Ce module est une ressource pour les enseignants
Exercices
Cette section contient du matériel destiné à soutenir les enseignantes et enseignants et à fournir des idées de discussions interactives ainsi que des analyses de cas sur le sujet qui fait l’objet du cours
Exercice n°1 : Jouets et IdO
La mise sur le marché et l'adoption en masse des jouets connectés à l’IdO soulèvent des préoccupations concrètes (et non hypothétiques) en matière de sécurité et de respect de la vie privée. Ces préoccupations découlent de la conception de ces équipements, souvent dotés d’un microphone et/ou d’une caméra, et de leur mode de fonctionnement, notamment leur capacité à se connecter à un réseau Bluetooth et/ou Wi-Fi, leurs capacités GPS, la collecte de vastes quantités de données sur les utilisateurs et les propriétaires, le stockage des données collectées dans le cloud et le partage des informations collectées avec les fabricants et des tierces parties.
A lire :
- Maras, M.-H. 4 ways "Internet of things" toys endanger children. The Conversation (10 May 2018).
- Connected toys pose child safety risk - Which? Investigates (length: 1:00).
- Hacked smart toy used to order item off Amazon - Which? Investigates (length: 0:53).
- Hacking a Furby - Which? Investigates (length: 0:58)
- 'Smart' Toys Like 'My Friend Cayla' Raise Questions About Child Security and Safety, Today (length: 4:17)
- Could Smart Toys Be Spying On Your Kids? NBC Nightly News (length: 2:02)
Répondez aux questions suivantes :
- Quels sont les risques de sécurité liés l’utilisation des jouets connectés à l’IdO (on parle parfois de « jouets intelligents » ou de « jouets connectés ») ?
- Quelles sont les conséquences de l'utilisation des jouets connectés du point de vue de la vie privée ?
- Quelles mesures de protection de la vie privée dès la conception pourraient être appliquées pour sécuriser les jouets connectés et protéger les données collectées, stockées, analysées et partagées par ceux-ci ?
Exercise # 2: National Data Protection Laws: An Assessment
Ce lien vous permettra de consulter une base de données mondiale et interrogeable sur les législations nationales en matière de protection des données.
Il est suggéré de répartir les étudiant(e)s à l’avance et au hasard en différents groupes afin de leur permettre de terminer l’exercice avant que la classe se réunisse. Il est recommandé d’attribuer à chaque groupe un pays au hasard.
Les étudiant(e)s doivent effectuer des recherches sur les lois relatives à la protection des données du pays qui leur a été assigné. Ils doivent préciser ce qui suit :
- La ou les lois nationales sur la protection des données
- L’autorité nationale compétente pour la protection des données
- L’agence et/ou l’autorité responsable(s) de l’application et du respect des lois nationales sur la protection des données
- Les principes régissant la collecte et le traitement des données
- Les règles qui régissent le transfert de données et la notification des violations
- Les exigences en matière de sécurité des données
Exercice n°3 : Leçons tirées des livres et des films : Conséquences du cumul des données sur la vie privée
La vie privée, l’agrégation de données, la sécurité et la surveillance constituent des thèmes majeurs dans la littérature et le cinéma. En 2013, Dave Eggers a écrit The Circle, une société dystopique où les personnes sont encouragées à « devenir transparentes » pour vivre une « existence authentique ». Cette transparence totale implique notamment la surveillance 24h/24 et 7j/7 d'une personne, avec diffusion aux téléspectateurs en temps réel. Le roman a été adapté au cinéma en 2017.
Au choix de l’étudiant(e) : lire le roman ou regarder le film.
Répondre ensuite aux questions suivantes :
- Comment la vie privée est-elle représentée dans le livre/le film ?
- Est-ce que cette représentation est correcte ?
- Dans l’histoire, quel est l’impact de « devenir transparent » sur la sécurité d'une personne ?
- Quelles sont les implications de technologies telles que celles décrites dans The Circle ?
Exercice n°4 : Outils qui renforcent la protection de la vie privée
Le guide pratique pour la protection de la vie privée, mis à disposition en ligne par l'Electronic Privacy Information Center (EPIC), comprend divers outils destinés à renforcer l'anonymat, qu’il est demandé aux étudiant(e)s d’étudier ces outils en se rendant ici.
Faites en sorte qu'ils aient accès à l'un de ces outils et l'utilisent. Les étudiant(e)s doivent préparer des observations et conclusions à partager pendant la classe et concernant la protection de l'anonymat et de la vie privée des utilisateurs de l'outil qu'ils ont choisi.
Section suivante : Structure de cours suggérée
Haut de page