Permalink
Switch branches/tags
Nothing to show
Find file Copy path
Fetching contributors…
Cannot retrieve contributors at this time
72 lines (50 sloc) 5.32 KB

Description de l'atelier

Objectifs

  • Sensibiliser le grand public aux possibles atteintes à la vie privée par rapport aux contenus que l'on met en ligne.

  • À la fin de l’atelier les participant·e·s seront capables de :

    • comprendre qu'illes laissent des traces sur Internet qui peuvent trahir leur identité ou leurs opinions et activités.
    • savoir qu'il existe certaines solutions pour mieux protéger sa vie privée, sans que cela soit infaillible.
    • comprendre quelques mécanismes qui permettent de récupérer des informations sur eux/elles.

Public et durée

  • Public alphabétisé ayant un usage basique d'Internet.
  • Débutant·e en informatique.
  • De 4 à 6 personnes, avec possibilité de monter jusqu'à 12 en faisant jouer des personnes ensemble.
  • Durée : 45 minutes.

Matériel

  • Les cartes du jeu
  • 1 dé à 6 faces (à défaut, une application smartphone peut faire l'affaire)
  • Chronomètre (optionnel)

Ressources

Règles

Le but du jeu est de retrouver sur Internet les traces d'une personne dont on est à la recherche. En début de jeu, chaque joueur/se pioche le profil d'un·e internaute qu'ille doit débusquer. Le jeu prend fin lorsque quelqu'un identifie sa cible.

Le plateau de jeu se compose :

  • de cartes « Action » disposées au centre, ce sont des actions ordinaires que l'on peut faire sur Internet (ex : se connecter à un réseau social) ;
  • d'une pile de cartes « Protection » face cachée, ce sont des mesures de sécurité que l'on peut utiliser pour garantir sa vie privée, chaque protection correspond à une ou plusieurs action(s) ;
  • de cartes « Profil » et « Cible », les profils permettent de savoir qui on incarne, et les cibles de savoir qui on doit débusquer ;
  • de cartes « Information » différentes pour chaque participant·e·s, et qui correspondent aux traces qu'on a laissées sur Internet pour chaque action.

Un tour de jeu se déroule de la manière suivante :

  • Dans un délai chronométré de 10 secondes, la première personne qui joue décide de lancer une attaque sur quelqu'un en ciblant une personne, et une action précise. Chaque carte « Action » liste les traces que l'on laisse sur internet pour tel type d'action, et un niveau de difficulté entre 1 et 5. On incite les participant·e·s à varier leurs attaques.
  • La personne lance le dé. Si le résultat est strictement supérieur au niveau de difficulté, l'attaque est réussie et la personne révèle l'information de sa cible qui correspond à cette action, sachant que :
    • Sur un résultat de 6, la personne tire une carte « Protection » qu'elle pourra utiliser plus tard.
    • Si sa cible possède une carte « Protection » utilisable sur cette attaque, elle peut annuler la réussite et l'empêcher de révéler la carte.
  • On passe ensuite à la personne suivante, et ainsi de suite. À tout moment, quelqu'un peut tenter de deviner qui est sa cible : si elle devine juste, elle gagne et le jeu prend fin, sinon, elle perd et sort du jeu. À défaut, lorsque le jeu a suffisamment duré, la personne qui anime peut demander à chaque personne de tenter de deviner leur cible, chacun teste ensuite son hypothèse pour voir si elle était juste.

La liste des profils

  • (*) L'oiseau-tonnerre (ou thunderbird) : Journaliste d'investigation basé-e au Brésil, aime les voyages, la botanique et la musique électronique.
  • (+) Le panda roux (ou firefox) : Pâtissier·e geek, contribue à Mozilla en traduisant du français vers l'espagnol.
  • (°) Le dinosaure rouge : Étudiant·e en informatique, sensible aux problématiques de vie privée et de surveillance.
  • (§) Le phœnix : Traducteur·ice spécialisé-e dans le domaine des systèmes embarqués, voyage souvent et apprécie la gastronomie locale.
  • (@) La licorne de brume : Militant·e de gauche radicale pour la défense des libertés, habitant en banlieue parisienne, amateur·ice de bière artisanale.
  • (#) La pie verte : Militant·e écolo de 27 ans salarié•e chez Green Peace, geek, habitant à Sevran (93).
  • ( [] ) La fourmi violette : Secrétaire médicale, 55 ans, utilise l'informatique dans le cadre professionnel ainsi que dans sa vie personnelle pour communiquer avec ses enfants qui habitent à l'étranger. Ille est fan de musique.
  • (////) Le papillon doré : Conducteur·ice de rame de métro salarié.e à la RATP, collectionne des timbres et fait la plupart de ses achats en ligne. A deux enfants de 8 et 10 ans. Habite à Bagnolet.

Déroulé

Durée Etape Animation
10 min Présentation et mise en place
30 min Tours de jeu Lors de chaque phase d'attaque, expliquer quelles traces nous laissons sur Internet, et comment elles peuvent être récupérées. Si possible, faire deviner les réponses aux joueurs/euses, et engager la discussion.
5 min Mise en perspective Remercier les participant·e·s, leur demander s'ils ont appris des choses et ce qui les a surpris. Élargir la discussion sur les enjeux de protection de la vie privée.