La protection de ses données personnelles est devenue un fondamental de la cybersécurité. Mais pour arriver à les protéger, il faut d’abord comprendre ce que sont ces données, comment elles sont générées, vérifier lesquelles sont déjà sur la toile, puis apprendre à contrôler leur création, afin de pouvoir les protéger correctement.
Comprendre
Pour protéger ses données personnelles, ou accompagner les élèves à protéger les leurs, il est essentiel de commencer par bien comprendre de quoi il s’agit.
Alors, c’est quoi une donnée personnelle ?
Une donnée personnelle est une trace de notre identité laissée sur internet : nom, prénom, genre, âge, orientation politique ou sexuelle, mais aussi notre adresse IP, notre voix, notre image, nos connaissances ou notre profession.
Il existe 3 types de traces :
- Les traces volontaires : Ce sont les traces que nous décidons consciemment de laisser, comme en créant d’une chaine Youtube, un compte sur les réseaux sociaux, ou en laissant un commentaire sur une application ou un site internet.
- Les traces involontaires : Traces que nous laissons sans le vouloir par exemple avec les cookies qui s’enregistrent sur nos appareils. Ces fichiers conservent des données telles que nos identifiants de connexion, facilitant ainsi une future visite sur le même site.
- Les traces héritées : Traces indépendantes de notre volonté que nous récupérons lorsque que notre nom est cité dans un article de presse en ligne ou un commentaire ou un post sur les réseaux sociaux.
Fred Cavazza, auteur et conférencier, a ainsi cartographié l’identité numérique en recoupant toutes les traces que nous pouvons laisser sur internet.

Cette image montre un découpage de l’identité numérique en 12 parties :
– Expression,
– publication,
– profession,
– avis,
– coordonnées,
– réputation,
– avis,
– hobbies,
– certificats,
– consommation,
– connaissances,
– avatar,
– audience.
Chaque case est illustrée par des logos de réseaux sociaux ou applications.
Enfin, Dominique Cardon a décliné l’identité numérique en 4 facettes distinctes mais concomitantes :
- Identité civile : correspond à votre identité réelle, accessible à tous et reflétant qui vous êtes dans la vie quotidienne (nom, prénom, statut).
- Identité agissante : représente ce que vous faites concrètement en ligne, comme vos activités, interactions ou contributions.
- Identité narrative : décrit l’image que vous souhaitez projeter de vous-même sur internet, souvent à travers vos publications et communications.
- Identité virtuelle : incarne la personne que vous aimeriez être, une version idéalisée ou fictive de vous-même.
Selon les réseaux, et l’utilisation qu’il en fait, l’utilisateur peut jongler entre ses identités et en donner une à voir plus qu’une autre. Aussi, il est important de vérifier les traces laissées sur internet afin de protéger ses différentes identités.
Vérifier
Plusieurs outils sont disponibles pour vérifier les traces laissées sur internet.

L’image est une capture d’écran d’une interface web du ministère de l’Éducation nationale français, intitulée ARENA - Accédez à vos applications. Il s’agit d’un portail utilisé par les agents de l’éducation pour accéder à différentes applications et services en ligne.
Description visuelle et organisation de l’interface
En-tête :
Le titre "ARENA - Accédez à vos applications" est affiché en haut en lettres violettes.
Un message d’accueil intitulé "Bienvenue" est visible.
Un encadré bleu clair présente un message de l’Académie avec des informations sur l’état des applications et des maintenances planifiées (arrêts temporaires d’applications comme LSU 1D, VIRTUO, DIGICOD et AFFELNET6).
Menu latéral gauche (fond bleu clair) :
Il contient plusieurs catégories de navigation en texte bleu, permettant d’accéder à différentes sections, telles que :
Mes favoris
Scolarité du 1er degré
Scolarité du 2nd degré
Examens et concours
Gestion des personnels
Enquêtes et Pilotage
Formation et Ressources
Intranet, Référentiels et Outils (mis en évidence en violet)
Support et Assistance
Autres
Zone centrale (fond blanc, texte violet et bleu) :
Elle contient différentes sections regroupant les outils disponibles :
Outils d’évaluation et d’expertise (ex. Edu-Up)
Partage de pratiques (ex. Cartoon)
Annuaires (ex. Annuaire Académique des Agents)
Intranet national Pléiade
Répertoires des établissements et des internats
Outils d’échanges (ex. Transfert de fichiers volumineux)
Autres outils (ex. Webmail, RGPD, générateur de signature)
Élément mis en évidence :
L’élément "Mon empreinte numérique" est entouré en rouge avec une flèche rouge pointant dessus, indiquant son importance ou son intérêt particulier.
En haut à droite :
Deux boutons sont présents : "Gérer mes favoris" et "Déconnexion".
Un lien "Première connexion à l’application" est affiché.
Bas de page :
Mention légale : © MEN 2010 - v.2.1.1 - 06/10/2016.
Maitriser
Plusieurs cordes peuvent-être ajoutées à votre arc : mettre en place des alertes Google sur toute nouvelle publication engageant votre nom ou votre pseudo, se créer un avatar pour maitriser son image, ou encore simplement faire valoir ses droits.
En effet, la CNIL [2] liste 3 droits concernant son identité numérique :
- Le droit de déréférencement : couper le lien entre une recherche sur votre nom et certains résultats (attention, cela n’efface pas les informations mais supprime leur accès via un moteur de recherche)
- Le droit d’effacement : supprimer certaines données personnelles en ligne
- Le droit d’opposition : s’opposer à ce qu’un organisme utilise certaines de vos données
Pour aller plus loin, la CNIL propose des conseils sur la maitrise de ses données personnelles. Par ailleurs, d’autres droits sur les données, relatifs à la RGPD [3], sont aussi détaillés dans l’article "RGPD : enseignants, tous concernés".
Protéger
Pourquoi protéger ses données ?
Notamment à cause du recoupement d’informations, cette pratique visant à récolter chaque petite trace laissée sur Internet. Aussi insignifiantes peuvent-elles paraître, toutes cumulées elles donnent de précieux renseignements sur vos identités numériques et vous pouvez être la cible de phishing ou smishing, d’usurpation d’identité, de rançongiciel...
Vous ne comprenez rien à ce jargon ? Nous vous avons créé un petit lexique.
Comment protéger ses données ?
Cette loi française s’articule autour de 3 objectifs :
- Renforcer les droits des personnes
- Responsabiliser les acteurs traitant des données
- Crédibiliser la régulation grâce à une coopération renforcée entre les autorités de protection des données.
La loi du 19 février 2024 vient la compléter en légiférant sur l’obligation des parents à garantir le respect du droit à l’image des enfants.
- Renouveler ses mots de passe régulièrement
- Séparer les usages personnels des professionnels
- Effectuer des mises à jour régulières de vos appareils et applications
- Éviter les réseaux WIFI publics ou inconnus.
Protéger ses documents essentiels
Evitez aussi de diffuser vos documents personnels sur Internet. Bien qu’avec la dématérialisation du service public, beaucoup de démarches administratives demandent l’envoi de documents sensibles en ligne ou par mail, ces pratiques ne sont pas toujours sécurisées.
L’Etat propose donc plusieurs solutions pour protéger ses données comme le site Dossier facile qui permet de déposer ses documents sur un espace sécurisé pour y ajouter un filigramme (ex. "Document exclusivement destiné à la location"). Il est ensuite possible de les télécharger en PDF ou de transférer le lien du dossier. Des experts vérifient aussi l’authenticité et la lisibilité des documents.
Les enseignants : des protecteurs de données
En tant qu’enseignants, vous devez aussi protéger les données personnelles de vos élèves, par exemple :
- En utilisant les outils fournis par l’institution.
- En s’assurant d’avoir les bonnes autorisations.
- En détruisant les données collectées quand elles ne sont plus utiles.