Sommaire

  1. la première partie est une série de questions fermée : Le vrai faux ;
  2. la deuxième est composé de quatre thèmes de type QCM:
    1. Les réseaux sociaux
    2. Ma vie, mes droits, mes réflexes
    3. Sous le radar
    4. Souriez, vous êtes filmés

Préparation

Au préalable, vous aurez recopié sur des fiches Bristol les questions. L’idéal est donc d’avoir cinq couleurs différentes de fiche, une pour la première, quatre pour la deuxième (correspondant aux diverses thématiques).

Place au jeu !

Première étape : le vrai ou faux

Posez une question à chaque groupe à tour de rôle, jusqu’à épuisement des questions. Chaque groupe doit simplement répondre vrai ou faux. Pour faire monter la pression, laissez 10 secondes de temps de réponse (l’équipe adverse peut chronométrer !) Vous pourrez lire l’explication supplémentaire en donnant votre réponse.

Chaque bonne réponse vaut un point. Pensez bien à noter les points à chaque fois, c’est important pour la suite, et l’esprit de compétition pourra stimuler les participants !

Question 1 – Utiliser Tor est illégal.

Faux –  Il est donc parfaitement légal de l’utiliser ou de le télécharger.

Question 2 – En communiquant sur WhatsApp, mes données sont sécurisées ?

Vrai – WhatsApp, et donc le groupe Facebook qui détient la messagerie ne peuvent pas lire les contenus des messages, qui sont les données.

Question 3 : En communiquant sur WhatsApp, mes métadonnées sont sécurisées ?

Faux – Facebook a accès aux métadonnées. Il s’agit de tout ce qu’il y a autour de la donnée, donc du contenu du message dans ce cas. Il s’agit donc du numéro de l’expéditeur et du destinataire, de la date et l’heure de l’envoi, etc.

Question 4 – Il existe deux principaux types d’attaque pour pirater un mot de passe. Par dictionnaire ou par chiffres arabes.

Faux – les deux types sont par dictionnaire ou par force brute.

Par dictionnaire : le pirate possède des millions de mots de passe dans plusieurs fichiers et un programme les essaye un par un jusqu’à ce qu’il trouve le bon. Il existe des dictionnaire librement téléchargeables classés par langues, métiers, animaux, années, …
Par force brute : Même si elle n’a plus le vent en poupe supplanter par le fishing mail, le pirate utilise un logiciel qui va essayer toute les combinaisons possible de caractère.

Question 6 – Est-ce que Snapchat a la possibilité de récupérer mes messages éphémères ?

Oui –  Snapchat créé et stocke localement les métadonnées (des données sur des données). Celles-ci permettraient de récupérer les photos Snapchat expirées. Pour en savoir plus, allez donc lire le billet de blog “Les messages Snapchat sont-ils vraiment supprimés pour toujours ?” sur Kaspersky.

Question 7 – Avez-vous le droit de réclamer que les décisions fondées sur un traitement automatisé qui vous concernent et qui sont fondées sur vos données soient prises par des personnes physiques et non par des ordinateurs ?

Réponse – Vrai : ils font partie de vos droits fondamentaux cités par la Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF)

Si jamais les deux équipes sont à égalité, jouez-la à pile ou face pour la suite. Et oui, la vie est parfois une simple question de hasard, et de chance.

Deuxième étape : Quatre thèmes pour un gagnant

Les fiches sont séparées en quatre thèmes (avec des fiches de quatre couleurs différentes).

L’équipe qui a gagné la première manche du vrai ou faux a le droit de choisir le premier thème. Elle répond à toutes les questions du thème. Puis la deuxième équipe, choisit le thème suivant, et ainsi de suite.

Pour chacune des questions, le groupe a le droit de répondre directement ou de demander une liste de réponses (on se croirait un peu dans Tout le monde veut prendre sa place avec Nagui, en effet). S’il répond directement, il gagne trois points, s’il demande une liste de réponses, il gagne un point s’il répond correctement.

Réseaux sociaux

Question 1 – Suis-je obligé de donner mon nom et mon prénom quand je crée un profil (plusieurs choix) ?

A – Tout dépend du site; il faut regarder quelles sont les conditions d’utilisation et les usages

B – Le nom est une obligation

C – Non, on peut très bien utiliser un pseudo

Réponse A – Cela dépend du site. Bien que certains utilisent des subterfuges, Facebook notamment demande à ce que vous mettiez votre nom réel. Si jamais votre compte est signalé et qu’on ne peut pas vérifier votre identité, votre compte peut être suspendu.

Question 2 – Combien de temps cela prend-t-il de lire l’ensemble des conditions générales d’utilisation sur Facebook ?

A – Une journée, on comprend que c’est trop

B – 15 minutes, si j’avais su, je l’aurais fait ! (Ne mentez pas, personne ici ne les a lues)

C – Une heure, bon je pourrais me motiver

Réponse C – Une heure : Alors, qui va le faire ? Notez que le temps de lecture est similaire pour les autres réseaux sociaux. Une version pédagogique existe même pour Instagram (voir la fiche : CGU : Dans quoi je m’engage ?)

Question 3 – Pouvez-vous être licencié pour quelque chose que vous avez publié sur les réseaux sociaux ?

A – Non, c’est ma vie privée

B- Oui

C – Seulement si j’attaque personnellement un membre de ma direction

Réponse : B – Oui, cela est possible. Même si votre compte est personnel, vos statuts publics peuvent être vus par tous, y compris par votre entreprise. Plusieurs types de statuts peuvent être sujet à licenciement. Si vous vous en prenez ou insultez des collègues et membre de la direction, mais bien d’autres. Par exemple, un employé d’une entreprise de jardinage laissait entendre qu’il était parti en vacances, alors qu’il était en arrêt maladie. Son patron, qui a vu le post, n’a à priori pas tellement apprécié.

Question 4 – Vous habitez en France. Où sont stockées vos données Facebook ?

A – En France

B – Aux États-Unis, le pays où se trouvent le siège mais aussi tous les serveurs de l’entreprise

C – On ne peut pas vraiment savoir

Réponse- B. Facebook dispose de centres de données dans plusieurs pays à travers le monde. Le fait que vous habitiez en France ne l’oblige pas à stocker vos données dans l’Hexagone. Le droit européen lui impose de les stocker soit dans l’Union européenne, soit dans un pays qui a fait l’objet d’une décision d’homologation des autorités de l’UE, soit aux États-Unis, avec lesquels l’Union européenne a noué un accord, le Privacy Shield.

Question 5 – Parmi les proposition suivantes, la ou lesquelles sont vraies ? Sur Instagram (3 points si toutes les réponses sont justes, 1 point si c’est partiel) :

A – Instagram peut garder tes informations, les utiliser et les partager avec des entreprises connectées au réseau social. Cela inclut ton nom, ton adresse mail, ton école, où tu vis, tes photos, ton numéro de téléphone, tes “likes” et “dislikes”, où tu vas, où tes amis vont, combien de fois tu utilises Instagram, ta date d’anniversaire, à qui tu parles ainsi que tes messages privés.

B – Instagram peut supprimer certains de tes posts sans te dire pourquoi.

C – Quand tu supprimes ton compte Instagram, le réseau social garde ces informations personnelles sur toi, tes photos, aussi longtemps que raisonnable dans un but financier.

Réponse : Toutes ! Retrouvez l’ensemble des Conditions Générales d’utilisation d’Instagram réécrites de manière pédagogique par une avocate.

Question 6 – Que signifie désactiver son compte Facebook ?

A – Je le mets simplement en veille, mais peut me reconnecter à tout moment. Mes données sont gelées mais toujours en ligne.

B – Je gèle mon compte, si je ne me reconnecte pas au bout de 30 jours, mon compte est supprimé et Facebook procède à l’effacement de mes données

C- Un utilisateur de Facebook a signalé mon compte qui a été gelé le temps de faire des vérifications sur mon identité et les contenus que je partage.

Réponse A – Je le mets simplement en veille, mais peut me reconnecter à tout moment. Mes données sont gelées mais toujours en ligne. Le délai de 14 jours est valable lors de la suppression d’un compte. Si vous avez fait la démarche de suppression de votre compte et que vous vous reconnectez dans les deux semaines qui suivent, la démarche est annulé, votre compte ne sera pas supprimé. La réponse C correspond quant à elle à un compte suspendu et non désactivé.

Question 7 – Quand je supprime mon compte Facebook, en combien de temps Facebook efface mes données personnelles ?

A – 9 jours

B- 90 jours

C – 9 mois

Réponse – Le compte sera supprimé sous 14 jours. Facebook vous laisse un laps de temps…si dans ces deux semaines vous vous reconnectez, alors ça annule la démarche et le compte n’est pas supprimé. Attention, il faut bien plus longtemps pour que Facebook efface les données personnelles. Selon lui, il lui faut environ 90 jours pour supprimer tout ce que vous avez publié, comme vos photos, statuts ou autres données stockées (comme votre date de naissance si vous l’avez donnée).

Question 8 – Instagram propose depuis peu à ses utilisateurs de télécharger toutes leurs données. Qu’est-ce que vous ne pourrez pas trouver dans le dossier que vous pourrez télécharger ? (3 points si toutes les réponses sont justes, 1 point si c’est partiel)

A – l’intégralité des messages privés que vous avez échangés avec vos contacts

B – l’historique de toutes les publications que vous avez « aimées »,

C – l’historique de vos recherches

Réponse : Aucune. Voici tout ce que contiendra votre dossier : les photos et vidéos publiées, les messages privés que vous avez échangés avec vos contacts, l’historique de toutes les publications que vous avez « aimées », celui de vos recherches et la date à laquelle vous vous êtes abonné(e) à vos comptes préférés

Ma vie, mes droits, mes réflexes

Question 1  – Quelle est l’autorité administrative compétente en France pour veiller au respect de la vie privée sur Internet ?

A- La commission nationale de l’informatique et des libertés

B- Le comité du respect des droits et de la vie privée sur Internet

C- Le think tank Mon Internet, ma bataille

Réponse : A – La commission nationale de l’informatique et des libertés (CNIL) est mise en place pour veiller au respect des droits de l’Homme sur le Web.

Question 2 – Je déménage à l’autre bout de la France. Je dois chercher un nouveau logement. Dans cette galère, je décide de créer une nouvelle adresse mail. Pour mon mot de passe, je choisis :

A – c’est une adresse temporaire, je choisis un mot de passe dont je me souviendrais facilement

B – Le mot de passe que j’utilise pour mon autre adresse de messagerie, mieux vaut ne pas l’oublier

C – Je crée une phrase de passe

Réponse : C – Plus c’est long, plus un pirate mettra du temps à trouver votre mot de passe. Il est donc recommandé d’écrire des phrases de passe car elles sont plus faciles à retenir que des mots de passe très compliquées.

Question 3 – Comment appelle-t-on toutes les traces que je laisse sur Internet, composées de mes données personnelles ?

A- L’identité numérique

B – L’identité sociale

C – L’empreinte de Sureau

Réponse A – L’identité numérique. L’identité numérique est l’ensemble des informations que l’on trouve sur Internet vous concernant. C’est donc une identité de “données”. Comme dans la vie réelle (ou IRL in real life comme disent les plus geeks d’entre nous), l’identité virtuelle est un mélange entre ce que je veux montrer, ce que je cache volontairement, ce qui m’échappe, et ce que les autres perçoivent de moi  (comme quand vous pensez que votre voisine fait toujours la tête, alors qu’elle est très aimable, mais pas de nature à sourire tout le temps !)

Question 4 – Que puis-je faire si le moteur de recherche de Google affiche un contenu me concernant qui ne me plaît pas ?

A – Rien, personne ne peut lutter contre lui

B – Porter plainte (et vous roulez par terre au moment de la déposition)

C – Demander à Google de déférencer la page

Réponse C – Vous pouvez demander à Google de déréférencer une page vous concernant, mais pas de la supprimer. Google ne peut de toute façon pas le faire : l’entreprise n’en a pas le pouvoir.  Si Google accepte votre demande, la page n’apparaîtra plus dans les résultats de recherche liés à votre nom. Comprenez bien, cette page existe toujours, il sera toujours possible de la retrouver avec d’autres mots-clés par exemple. Surtout, c’est un droit qui existe au sein de l’Union européenne. Cela signifie qu’une personne qui tape votre nom sur Google en dehors des pays de l’UE pourra voir le résultat s’afficher.

Question 5 – Comment appelle-t-on la possibilité de demander des informations qui te concernent auprès d’un organisme, d’une entreprise, etc ?

A – Le droit de curiosité

B – Le droit de la maîtrise

C – Le droit d’accès

Réponse C – Le droit d’accès. Plus d’informations sur le site de la Cnil.

Question 6 – J’ai bien entendu la leçon, et je crée une phrase de passe différente pour tous mes comptes. Je ne fais pas confiance à ma mémoire alors :

A- Je note tout dans un cahier : le nom du site et le mot de passe associé pour m’y retrouver

B- Je mets tout dans un fichier excel sur mon ordinateur

C – J’utilise un gestionnaire de mot de passe.

Réponse C : Si vous voulez vous aider d’un carnet, alors écrivez simplement le début de la phrase de passe ! Sinon, si quelqu’un vous le dérobe, vous êtes foutu !  Quant au fichier excel, il n’y a rien de pire. Par contre, on vous le recommande vivement le gestionnaire de mots de passe ! Il s’agit d’un outil permettant de stocker à un seul endroit tous les mots de passe que vous utilisez. Ils prennent alors la forme d’un logiciel classique ou d’une simple extension dans le navigateur.

Question 7 – Quel nom donne-t-on aux courriers électroniques non souhaités, qui contiennent souvent une pub, et sur lesquels il ne faut surtout pas cliquer ?

A- Coubelle (contraction de courriel et poubelle)

B- Contenus sponsorisés

C – Spam

Réponse C – Spam. Si beaucoup de spams ne sont que de la publicité, certains servent aux hameçonnages, qui servent à récupérer vos données, et plus largement (quand un virus est installé dans votre appareil) tous vos contenus.

Question 8 – Si je veux effecteur une modification des informations me concernant sur un site, je dois faire le demande auprès de l’organisme responsable du site. De combien de temps dispose-t-il pour me répondre ?

A – Vous n’avez pas le droit de demander des modifications, c’est la magie d’Internet

B – Il dispose d’une semaine

C – Il dispose d’un mois

Réponse C – Pour toute demande suppression ou de modifications de vos données, le délai est maximum d’un mois pour que l’organisme concerné vous réponde. Une fois ce délai passé, vous pouvez saisir la CNIL.

Souriez, vous êtes surveillés

Question 1 – Vous apparaissez sur une image Google Street. Pouvez-vous faire quelque chose ?

A – Non, je me trouve au mauvais endroit au mauvais moment

B – Oui, je peux demander à être effacé de l’image mais seulement si cela me porte préjudice (avis à ceux qui se baladent avec leur amant/maitresse)

C – Je peux demander à Google à être flouté

Réponse  C – Vous pouvez demander à Google de flouter la partie de l’image dans laquelle vous apparaissez. Dans ce cas, cliquez sur “Signaler un problème”, en bas à droite de l’image. Si dans un délai de deux mois, Google n’a pas réagi, vous pouvez vous plaindre auprès de la CNIL.

Question 2 – Que puis-je faire pour que Google ne connaisse pas mes positionnements géographiques ?

A – Je désactive ma position sur mon smartphone

B – Je désactive ma position sur mon smartphone, ainsi que la conservation de l’historique de mes positions

C- Je désactive ma position sur mon smartphone, ainsi que la conservation de l’historique de mes positions puis pour chaque application que je télécharge, chaque site que je consulte via mon smartphone, je dois refuser l’accès à ma position

Faux – Refuser ou désactiver la conservation de l’historique de géolocalisation dans des applications Google (telles que Google Maps et Google Search) ne suffit pas à empêcher Google de conserver des coordonnées géographiques de l’utilisateur. Le géant peut continuer d’utiliser et enregistrer ponctuellement la position approximative du smartphone à travers des applications. Par exemple quand vous consultez la météo.

Question 3 – Combien de temps peuvent être conservé les images issues de caméra de surveillance ?

A – Un mois (sauf en cas de procédure pénale)

B – Un an (sauf en cas de procédure pénale)

C – Indéfiniment

Réponse A – Les images issues d’une caméra de surveillance peuvent être conservées au maximum pendant un mois. En cas de procédure pénale certaines images peuvent être extraites et conservées uniquement dans ce cadre.

Question 4 – Les services de renseignement ont-ils le droit d’écouter mes conversations téléphoniques ?

A – Oui

B – Non

C – Selon certaines condition, ils ont le droit

Réponse C – Les services de renseignement peuvent écouter les conversations de certains suspects sans passer par un juge, ou à la demande d’un juge. Sans passer par un juge, on appelle ça les interceptions de sécurité (captation de l’activité sur Internet compris!). La demande est autorisée ou non par le premier ministre après avis d’une commission (les principaux motifs étant la lutte contre le terrorisme et la criminalité organisée), la Commission nationale de contrôle des techniques de renseignement (CNCTR). Quand le juge ordonne une écoute, on appelle les écoutes judiciaires.

Question 4 – Sur Skype, qui, en dehors des deux interlocuteurs, peut avoir accès au contenu d’une conversation ?

A – Google, c’est toujours la faute de Google

B – Facebook, à qui appartient Skype

C – Microsoft, à qui appartient Skype

Skype permet d’avoir une conversation chiffrée avec son ou ses interlocuteurs cependant celle-ci n’est pas chiffrée de bout en bout par défaut : Microsoft dispose des clés de chiffrement et déchiffrement et peut techniquement avoir accès au contenu de votre conversation. Pour avoir une conversation vraiment confidentielle sur Skype il faut utilisez l’option “démarrer une conversation privée”.

Question 5 – Dans quel cas mon employeur peut utiliser un dispositif de géolocalisation sur mon véhicule professionnel ?

A – Localiser le véhicule en cas de vol

B – Suivre le temps de travail

C – Contrôler le respect des limitations de vitesse

Réponses A et B. Le détail des conditions est à retrouver sur le site de la CNIL, à la page :“La géolocalisation des véhicules des salariés”.

A -Étudier et cibler les comportements des potentiels acheteurs en ligne

B – A se faire un super goûter (Chocolat-noisettes, mon préféré !)

C – A bloquer les virus de type Cheval de Troie provenant de sites malveillants

Réponse A – Le cookie est un petit ficher texte que les sites web ont l’autorisation de déposer sur votre ordinateur via votre navigateur. Historiquement il a été crée dans les années 1990 par soucis de confort pour les internautes et pour palier aux problèmes des premiers sites d’achat en ligne qui en cas d’interruption de connexion vidaient le panier du client. Avec l’évolution des sites marchands, l’utilisation du cookie s’est transformée et la plupart des régies publicitaires les utilisent désormais pour étudier et cibler les comportements des potentiels acheteurs en ligne.

Question 7 – Il existe des moyens de se protéger des traceurs publicitaires. Citez un des modules disponibles ( 3 points, si les participants ne trouvent pas, proposez les réponses pour 1 point. Les participants doivent dire celui qui n’est pas un module contre les traceurs).

A – PrivacyBadger

B – uBlock

C – VPN

Réponse – C Un VPN n’est pas un module pour bloquer les traceurs publicitaires.

Question 8 – Un centre commercial a-t-il le droit de tracer votre mobile pour analyser votre parcours dans les boutiques ?

A – Non mais vous rigolez, je suis dans un pays libre à la fin !

B – Il le peut, le centre commercial est une zone privée, j’accepte ses conditions quand j’y mets un pied

C- Oui, mais il ne peut connaître mon identité, et mon consentement doit être très clair

Réponse C – Oui, mais il y a des conditions. Les données émises par le téléphone “doivent être supprimées lorsque son porteur sort du magasin”, les données collectées ne doivent pas permettre de pouvoir retrouver l’identité du client, le consentement “préalable et éclairé” du client est nécessaire. Il doit se manifester par une action concrète, par exemple, explique la CNIL, “accoler son téléphone sur un boîtier spécifique” (Citer la source, la CNIL, seulement si la question sur l’entité est déjà passée).

Sous le radar

Question 1 – Que veut dire TOR ?

A – Tools of Rebirth

B – The Onion Router (Le Routeur Oignon)

C – Tout ou rien

Réponse C – The Onion Router.

Question 2 – Que signifie son symbole, l’oignon ?

A – Il représente les couches de protection comme des pelures d’oignon

B – Les informaticiens qui ont créé Tor raffolaient des oignons frits : c’est un hommage à leurs soirées passées ensemble à créer le réseau en en grignotant

C – Symbole de puissance dans l’Antiquité, l’oignon représente alors le réseau qui contrecarrera le web en clair

Réponse A – Il représente les couches de protection comme des pelures d’oignon

Question 3 – Sur Protonmail (messagerie sécurisée et chiffrée), qu’est-ce qui est chiffré, qu’est-ce qui ne l’est pas ?

A- Les pièces-jointes

B – L’objet du mail

C – L’adresse mail de mon ou mes destinataires

D – Le contenu de l’email

Réponse : Chiffré : A et D.  L’objet et les adresses mail des destinataires  ne sont pas chiffrés.

Question 4 – Les mails chiffrés sont assurés entre utilisateurs de Protonmail. Il existe un moyen pour envoyer un mail de manière sécurisée depuis mon Protonmail aux réfractaires qui ne se sont pas mis à cette messagerie. Comment faire ?

A – Il faut cliquer sur le cadenas dans ma fenêtre de mail et attribuer un mot de passe à mon destinataire, que je lui envoie de manière chiffrée par un autre moyen

B- Il faut cliquer sur le S (pour secure) dans ma fenêtre de mail et attribuer un mot de passe à mon destinataire, que je lui envoie de manière chiffrée par un autre moyen

C – C’était un piège, il n’y a aucun moyen. Venons tous sur Protonmail et vivons heureux.

Réponse A – Notons que le S de Secure est celui compris dans les adresses web pour signifier qu’il y a une couhce de chiffrement.

Question 5 – Quand vos communications n’ont aucune couche de protection, que vous n’avez utilisé aucun outil, logiciel ou moyen de chiffrement pour vous protéger. On dit que vos conversations sont…

A – En carton

B – En clair

C – En light web

Réponse B – En clair. Quand vous utilisez le réseau GSM, donc les textos et les appels directement depuis votre téléphone, vos conversations sont en clair. Lorsque vous envoyez un mail, à moins d’utiliser Protonmail ou un eautre implémentation de PGP, celui-ci n’est pas  chiffré.

Question 6  – Quelle est l’application la plus sûre aujourd’hui pour communiquer de manière chiffrée sur Signal (application recommandée même par Edward Snowden) ?

A – Telegram

B – Snapchat

C – Signal

Réponse C – Signal ! Pour en savoir plus, allez jeter un oeil sur la fiche :“Sous le radar: communiquer avec Signal” 

Question 7 – Que ne puis-je pas faire avec Signal ?

A – Créer une conversation de groupe

B – Envoyer des messages éphémères qui s’effacent après lecture

C – Recevoir des messages éphémères qui s’effacent après lecture

Réponse – Aucune. Tout est possible. Signal est aussi facile à utiliser et à les mêmes fonctionnalités qu’une application non chiffrée, type WhatsApp.

Question 8 – Comment s’appelle l’option sur Messenger qui promet d’avoir une conversation chiffrée de bout en bout ?

A – Conversation secrète

B – Dark conversation

C – Viva la libertad

Réponse A – c’est la conversation secrète. Nous préconisons tout de même d’utiliser Signal, sait-on jamais.

Maintenant, il n’y a plus qu’à compter les points !!!

Voyageurs du numériqueCes ateliers clés en main ont été réalisés en partenariat avec Bibliothèques Sans Frontières et le site des voyageurs du numérique.