialité de vos e-mails Faites de plus en plus usage d'un client de messagerie ( Thunderbird https://www.mozilla.org/fr/thunderbird ) Utiliser des protocoles de chiffrements qui restreint les utilisateurs ( Mailevelope https://www.mailvelope.com)
  • 8. Être anonyme Avec le Tor (routage en oignon), ce réseau mondial décentralisé de routeurs, qui n'enregistre ni les adresses IP des internautes, ni les informations relatives à l'ordinateur, au navigateur ou encore au système d'exploitation utilisé pour le "surf". https://www.torproject.org/projects/torbrowser.html.en twitter : @wilfriedn identica : @wilfriedn moi@wilfriedn.ci Côte d'Ivoire +225 086 553 62