Le Wikinotions InfoDoc est un projet collaboratif piloté par l'APDEN, pour un enseignement en information-documentation, contribuant à l'Education aux médias et à l'information (EMI).
Notion : Sécurité des données
Présentation
Notion organisatrice de référence :
Définition
Caractéristiques
Niveau débutant :
- Est un moyen de protéger les données confidentielles et sensibles
- Suppose un enregistrement des données confidentielles ou sensibles
- Suppose la sécurité d’un ensemble de données notamment des traces numériques (volontaires ou involontaires)
- Suppose l’utilisation d’un équipement numérique (serveur)
- Dépend du mode de stockage local (disque dur externe, clé USB, etc.) ou distant (cloud, datacenters
- Doit assurer la confidentialité, l’intégrité et la disponibilité des données.
- Est encadrée par des lois (ex : RGPD)
Niveau intermédiaire :
- Nécessite une vigilance continue de l’utilisateur·rice amenant à des gestes, habitudes, choix, pratiques sur logiciels, configurations et appareils numériques spécifiques. (exemple ; complexité des codes d’accès, vigilance sur les mails reçus, utilisation d’un antivirus, d’un VPN, vérification des paramétrages de confidentialité)
- Engage à définir des règles de protection (durée de sauvegarde, le mode d’accès, finalité, etc.)
- Comprend une sûreté physique liée au choix d’hébergement et assurée par la mise en place d’équipements et de dispositifs informatiques et humains (data center).
- Engage à définir des règles d’accès par niveaux en fonction de l’utilisation voulue. (individuel, collectif ou collaboratif).
- Nécessite une réflexion sur l’archivage des données (élimination et/ou conservation) et sa mise en œuvre
- Relève du droit à l'effacement ("droit à l'oubli") en ce qui concerne les données à caractère personnel.
- Dépend de la valeur attribuée aux données (données sensibles, photos, etc.)
Niveau avancé :
- Doit garantir les principes suivants :
- la disponibilité : la donnée doit rester accessible en continu
- l'authenticité/preuve : La donnée doit être accessible uniquement par les machines ou personnes ayant prouvé leur autorisation d’accès (mot de passe, identifiant, etc.) cela assure aussi la traçabilité des accès
- l'intégrité : la donnée ne doit pas être altérée
- la confidentialité : la donnée ne doit pas être lisible par des tiers (cryptage)
Niveaux de formulation
Niveau débutant :
La sécurité des données est un moyen de protéger les données confidentielles et sensibles, telles que la géolocalisation,.... Elle suppose un enregistrement des données par l’utilisation d’un équipement numérique et dépend d’un mode de stockage local ou distant. Celle-ci doit assurer la confidentialité, l’intégrité et la disponibilité des données et est encadrée par des lois.
Niveau intermédiaire :
La sécurité des données est un moyen de protéger les données confidentielles et sensibles, telles que les données bancaires ou médicales, nécessitant une vigilance continue de l’utilisateur·rice. Elle englobe tous les moyens mis en œuvre pour assurer la sécurité des bases de données comprenant la sûreté physique des équipements et dispositifs informatiques.
Elle engage à définir des règles de protection dont les règles d’accès en fonction de l’utilisation voulue et de la valeur attribuée aux données. Elle pose la question de l’élimination de certaines données en fonction de différents critères.
Niveau avancé :
La sécurité des données est un moyen de protéger les données confidentielles et sensibles, nécessitant une vigilance continue de l’utilisateur·rice. Elle englobe tous les moyens mis en œuvre pour assurer la sécurité des bases de données comprenant la sûreté physique des équipements et dispositifs informatiques. Elle engage à définir des règles de protection dont les règles d’accès en fonction de l’utilisation voulue et de la valeur attribuée aux données. Elle pose la question de l’élimination de certaines données en fonction de différents critères : La durée décidée en amont, sa pertinence et sa finalité si celle-ci pose question.
Elle doit garantir la disponibilité, l’authenticité, l’intégrité et la confidentialité des données.
Exemples et contre-exemples
Exemples :
- L'installation d'un pare-feu, d'un anti-virus
- La configuration de précautions (verrouillage automatique de session, compte-rendu automatique de connexions, limitation du nombre de tentatives d'accès)
- L'utilisation d'un logiciel de sécurisation (par exemple un logiciel de cryptage pour protéger chaque dossier informatique par mot de passe)
- L'utilisation d'un logiciel protégeant des logiciels malveillants.
- L'utilisation d'une signature électronique d'authentification
- L’utilisation d’un logiciel d’anonymisation (par exemple un VPN)
- Le choix réfléchi de mots de passe
Exemples (côté système informatique) :
- Sécurisation des réseaux via double cryptage HTTPS
- La gestion d’un datacenter (accès, entretien, mise à jour des système, etc.)
- Le choix d’une localisation du serveur de stockage des données (cette localisation conditionne l'application de certaines lois. Ex: En dehors de l'Union européenne, le RGPD, DSA ou DMA ne s'appliquent pas)
Contre-exemples :
- L’utilisation d’un mot de passe unique et/ou facile à décoder
- La publication de données sur un site web non sécurisé
- L'utilisation d'un coffre-fort pour protéger des documents imprimés
- La divulgation de ses propres mots de passe
Complément(s) d'information
enjeu économique et politique :
Est un enjeu de pouvoir économique et politique puisqu’il est lié à la question de la souveraineté numérique. Les États dépendent d’entreprises privées non-européennes ne répondant pas aux mêmes législations. Ainsi, la sécurité des données devient de plus en plus un enjeu de défense avec l’importance prise ces dernières années par la cybersécurité dans les médias, mais aussi dans les programmes de formation (programme EMC, BTS CIEL, etc.)
Enjeu citoyen :
Est aussi un enjeu citoyen puisqu’elle doit assurer la maîtrise de ses propres données. Dans des situations de surveillance d’Etat, il existe des contournements légaux pour accéder, collecter ou encore partager des données d’individus (Ex : Le FIFA aux États-Unis ou le Le Cloud Act faisant fi des réglementations européennes pour permettre à des entreprises américaines d’accéder à des données personnelles stockées en cloud computing).
Valeur d'une donnée :
Pose la question de la valeur d’une donnée. Celle-ci dépend du point de vue selon lequel elle est envisagée.
- Du point de vue des entreprises, il s’agit d’une valeur économique/commerciale et stratégique pour affiner leur offre/leurs produits.
- Du point de vue du propriétaire des données, il y a une valeur financière et légale due aux risques d’usurpation d’identité mais aussi une valeur subjective relative à la vie privée de chacun. Mais il a aussi une dimension politique puisqu’il s’agit d’avoir le pouvoir sur ses propres données ainsi que d’échapper au profilage (bulles informationnelles).
- Du point de vue des organes institutionnels, une donnée peut avoir une valeur régalienne qui oscille souvent entre contrôle et protection des citoyens (exemple de la justice où la donnée peut servir de preuve).
Mise en séquence
Pistes pédagogiques :
- Construction d’un tableau comparatif de diverses entreprises selon la transparence de leur système de sécurité
- Production documentaire à partir d’un travail de recherche sur les données personnelles diffusées sur l’ENT ou leur stockage
- Débat sur des faits d’actualités qui mettent en jeu la sécurité des données
- Cartographie des controverses
- Jeu de rôle/Se mettre en position d’un professionnel sur la conception d’un réseau sécurisé
Matériaux ressources :
Exemples de faits d’actualité :
- Importance des pratiques individuelles de protection des données : https://www.cnil.fr/fr/phishinghameconnage-attention-aux-faux-courriels-amazon-prime-family
- Les décisions des grandes entreprises sur le stockage de données https://www.bfmtv.com/tech/apple/apple-va-mettre-fin-au-chiffrement-des-donnees-sur-le-cloud-au-royaume-uni_AD-202502210637.html
- https://www.leparisien.fr/high-tech/cyberattaque-loperateur-sfr-victime-dun-incident-de-securite-des-donnees-derobees-19-09-2024-PHKTPHRRZVHGLCHMZ74OKKWWAU.php
- Piratage Pôle Emploi (attaque entre le 6 février et le 5 mars 2024): https://www.liberation.fr/economie/social/france-travail-les-donnees-de-43-millions-de-personnes-potentiellement-dans-la-nature-apres-une-cyberattaque-20240313_ULVNRNMKJNDELEEL6EW4KV75AI/?redirected=1
- Le cas américain :
Carte interactive de cyberattaques : https://umap.openstreetmap.fr/fr/map/attaques-cybersecurite-aupres-dorganismes-publics_821557#6/46.612/5.054
Séquences pédagogiques
4ème :
BON Sophie. Scénario pédagogique : la sécurité numérique, c’est important !. In pedagogie.ac-reims.fr [en ligne], 2021. Disponible sur : https://pedagogie.ac-reims.fr/index.php/docu-lycee/enseigner-documentation-lycee/item/5710-scenario-pedagogique-la-securite-numerique-c-est-important (Consulté le 24/03/2025).
- Notion associée : Sécurité des données.
- Discipline associée : Information-Documentation.
FENAERT Mélanie. CYBEReSCAPE. In DRANE Versailles [en ligne], 2023. Disponible sur : https://drane-versailles.region-academique-idf.fr/spip.php?article525 (Consulté le 24/03/2025).
- Notion associée : Sécurité des données.
- Discipline associée : Information-Documentation.
Étudier le cyberespace et ses enjeux avec la série Le Bureau des légendes en spécialité terminale. In Académie de Toulouse : Histoire-Géographie-Enseignement moral et civique [en ligne], 2022. Disponible sur : https://pedagogie.ac-toulouse.fr/hgemc/etudier-le-cyberespace-et-ses-enjeux-avec-la-serie-le-bureau-des-legendes-en-specialite-terminale (Consulté le 24/04/2025).
- Notion associée : Sécurité des données.
- Disciplines associées : Information-Documentation, Histoire-Géographie.
Comment sécuriser mes usages sur internet ?. In Collège Marcelin Barthelot - Toulouse [en ligne], 2021. Disponible sur : https://marcelin-berthelot.ecollege.haute-garonne.fr/espaces-pedagogiques/technologie-annees-precedentes/4eme/activite-13-3-comment-securiser-mes-usages-sur-internet--18778.htm (Consulté le 24/03/2025).
- Notion associée : Sécurité des données.
- Disciplines associées : Information-Documentation, Technologie.
REYNAUD Florian. Le Droit sur Internet. In Prof Doc [en ligne], 2013. Disponible sur : http://profdoc.iddocs.fr/spip.php?article43
- Notions associées : Citation, Plagiat, Droit de l'information, Sécurité des données, Médias sociaux (en ligne).
3ème :
BON Sophie. Scénario pédagogique : la sécurité numérique, c’est important !. In pedagogie.ac-reims.fr [en ligne], 2021. Disponible sur : https://pedagogie.ac-reims.fr/index.php/docu-lycee/enseigner-documentation-lycee/item/5710-scenario-pedagogique-la-securite-numerique-c-est-important (Consulté le 24/03/2025).
- Notion associée : Sécurité des données.
- Discipline associée : Information-Documentation.
Références bibliographiques
• DENIS Marie-Laure (dir.). Le règlement général sur la protection des données – RGPD. In CNIL [en ligne], 2016. Disponible sur : https://www.cnil.fr/fr/reglement-europeen-protection-donnees (Consulté le 21/03/2025).
- Notion associée : Sécurité des données.
• MACIEL-HIBBARD Marilia. Protection des données personnelles et cyber(in)sécurité. In Politique étrangère, Été 2018, 2018/2, p. 55/66. Disponible sur : https://www.cairn.info/revue-politique-etrangere-2018-2-page-55.htm (Consulté le 21/03/2025).
- Notion associée : Sécurité des données.
• MARTEAU Benjamin (dir.). Les compétences évaluées par Pix. In pix.fr [en ligne], 2025. Disponible sur : https://pix.fr/competences (Consulté le 21/03/2025).
- Notion associée : Sécurité des données.
• MINISTÈRE DE L'ÉDUCATION NATIONALE. Éducation et cybersécurité. In eduscol [en ligne], 2025. Disponible sur : https://eduscol.education.fr/3679/education-et-cybersecurite (Consulté le 21/03/2025).
- Notion associée : Sécurité des données.
• MINISTÈRE DE L'ÉDUCATION NATIONALE. Le référentiel CNIL de formation des élèves à la protection des données personnelles. In eduscol [en ligne], 2024. Disponible sur : https://eduscol.education.fr/574/le-referentiel-cnil-de-formation-des-eleves-la-protection-des-donnees-personnelles (Consulté le 20/03/2025).
- Notion associée : Sécurité des données.
• Cyberstructure : L’Internet, un espace politique. Caen : C&F éditions, 2018. 270 p.
- Notion associée : Sécurité des données.
• POMART Paul-Dominique. Sécurisation des systèmes d'information. In Dictionnaire de l'information. 3ème édition. Paris : Armand Colin, 2008. p. 236.
- Notion associée : Sécurité des données.