Safer internet day 2025

Les données personnelles

À chaque jour sa ressource

La protection des données personnelles en 4 étapes : comprendre, vérifier, maîtriser, protéger.

Mis à jour le mardi 11 février 2025

La protection de ses données personnelles est devenue un fondamental de la cybersécurité. Mais pour arriver à les protéger, il faut d’abord comprendre ce que sont ces données, comment elles sont générées, vérifier lesquelles sont déjà sur la toile, puis apprendre à contrôler leur création, afin de pouvoir les protéger correctement.

Comprendre

Pour protéger ses données personnelles, ou accompagner les élèves à protéger les leurs, il est essentiel de commencer par bien comprendre de quoi il s’agit.

Alors, c’est quoi une donnée personnelle ?

Définition données personnelles - CNIL

Cliquez sur l’illustration pour accéder à la vidéo

Une donnée personnelle est une trace de notre identité laissée sur internet : nom, prénom, genre, âge, orientation politique ou sexuelle, mais aussi notre adresse IP, notre voix, notre image, nos connaissances ou notre profession.

Il existe 3 types de traces :

  • Les traces volontaires : Ce sont les traces que nous décidons consciemment de laisser, comme en créant d’une chaine Youtube, un compte sur les réseaux sociaux, ou en laissant un commentaire sur une application ou un site internet.
  • Les traces involontaires : Traces que nous laissons sans le vouloir par exemple avec les cookies qui s’enregistrent sur nos appareils. Ces fichiers conservent des données telles que nos identifiants de connexion, facilitant ainsi une future visite sur le même site.
  • Les traces héritées : Traces indépendantes de notre volonté que nous récupérons lorsque que notre nom est cité dans un article de presse en ligne ou un commentaire ou un post sur les réseaux sociaux.

Fred Cavazza, auteur et conférencier, a ainsi cartographié l’identité numérique en recoupant toutes les traces que nous pouvons laisser sur internet.

Cartographie de l’identité numérique - Fred Cavazza

Cette image montre un découpage de l’identité numérique en 12 parties :
 Expression,
 publication,
 profession,
 avis,
 coordonnées,
 réputation,
 avis,
 hobbies,
 certificats,
 consommation,
 connaissances,
 avatar,
 audience.
Chaque case est illustrée par des logos de réseaux sociaux ou applications.

Enfin, Dominique Cardon a décliné l’identité numérique en 4 facettes distinctes mais concomitantes :

  • Identité civile : correspond à votre identité réelle, accessible à tous et reflétant qui vous êtes dans la vie quotidienne (nom, prénom, statut).
  • Identité agissante : représente ce que vous faites concrètement en ligne, comme vos activités, interactions ou contributions.
  • Identité narrative : décrit l’image que vous souhaitez projeter de vous-même sur internet, souvent à travers vos publications et communications.
  • Identité virtuelle : incarne la personne que vous aimeriez être, une version idéalisée ou fictive de vous-même.

Selon les réseaux, et l’utilisation qu’il en fait, l’utilisateur peut jongler entre ses identités et en donner une à voir plus qu’une autre. Aussi, il est important de vérifier les traces laissées sur internet afin de protéger ses différentes identités.

Vérifier

Plusieurs outils sont disponibles pour vérifier les traces laissées sur internet.

Mon empreinte numérique : accessible depuis Arena Versailles, rubrique "Intranet, référentiels, outils", cet outil développé par l’académie de Versailles et la DRASI [1] permet aux agents de l’académie de vérifier si leurs données professionnelles ont été impliquées dans une faille de sécurité ou sont disponible en libre accès sur internet. Le site propose aussi un guide des bonnes pratiques et une bande dessinée de sensibilisation.
Visuel de la page Arena

L’image est une capture d’écran d’une interface web du ministère de l’Éducation nationale français, intitulée ARENA - Accédez à vos applications. Il s’agit d’un portail utilisé par les agents de l’éducation pour accéder à différentes applications et services en ligne.

Description visuelle et organisation de l’interface
En-tête :
Le titre "ARENA - Accédez à vos applications" est affiché en haut en lettres violettes.
Un message d’accueil intitulé "Bienvenue" est visible.
Un encadré bleu clair présente un message de l’Académie avec des informations sur l’état des applications et des maintenances planifiées (arrêts temporaires d’applications comme LSU 1D, VIRTUO, DIGICOD et AFFELNET6).
Menu latéral gauche (fond bleu clair) :
Il contient plusieurs catégories de navigation en texte bleu, permettant d’accéder à différentes sections, telles que :
Mes favoris
Scolarité du 1er degré
Scolarité du 2nd degré
Examens et concours
Gestion des personnels
Enquêtes et Pilotage
Formation et Ressources
Intranet, Référentiels et Outils (mis en évidence en violet)
Support et Assistance
Autres
Zone centrale (fond blanc, texte violet et bleu) :
Elle contient différentes sections regroupant les outils disponibles :
Outils d’évaluation et d’expertise (ex. Edu-Up)
Partage de pratiques (ex. Cartoon)
Annuaires (ex. Annuaire Académique des Agents)
Intranet national Pléiade
Répertoires des établissements et des internats
Outils d’échanges (ex. Transfert de fichiers volumineux)
Autres outils (ex. Webmail, RGPD, générateur de signature)
Élément mis en évidence :
L’élément "Mon empreinte numérique" est entouré en rouge avec une flèche rouge pointant dessus, indiquant son importance ou son intérêt particulier.
En haut à droite :
Deux boutons sont présents : "Gérer mes favoris" et "Déconnexion".
Un lien "Première connexion à l’application" est affiché.
Bas de page :
Mention légale : © MEN 2010 - v.2.1.1 - 06/10/2016.

Trace my shadow : ou "trace mon ombre" en français, ce site permet, en sélectionnant les appareil et applications que vous utilisez, de lister les traces que vous laissez sur internet et de les sécuriser grâce aux conseils donnés pour chaque trace.

Webmii : ce moteur de recherche par nom ou pseudonyme permet de mettre à jour toute les occurrences associées à votre identité. Un bon moyen d’identifier toutes les traces héritées ou involontaires que vous auriez pu laisser pour ensuite en demander la suppression.

Am I unique ? : ou "suis-je unique ?" en français, est un outils qui, avec les données de votre serveur, crée votre empreinte numérique. Navigateur, fuseau horaire, mise à jour, ou encore onglets ouverts, toutes ces données travaillent à vous rendre unique, ou pas. À l’aide votre empreinte le site vous donne ensuite des conseils afin de sécuriser votre appareil.

Have I been pwned ? : ou "ai-je été piraté ?" en français, est un site permettant d’identifier si son adresse mail a été impliquée dans une faille de sécurité, c’est-à-dire si vos données ont été récupérées suite à l’attaque d’une application par exemple. Si malheureusement cela devait être le cas, le site vous précise de quelle attaque il s’agit et vous donne quelques conseils, en plus de changer immédiatement votre mot de passe et faire les mises à jours de vos systèmes et applications.

Maitriser

Plusieurs cordes peuvent-être ajoutées à votre arc : mettre en place des alertes Google sur toute nouvelle publication engageant votre nom ou votre pseudo, se créer un avatar pour maitriser son image, ou encore simplement faire valoir ses droits.

En effet, la CNIL [2] liste 3 droits concernant son identité numérique :

  • Le droit de déréférencement : couper le lien entre une recherche sur votre nom et certains résultats (attention, cela n’efface pas les informations mais supprime leur accès via un moteur de recherche)
  • Le droit d’effacement : supprimer certaines données personnelles en ligne
  • Le droit d’opposition : s’opposer à ce qu’un organisme utilise certaines de vos données

Pour aller plus loin, la CNIL propose des conseils sur la maitrise de ses données personnelles. Par ailleurs, d’autres droits sur les données, relatifs à la RGPD [3], sont aussi détaillés dans l’article "RGPD : enseignants, tous concernés".

Protéger

Pourquoi protéger ses données ?
Notamment à cause du recoupement d’informations, cette pratique visant à récolter chaque petite trace laissée sur Internet. Aussi insignifiantes peuvent-elles paraître, toutes cumulées elles donnent de précieux renseignements sur vos identités numériques et vous pouvez être la cible de phishing ou smishing, d’usurpation d’identité, de rançongiciel...

Vous ne comprenez rien à ce jargon ? Nous vous avons créé un petit lexique.

Comment protéger ses données ?

Le RGPD [4] a été mis en place depuis 2018. Ce texte cadre et uniformise le traitement des données sur tout le territoire de l’Union européenne.

En France, la loi Informatique et libertés encadre la collecte de données depuis 1978. Un amendement en 2018 a renforcé son champ d’action

Cette loi française s’articule autour de 3 objectifs :

  • Renforcer les droits des personnes
  • Responsabiliser les acteurs traitant des données
  • Crédibiliser la régulation grâce à une coopération renforcée entre les autorités de protection des données.

La loi du 19 février 2024 vient la compléter en légiférant sur l’obligation des parents à garantir le respect du droit à l’image des enfants.

Chacun, à son niveau, peut oeuvrer pour la sécurité de ses données mais aussi celles des autres. En effet, en adoptant les bons réflexes et en les diffusant, vous vous prémunissez vous et l’institution de cyberattaques. Les bonnes pratiques essentielles
  • Renouveler ses mots de passe régulièrement
  • Séparer les usages personnels des professionnels
  • Effectuer des mises à jour régulières de vos appareils et applications
  • Éviter les réseaux WIFI publics ou inconnus.

Protéger ses documents essentiels
Evitez aussi de diffuser vos documents personnels sur Internet. Bien qu’avec la dématérialisation du service public, beaucoup de démarches administratives demandent l’envoi de documents sensibles en ligne ou par mail, ces pratiques ne sont pas toujours sécurisées.
L’Etat propose donc plusieurs solutions pour protéger ses données comme le site Dossier facile qui permet de déposer ses documents sur un espace sécurisé pour y ajouter un filigramme (ex. "Document exclusivement destiné à la location"). Il est ensuite possible de les télécharger en PDF ou de transférer le lien du dossier. Des experts vérifient aussi l’authenticité et la lisibilité des documents.

Les enseignants : des protecteurs de données
En tant qu’enseignants, vous devez aussi protéger les données personnelles de vos élèves, par exemple :

  • En utilisant les outils fournis par l’institution.
  • En s’assurant d’avoir les bonnes autorisations.
  • En détruisant les données collectées quand elles ne sont plus utiles.

Pour en savoir plus :


[1Direction Régionale Académique des Systèmes d’Information

[2Commission Nationale de l’Informatique et des Libertés

[3Règlement général de protection des données

[4Règlement Général de Protection des Données

Dans la même rubrique

Article rédigé par Maëva Robison