Description
Protéger ses données sur le réseau. Comprendre les enjeux lorsqu’on partage des informations personnelles ou lorsqu’on utilise des services numériques.
Savoirs, Savoir-faire et Attitudes 2.2
Remarque
Les exemples suivants ne couvrent pas tous les aspects de la compétence elle-même et ne sont donc pas une liste exhaustive. Ils ne sont pas classés par niveau de maitrise, certains sont plus complexes que d'autres.
- Une identification électronique sécurisée (ex. : itsme®) est un élément clé pour assurer une transmission plus sécurisée des données personnelles à un tiers du secteur privé ou public.
- La politique de confidentialité d'une application ou d'un service doit décrire les données personnelles qui sont collectées (ex. : nom, modèle d'appareil, emplacement de l'utilisateur) et préciser si ces données sont partagées avec des tiers.
- Le traitement des données personnelles est régi par des réglementations locales telles que le Règlement Général sur la Protection des Données (RGPD) de l'Union européenne. Par exemple, les interactions vocales avec un assistant virtuel sont considérées comme des données personnelles selon le RGPD et peuvent exposer les utilisateurs à certains risques en matière de protection de leurs données, de leur confidentialité et de leur sécurité.
- Reconnaître les e-mails suspects qui visent à obtenir des informations sensibles (ex. : les données personnelles, des identifiants bancaires) ou qui peuvent contenir des logiciels malveillants. Ces messages sont souvent conçus pour tromper les utilisateurs peu attentifs et contiennent généralement des erreurs et des incohérences qui peuvent être repérées avec une attention particulière.
- Appliquer des mesures de sécurité de base pour les paiements en ligne. Par exemple, éviter de partager des photos de ses cartes de crédit ou de révéler ses codes PIN.
- Utiliser des méthodes d'identification électronique pour accéder aux services publics et privés en ligne (ex. : déclaration de ses revenus, demande d'une aide sociale, demande de certificats, accès à sa banque et aux services de transport).
- Utiliser les certificats numériques obtenus auprès des autorités certifiantes pour assurer l'authenticité et la sécurité des transactions en ligne. Par exemple, utiliser des certificats d'authentification et de signature numérique stockés sur sa carte d’identité.
- Considérer les avantages et les inconvénients d'autoriser des tiers à accéder et à traiter ses données personnelles. Par exemple, l'utilisation d'un assistant vocal sur smartphone pour contrôler un aspirateur robot peut donner accès aux données à des entreprises, des gouvernements ou des criminels. IA
- Être à l'aise et confiant pour effectuer des transactions en ligne après avoir pris des mesures de sécurité appropriées.
Scénarios d'usage
Ces exemples peuvent servir de base à l'élaboration d'objectifs d'apprentissage, de contenus de formation et d'évaluations à destination de bénéficiaires.
Scénario lié à l'emploi
Niveau ciblé : Niveau 6 (Avancé)
Le bénéficiaire sera capable d’/de :
- Choisir la méthode la plus appropriée pour protéger les données personnelles de ses collègues (ex. : adresse, numéro de téléphone) lors du partage de contenu numérique (ex. : une photo) sur le compte Twitter. Distinguer le contenu numérique approprié et inapproprié à partager sur le compte Twitter pour préserver sa vie privée et celle de ses collègues.
- Vérifier que les données personnelles sont utilisées de manière appropriée sur le compte Twitter, conformément à la législation européenne sur la protection des données et le droit à l'oubli.
- Résoudre des situations complexes liées à l’utilisation de données personnelles sur Twitter pour se conformer à la législation européenne sur la protection des données et le droit à l’oubli. Par exemple, supprimer des photos ou des noms permettant d’identifier les individus.
Scénario lié à l'apprentissage
Niveau ciblé : Niveau 6 (Avancé)
Le bénéficiaire sera capable d’/de :
- Choisir la méthode la plus appropriée pour protéger ses propres données personnelles (ex. : adresse, numéro de téléphone) avant de les partager sur la plateforme.
- Distinguer le contenu numérique approprié et inapproprié à partager sur la plateforme pour préserver sa vie privée et celle de ses pairs.
- Vérifier que les données personnelles sont utilisées de manière appropriée sur la plateforme, conformément à ses droits et à sa vie privée.
- Résoudre des situations complexes qui peuvent survenir avec ses données personnelles et celles de ses pairs sur la plateforme (ex. : une utilisation inappropriée des données en violation de la politique de confidentialité de la plateforme).
Exemples concrets
Des exemples concrets de la vie privée et professionnelle (issus du document "Comprendre DigComp 2.1") qui visent à illustrer la compétence :
Exemples de la vie privée
- Comprendre la signification des cookies et leurs différentes fonctions ;
- Comprendre les méthodes courantes utilisées par les pirates informatiques pour voler les données personnelles ;
- Installer et configurer un anti-virus pour protéger les appareils. Effectuer un scan régulièrement pour détecter les dangers potentiels.
Exemples de la vie professionnelle
- Sélectionner une solution cloud qui garantit la protection des données de l’entreprise ;
- Paramétrer les options de confidentialité de l'entreprise sur les réseaux sociaux ;
- Faire la distinction entre les contenus numériques appropriés et inappropriés à partager sur le réseau social de l’entreprise (ex. : le partage d’une photo festive d’équipe).