Mon droit à l’image… quand les réseaux sociaux s’emballent

Slides:



Advertisements
Présentations similaires
Ma vie en numérique Question n° 1
Advertisements

2nd thème : La notion de données à caractère personnel.
Droit à l'image.
- Droits et dangers-.
Programme de e-learning SANOFI en Cardiologie Comment le web 2.0 peut-il améliorer ma e-réputation ?
MD 112 BELGIUM Sites Web Clubs proposés gratuitement par le MD.
GERER UN BLOG MANUEL DAIDE A LUTILISATION DE BLOGGER Josiane Goettelmann Mai 2011.
Validation des compétences C.2.1 – C.2.2 et C.2.3
Mon passeport pour l’orientation et la formation
Guide à l'usage des élèves
CRÉER ET ANIMER UNE PAGE FACEBOOK. Une page facebook : pourquoi ? Profil vs pages : différences Créer une page Animer sa page Promouvoir sa page Mesurer.
La veille numérique : un outil pour s'informer intelligemment &
Réseaux sociaux : Facebook et Twitter. rencontrer de nouvelles personnes « numériques » échanger avec ses amis « physiques »
Internet : Informations personnelles et identité numérique
Manuel Kervarker.org : l'accueil
CNIL : loi n° du 6 Janvier 1978 relative
© 2012 Microsoft Corporation. Tous droits réservés. Planifier une réunion Lync Si vous utilisez Outlook, vous pouvez planifier une réunion Lync à l’aide.
L’identité numérique.
Le droit à l’image -Protéger son image-
Déontologie et Droit à l’image
 Partager notre intérêt pour les sciences.  En AP plusieurs groupes étudient la presse scientifique. Ils sélectionneront chaque mois un article.  Des.
Le forum Comment ca marche? (Cliquez pour défiler)
GUIDE D’UTILISATION SITE STE BATHILDE. Sommaire 1.Connexion - La page d’accueil 2.Gérer les articles: - Création - Modification - Suppression 3.Gérer.
Le Droit et le Web Exposé SI28 Printemps 2006 M. Gabriela Scanu
Le droit et le Web MTEYREK Mohamad.
Présentation de Facebook
Padlet, un mur collaboratif Mode d’emploi
Mieux comprendre son ENT e-lyco et savoir s’en servir Collège Saint-Joseph Ernée.
Gabriel Dumouchel, doctorant Université de Montréal Quel est le meilleur choix ?
Espace collaboratif du CODEV Blog, WIKI, Forum: c’est quoi?  Blog - Publication périodique et régulière d’articles La vocation d’un Blog est d'être un.
Etre responsable à l’ère du numérique Domaine D2.
Leçon 3: Utiliser les options et enregistrer l’affichage.
Création d’un site WEB 1 – Un site WEB c’est quoi ? 2 – Questions à se poser avant la construction d’un site WEB 3 – Principes de fonctionnement d’un site.
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
« NET-COTISATIONS CDG 35 » Guide d’utilisation. Accès à la déclaration Accéder au site de déclaration des cotisations dans votre espace collectivité à.
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
Gabriel Dumouchel, doctorant Université de Montréal Atelier Jouvence 2011 Atelier Jouvence 2011.
L’identité numérique Flickr.com Joëlle le Moigne – Formation BTS -
Formation à l’édition des blogs Destinée aux animateurs des collectifs Front de Gauche du Morbihan.
IRIDOC 2 : tutoriel de formation à la recherche documentaire Outils méthodologiques > Plagiat et citation.
Guide d’utilisation du site internet de Foi et Lumière International
: le tutoriel d’autoformation à la recherche documentaire en Santé Je mets en forme ma thèse  Je respecte le droit : le tutoriel d’autoformation.
Pour une recherche efficace F. Courtiol– CDI Lycée Léo Ferré – 10/2011.
Le réseau web enit.org … Depuis 2003, l’Anienit - Association Nationale des Ingénieurs ENIT – à mis sur pied et finance un serveur web indépendant de l’école.
Un outil de communication : la liste de diffusion Mis à jour en juillet 2008 Anne Maincent-Bourdalé CRDoc IUT Paul Sabatier.
 Sensibiliser les gens du problème et des dangers des entrées par infraction.  Faire valoir leur technologie avant-gardiste.
INTRANET.SANTEFRANCAIS.CA ANTOINE DÉSILETS Coordonnateur au réseautage et Agent de communication Formation sur l’utilisation de l’Intranet 1.
Initiation aux bases de données et à la programmation événementielle Outil de création des tables Support de TD rédigé par Bernard COFFIN Université Paris.
Lettres d’affaires Lettre commerciale. Préface La rédaction des lettres commerciales c’est un art. Il y a AFNOR (Association française de normalisation).
Chapitre 6 Déploiement et gestion des logiciels à l'aide d'une stratégie de groupe Module S44.
Mise à jour en février 2013 Ecrire un commentaire Accéder au tableau de bord Changer son mot de passe Écrire un nouvel article Importer une image Publier.
Du panier à la commande client Créer un panier Identification Validation de la commande Paiement Formulaire de création de compte Etats de la commande.
Evaluer un site internet Pour une recherche efficace Journées de rencontres locales des documentalistes de Loire Atlantique
1 Master Data Management au SANDRE Les stations de mesure.
Protection de la vie privée Et droit à l’image Bourland Adrien, Champy Benoît, Hérault Frédéric, Lafuma Adrien, Le-Faucheur Alexandre, Dutang Emilien.
K-d’école 3.6 Twilight Nouveautés et paramétrages de la version annuelle 2013 Source Kosmos : Atelier F-PARAM du 17 avril 2013 Emmanuel LESCURE Sylvain.
Les réseaux sociaux Collège Jean Papon – La Pacaudière /
Didacticiel pour l’espace privé 1 Serge Raynaud, 03/05/2007.
Formation à l’utilisation de K-Sup V5 février 2009 CRISI - COM.
L’environnement numérique de travail en Midi-Pyrénées L’ENT MIDI-PYRÉNÉES EST SOUTENU PAR L’ent : Qu’est-ce que c’est ? 1 /15 PAGE.
Profesor: Etudiant: mr Tanja Dinić Dragana Miletić TS Le réseau social.
Comment être en veille sur des thèmes avec NETVIBES storyboard du tutoriel Tutoriel vidéo réalisé avec les logiciels ScreencastOmatic et PowerDirector.
Classe virtuelle et réunion en ligne CENTRA Présentation dU dispositif Octobre 2010Pôle de compétences FOAD Formation Ouverte et A Distance.
Le cours vous est proposé sur une plateforme d’enseignement appelée Moodle. Cette plateforme est largement utilisée dans l’enseignement supérieur. Fonctionnement.
FORMATIONENT/SVT Saint Orens Vendredi 15 novembre 2013.
1 Fabienne Ragain-Gire E-patiente DT1, bénévole & présidente AFFD Inscrite sur le forum en 2008 UN CLIC ET CA REPART ! LE SOUTIEN.
1 Initiation aux bases de données et à la programmation événementielle Construction d’un état Support de TD rédigé par Bernard COFFIN Université Paris.
RÉSERVER AVEC ADOC Mode d’emploi 1 Page 1 : Page de garde. Pages 2, 3, 4 et 5 : Mode d’emploi. Page 6 : Rubriques supplémentaires – Règlement. Défilement.
Protection contre les découverts La protection contre les découverts est un outil permettant au client de respecter ses paiements et de détenir les fonds.
Baromètre 2011 “Quel regard portent les voyageurs sur leurs déplacements professionnels”
Transcription de la présentation:

Mon droit à l’image… quand les réseaux sociaux s’emballent

Des situations pour faire réfléchir… Dangers internet : Amélie : ce que vous publiez peut vous échapper (clip de sensibilisation d et de prévention, préfecture de police de Paris)

Réfléchissez avant de cliquer : partager ou pas peut avoir des conséquences (campagne CNIL sur l’impact des publications sur les réseaux sociaux)

Le droit à l’image L’utilisation de l’image des personnes est protégée juridiquement. Sur le fondement du respect de la vie privée prévu par l’article 9 du Code civil qui énonce que « chacun a droit au respect de sa vie privée », le principe repose sur « toute personne a sur son image un droit exclusif et absolu et peut s'opposer à sa fixation, à sa reproduction ou à son utilisation sans autorisation préalable».article 9 du Code civil Si l’atteinte au droit à l’image est constituée dès lors qu’une personne est photographiée ou filmée sans son autorisation et qu’il est possible de l’identifier, il existe néanmoins des exceptions à l’obligation d’obtenir l’autorisation :  dans le cadre d’un lieu public : il est admis que lorsqu’une personne occupe une place accessoire sur l’image, prise dans un lieu public, elle ne peut s’opposer à la reproduction de ses traits ;  les images illustrant l’actualité : l’autorisation n’est pas nécessaire lorsque l’intéressé est lié fortuitement à un événement d’actualité, pourvu que l’image ait pour objet central l’événement en question ;  l’image d’une personne publique dans l’exercice de ses fonctions : l’image d’une personne publique peut être reproduite dès lors que cette personne est dans l’exercice de sa vie publique et que cette photographie n’est pas exploitée à des fins commerciales ;  lorsque la personne n’est pas identifiable sur l’image en cause : par exemple, prise de vue de trois quarts ou « floutage » des visages.  lorsque le consentement peut être présumé : les actes de prise de vue « ont été accomplis au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire ».

Des études de cas… Je publie le contenu d’un sur un forum ou un réseau social sans le consentement de l’auteur. J’utilise la photo d’un inconnu trouvée sur internet dans un forum. Prendre une photo de plusieurs personnes dans la rue ou dans un lieu public est possible si aucune n’est photographiée de manière isolée pour en faire un sujet à part entière. Je détourne le sens d’une image relevant de la vie privée, je modifie cette image ou je capte une image intime pour en faire une diffusion massive sur Internet. Je capte l’image d’une maison, d’un château ou d’un bien quelconque et la diffuse sur Internet.  L’article 9 du Code civil est une arme juridique pour une atteinte à la vie privée et l’article du Code pénal punit jusqu’à un an d’emprisonnement et euros d’amende le fait de porter atteinte à l’intimité de la vie privée d’autrui « en captant, enregistrant ou transmettant sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel » ou « en fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé ».article 9 du Code civilarticle du Code pénal

Vie privée et internet Nombreux sont en effet les internautes qui décident volontairement de partager tout ou partie de leur vie privée sur internet et particulièrement au sein de leurs blogs ou via les réseaux sociaux. Qu’en est-il alors de cette forme de « vie privée partagée » ? Deux situations : la diffusion volontaire d’informations personnelles privées ou « publiques » la diffusion fautive par un tiers. Les données personnelles Toutes informations qui permettent d’identifier une personne Ta photo Ton nom et ton prénom Mes mots de passe Mon numéro de téléphone Mon adresse Les photos de ma famille ou mes amis Lieu et date de naissance Problèmes de santé ses origines, ses opinions politiques ou religieuses

Seules les données personnelles et sensibles sont véritablement protégées par la loi en France. Il est nécessaire d’être extrêmement prudent concernant ses données afin de se protéger. La loi française qualifie de « données sensibles » les données qui font apparaître, directement ou indirectement : ° les origines raciales ou ethniques ° les opinions religieuses, politiques et philosophiques ° l’orientation sexuelle et la santé ° l’adhésion à des partis politiques ou à des syndicats Les données personnelles et sensibles

L’identité numérique L’ensemble des informations (traces) sur vous qui sont sur le web.

Avez-vous une identité numérique ? Laissez-vous des traces si : Vous consultez un moteur de recherche Vous avez un compte sur un site de jeu vidéo, un site de musique Vous avez un blog Vous avez un compte Facebook OUI Enregistrement de la requête et de l’adresse IP pendant 6 mois OUI Pour vous inscrire, vous devez donnez des infos sur vous ; ces infos ne sont pas confidentielles. OUI Vos données sont conservées par Facebook Sans compter les sites de vidéos (YouTube), les albums photos (Picasa, Flickr)

A qui profite les données personnelles ? Une application qui fait réfléchir SNAPCHAT  SNAPCHAT conserve les fichiers que vous envoyez pour des raisons de sécurité (snapsave) mais aussi pour mieux comprendre ses utilisateurs. Se rappeler…  Il est également possible de faire des captures d'écran de ce que l'on reçoit.  Ne communiquez qu’avec des amis de confiance Conditions d’utilisation : »Vous accordez à Snapchat une licence perpétuelle, dans le monde entier, sous- licenciable et transférable, et sans redevance pour héberger, stocker, utiliser, afficher, reproduire, éditer, adapter, modifier, publier, créer des œuvres dérivées à partir de, exécuter publiquement, diffuser, distribuer, promouvoir, exposer et afficher publiquement le contenu sous quelque forme et dans tous les médias ou moyens de distribution (déjà connus ou développés ultérieurement). Nous allons utiliser cette licence dans un but limité afin d’exploiter, de développer, de fournir, de promouvoir et d’améliorer nos services », Cela veut dire que non seulement vous accepter de ne faire valoir aucun droit concernant la propriété des clichés et de tout ce que vous pouvez faire passer par l’application, mais aussi que vous réservez à Snapchat tous les droits autour de votre photo à partir du moment où elle est passée sur les serveurs du réseau social.

Un partage responsable Vous contrôlez votre vie privée. Par défaut, les photos et vidéos que vous partagez sur Instagram peuvent être vues par n’importe qui (sauf si vous les partagez directement), mais vous pouvez facilement faire en sorte que votre compte soit privé afin d’avoir la possibilité d’approuver les personnes qui veulent s’abonner à votre compte. (Profil – modifier votre profil – activé le paramètre « les publications sont privées ») Instagram Direct est automatiquement privé. N’importe qui, y compris les personnes auxquelles vous n’êtes pas abonné(e), peut vous envoyer une photo ou une vidéo que seuls vous et un maximum de 14 autres personnes peuvent voir ou commenter. La protection de la vie privée n’est jamais parfaite. Même si vos messages sont privés, votre profil est public (n’importe qui peut voir votre photo de profil, votre nom d’utilisateur et votre biographie). Le respect de la vie privée d’autrui. Vos publications ont des conséquences. L’image que vous donnez de vous-même Vos contenus multimédias représentent votre personnalité. Gérez votre visibilité. Les photos dans lesquelles vous êtes identifié(e) Vos contenus multimédias pourraient apparaître n’importe où. Les vidéos Instagram peuvent être intégrées dans n’importe quel site Web, il est donc primordial de ne pas oublier que tout contenu numérique peut être copié et partagé par d’autres personnes. Vous pouvez voir s’afficher des liens depuis le Service ou depuis des communications que vous recevez par le biais du Service, vers des fonctions ou des sites web tiers. Les images et commentaires inclus dans le Service peuvent aussi comporter des liens vers des fonctions ou des sites web tiers. Le Service inclut également du contenu tiers que nous ne contrôlons pas, que nous ne gérons pas et que nous ne cautionnons pas. Les services tiers Instagram

Paramétrer son compte Facebook Qui peut me voir? Qui peut me contacter? Comment empêcher quelqu’un de me contacter? Se protéger des applications et de la publicité : Rubrique Applications : -Préférez « Moi uniquement » à la visibilité de vos applications -Evitez les applications trop curieuses -Désinstallez toutes les applications qui ne vous sont plus utiles Rubrique Publicités : -Désactiver les publicités sélectionnées à votre intention Paramétrer son compte est essentiel pour sécuriser son profil mais rappelez-vous que sur Facebook « votre nom, la photo de votre profil, votre photo de couverture, votre sexe, vos réseaux sont des informations publiques » Votre meilleure protection, c’est vous et vos choix de publications

Comment Facebook vous espionne même si vous n’avez pas de compte Depuis le 30 janvier 2015, une nouvelle politique d’utilisation des données est en vigueur sur Facebook.politique d’utilisation des données les cookies, même pour les non-inscrits Pour continuer à pister vos habitudes de navigation, Facebook place un cookie sur votre ordinateur. Une déconnexion n’est donc pas suffisante, puisque Facebook peut continuer à vous suivre de cette manière. Inutile, également, de supprimer son compte : Facebook continuera à collecter des données. C’est clairement indiqué dans les règles de confidentialité. Pour traquer les non-inscrits, Facebook plaçait auparavant un cookie sur l’ordinateur des internautes qui visitaient une page du domaine facebook.com. Mais pour collecter plus de données, le réseau social passe désormais par certains outils mis à disposition des développeurs pour placer des cookies sur les ordinateurs des non-inscrits, même s’ils n’ont pas visité le domaine facebook.com : là aussi, les plug-ins sociaux et la fonctionnalité Facebook Connect sont utilisés.

9 conseils pour protéger sa vie privée sur Facebook 1.Réfléchir avant de publier, de cliquer et d’agir sur Facebook. Même si l’on supprime son compte (la firme met environ 1 mois à avaliser ce choix), des informations demeurent dans les centres de données de Facebook pendant 90 jours. 2. Vérifier régulièrement le niveau d’exposition de son compte profil Facebook via le menu « contrôler la confidentialité que de ce que vous publiez ». 3. Protéger ses informations de base. Définir l’exposition des renseignements biographiques : informations liées au profil comme la commune ou l’employeur et se rappeler que ce qui est partagé avec les « amis d’amis » peut exposer les informations à des dizaines de milliers d’inscrits à Facebook. 4. Être conscient des informations que l’on ne peut pas protéger. Nom et prénom sont publics tout comme l’image du public. Pour protéger son identité, ne pas utiliser une photographie ou en faire figurer une qui n’affiche pas son visage. 5. Rendre « non public » ses statuts Facebook. De base, les informations publiées sont publiques. Il s’agit d’utiliser la fonction « limiter la visibilité des anciennes publications » dans les « paramètres de confidentialité » par la limitation de l’audience des publications ouvertes aux amis des amis ou au public. 6. Désactiver l’identification automatique du visage (photo) et des contenus dans les paramètres de confidentialité (option « journal et identification »). 7. Bloquer les applications et les sites qui « espionnent » via les paramètres de confidentialité > « publicités, applications et sites Web » aussi bien pour les « applications que vous utilisez » que l’option « comment les autres transmettent vos informations aux applications qu’ils utilisent‎ ». 8. On peut choisir quel contenu ou pas mettre à disposition sur son mur pour tout ami « Facebook » La confidentialité s’opère aussi à ce niveau. 9. Désactiver son compte Facebook est également une possibilité. Même en cas de désactivation, la firme conserve les données de profil mais le compte est temporairement inaccessible. Supprimer un compte rend inaccessibles les mêmes données personnelles liées à ce compte de façon définitive.

 Le phénomène de « filter bubble », c’est quoi ? Pour aller plus loin… Les sites Internet se servent de nos données pour personnaliser le contenu que nous voyons. Les résultats de nos recherches d’informations vont alors dans le sens que nous attendions, mais nous privent de diversité. Les métadonnées expliquées en patate Big data : l’enjeu de la collecte des données La surveillance par les métadonnées  Quels risques présentent la collecte des métadonnées pour la vie privée ?