--- ###### tags: `BIS` --- # Respecter la sphère privée des lecteurs Lausanne, 30 mars 2017 **Igor Milhit & Raphaël Grolimund** ![BIS](http://www.bis.ch/fileadmin/_processed_/csm_bis_logo_6aedf157b7.png) --- ## Présentations Présentez-vous brièvement...<!-- .element: class="fragment" data-fragment-index="1" --> ...en donnant le moins d'informations personnelles à votre sujet<!-- .element: class="fragment" data-fragment-index="2" --> --- ## Objectifs * comprendre les enjeux et le cadre légal/réglementaire liés à la protection de la sphère privée en bibliothèque * comprendre à quel niveau il est possible et/ou nécessaire d'agir * savoir ce qu’il est possible et/ou nécessaire de faire à chaque niveau --- ## Programme | Horaire | Activité | Méthode | | ------: | :------- | :------ | | 9h00 | Accueil | - | | 9h15 | Introduction | | | 9h30 | Données personnelles et sensibles | exercice et discussion | | 10h00 | Loi et déontologie | présentation | | | **pause** | **café** (~20 min.) | ---- ## Programme | Horaire | Activité | Méthode | | ------: | :------- | :------ | | 10h35 | Interactions usagers-bibliothèque | exercice et discussion | | 10h45 | Modèle de menace | présentation | | 10h45 | Menaces pour les usagers | exercice et discussion | | | **PAUSE** | **MIDI** (~1h30) | ---- ## Programme | Horaire | Activité | Méthode | | ------: | :------- | :------ | | 13h30 | Introduction aux ateliers | présentation | | 13h45 | Atelier: session 1 | travail de groupe | | 14h30 | Atelier: session 2 | travail de groupe | | | **pause** | **café** (~20 min.) | ---- ## Programme | Horaire | Activité | Méthode | | ------: | :------- | :------ | | 15h30 | Mise en commun des ateliers | discussion | | 16h15 | Récapitulation et conclusion | - | | | évaluation du cours et questions | - | | 17h00 | FIN | - | --- `Exercice` <!-- .slide: data-background="#1A237E" --> Quelles informations demandez-vous lorsque vous inscrivez un lecteur ?<!-- .element: class="fragment" data-fragment-index="1" --> Quelles informations supplémentaires serait-il pratique d'avoir ?<!-- .element: class="fragment" data-fragment-index="2" --> ---- `Exercice` <!-- .slide: data-background="#1A237E" --> Dans la liste que vous venez de dresser, surlignez en jaune les données qui sont, à votre avis, des données personnelles ?<!-- .element: class="fragment" data-fragment-index="1" --> Surlignez ensuite en bleu celles qui sont, à votre avis, des données sensibles ?<!-- .element: class="fragment" data-fragment-index="2" --> --- ## Ce que dit la loi (suisse) <!-- .slide: data-transition="fade-in convex-out" --> [LPD art. 3 al. a-c](https://www.admin.ch/opc/fr/classified-compilation/19920153/index.html#a3) > On entend par: > a. **données personnelles** (données), toutes les informations qui se rapportent à une personne identifiée ou identifiable; ---- <!-- .slide: data-transition="fade-in convex-out" --> > b. **personne concernée**, la personne physique ou morale au sujet de laquelle des données sont traitées; ---- <!-- .slide: data-transition="fade-in convex-out" --> > c. **données sensibles**, les données personnelles sur: > > 1. les opinions ou activités religieuses, philosophiques, politiques ou syndicales, ---- <!-- .slide: data-transition="fade-in convex-out" --> > c. **données sensibles**, les données personnelles sur: > > 2. la santé, la sphère intime ou l'appartenance à une race, ---- <!-- .slide: data-transition="fade-in convex-out" --> > c. **données sensibles**, les données personnelles sur: > > 3. des mesures d'aide sociale, ---- <!-- .slide: data-transition="fade-in convex-out" --> > c. **données sensibles**, les données personnelles sur: > > 4. des poursuites ou sanctions pénales et administratives; ---- <!-- .slide: data-transition="fade-in convex-out" --> [LPD art. 3 al. d](https://www.admin.ch/opc/fr/classified-compilation/19920153/index.html#a3) > d. profil de la personnalité, un assemblage de données qui permet d'apprécier les caractéristiques essentielles de la personnalité d'une personne physique; ---- ## Ce que dit le code de déontologie <!-- .slide: data-transition="fade-in convex-out" --> [Le code d'éthique de BIS pour les bibliothécaires et les professionnels de l'information](http://www.bis.ch/fileadmin/ressourcen/arbeitsgruppen/Code_ethique_f.pdf) dicte au point 3 le comportement à avoir en matière de confidentialité : ---- <!-- .slide: data-transition="fade-in convex-out" --> > Les relations entre les usagers et les services documentaires demeurent confidentielles. Les professionnels de l'information respectent la vie privée et garantissent la protection des données personnelles qui, de fait, sont partagées entre les usagers et ces services. ---- > Ils prennent les mesures appropriées pour garantir que les données ne soient pas utilisées à d'autres fins que celles qui ont présidé à leur récolte. --- ## Interactions usagers-bibliothèque Il y a bien des manières pour un usager de rentrer en interaction avec la bibliothèque... ---- `Exercice` <!-- .slide: data-background="#1A237E" --> Listez les situations dans lesquelles les usagers entrent en interaction avec la bibliothèque ! ---- ## Modèle de Menace basé sur [*Une Introduction au Modèle de Menace*](https://ssd.eff.org/fr/module/une-introduction-au-mod%C3%A8le-de-menace) Les cinq questions à vous poser pour évaluer votre modèle de menace ---- 1. Que souhaitez-vous protéger ?<!-- .element: class="fragment" data-fragment-index="1" --> 1. Contre qui souhaitez-vous le protéger ?<!-- .element: class="fragment" data-fragment-index="2" --> 1. Quelle est la probabilité que vous ayez besoin de le protéger ?<!-- .element: class="fragment" data-fragment-index="3" --> 1. Quelles seraient les conséquences si vous échouiez ?<!-- .element: class="fragment" data-fragment-index="4" --> 1. Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?<!-- .element: class="fragment" data-fragment-index="5" --> --- `Exercice` <!-- .slide: data-background="#1A237E" --> Choisissez 3 situations où les usagers entrent en interaction avec la bibliothèque et établissez le modèle de menace pour chacune d'entre elle (**par groupe de 2 personnes**). --- ## Ateliers Vous allez maintenant travailler en groupe pour réparer ou minimiser les dégâts causés. :smile: ---- ## Ateliers Exemple : Réseaux sociaux Lesquels utiliser ? Quels risques ? Quels bénéfices ? Qu'accepter de faire ? Que refusez ? ---- ## Ateliers Situations choisies > 1. Site web & catalogue > 1. animations & formations > 1. postes (informatiques) publics > 1. guichet physique et virtuel ---- ## Ateliers <!-- .slide: data-background="#1A237E" --> > SESSION 1 ---- ## Ateliers <!-- .slide: data-background="#1A237E" --> > SESSION 2 ---- ## Ateliers > MISE EN COMMUN --- ## Récapitulatif données personnelles et sensibles<!-- .element: class="fragment" data-fragment-index="1" --> interactions usagers-bibliothèque<!-- .element: class="fragment" data-fragment-index="2" --> modèle de menaces<!-- .element: class="fragment" data-fragment-index="3" --> solutions<!-- .element: class="fragment" data-fragment-index="4" --> --- ## Conclusion il est possible de respecter la sphère privée des lecteurs<!-- .element: class="fragment" data-fragment-index="1" --> mais la bibliothèque peut offrir plus que le respect de la sphère privée...<!-- .element: class="fragment" data-fragment-index="2" --> --- ## Aller plus loin ... elle peut mettre à disposition les outils<!-- .element: class="fragment" data-fragment-index="1" --> *Moteur de recherche (ex. searx)*<!-- .element: class="fragment" data-fragment-index="2" --> *Noeud Tor*<!-- .element: class="fragment" data-fragment-index="3" --> --- ## Références Bibliographie (Zotero) + Liens (Shaarli) tag: `privacy` --- ## Contact | Qui | Twitter | E-mail | | :-- | :------ | :----- | | Igor | [@igor_milhit](https://twitter.com/igor_milhit) | igor.milhit@rero.ch | | Raphaël | [@grolimur](https://twitter.com/grolimur) | raphael.grolimund@epfl.ch |
{"metaMigratedAt":"2023-06-14T12:37:38.341Z","metaMigratedFrom":"Content","title":"Respecter la sphère privée des lecteurs","breaks":true,"contributors":"[{\"id\":\"67c45135-2d65-4482-9470-75e7c4fbf33d\",\"add\":28,\"del\":0}]"}
    347 views