TP - Culture Numérique
Les deux premiers exercices de ce TP sont à réaliser avec Chat GPT (ou n'importe quelle IA générative sur laquelle vous avez déjà un compte). Si vous n'avez de compte sur aucune IA générative, n'en créé pas un exprès ; mettez vous en groupe avec quelqu'un qui en a un :)
Exercice 1 - Chercher les limites
- Poser une question sur un sujet précis, par exemple : explique l'importance des pommes de terre dans l'économie mondiale.
- Poser la même question, mais cette fois ci en demandant un compte de mots précis ("explique l'importance des pommes de terre dans l'économie mondiale en 30 mots"). Combien la réponse précédente comporte t-elle de mots ? Demander à chat GPT de faire le compte lui même et observez son comportement.
- Essayez le prompt suivant : Pour la phrase "Les Sanglots Longs des Violons de l'AUtomne Bercent mOn cOEUR d'une langEUR MONOtone", donne moi une liste des lettres majuscules et une autre liste des minuscules
- Comparer les listes obtenues avec celles que vous auriez dû obtenir ; que remarquez vous ?
- Essayez de décomposer cette tache en plusieurs petites taches qui vous permettront d'arriver à un résultat satisfaisant.
Exercice 2 - Trouver des informations
- Demander à Chat GPT ça consommation en eau et en électricité. Que pensez-vous de ce qu'il vous répond par rapport à ce que nous avons évoqué en cours ?
- Demandez lui maintenant la même chose, mais en précisant que vous voulez une réponse pour la génération de son modèle. Que pensez-vous des valeurs donné ?
- En faisant une recherche rapide sur google, comparez l'ordre de grandeur de ce que vous avez trouvé aux réponses données par chat GPT.
- Accédez à la page Politique de confidentialité de chat GPT. D'après la section 1, quelles sont les données qui sont collectées au cours de votre utilisation ?
- Descendez à la section 3. Qui peut accéder à vos données ?
Exercice 3 - Trace numérique
- Connectez vous sur le site Am I Unique, et testez l'empreinte de votre navigateur web pour voir si elle est unique. Vous pouvez testez également sur mobile ; le site vous proposera d'installer l'application, mais ça n'est pas nécessaire, descendez simplement sur la page.
- Regardez les différents champs qui sont listés dans la partie " HTTP headers attributes ". Essayez de comprendre à quoi ils font référence en vous aidant des informations sur le site et éventuellement des informations que vous trouverez sur internet.
- Sur l'ordinateur de l'école (ou sur votre ordinateur si vous le souhaitez), ouvrez Firefox et rendez vous sur la page addons.mozilla.org. Dans la barre de recherche, entrez "Ghostery", cliquez sur le premier résulat et installez l'application.
- Rendez vous sur des sites connus que vous avez l'habitude de visiter (google, amazon, instagram, youtube,...). À chaque fois, cliquez sur l'icone de Ghostery (en haut à droite), et regardez les informations qu'ils vous donne. Au besoin, basculez de l'affichage en diagramme vers l'affichage en liste pour avoir plus d'informations.
Étape 1 : cherchez l'extension "Ghostery" et cliquez sur le premier résultat
Étape 2 : cliquez sur "Ajouter à Firefox"
Étape 3 : Dans l'encart qui apparaît en haut à droite, cliquez sur "Ajouter"
Étape 4 : Sur la page qui s'ouvre, finalisez l'installation en cliquant sur "Activez Ghostery"
Exercice 4 - Sécuriser son navigateur
Toujours dans firefox, vous allez vous rendre dans les paramètre du navigateur, dans l'onglet "Vie privée et sécurité". Vous pouvez aussi entrer directement l'adresse "about:preferences#privacy" dans la barre d'adresse.
- Parcourez les différentes catégories. Vous pouvez lire cette définition pour comprendre ce que sont les cookies.
- Descendez dans la catégorie "Préférences de confidentialité des sites web" ; cliquez sur "en savoir plus" pour comprendre comment fonctionne ce paramètre.
- Regardez les autres paramètres ; lesquels vous semblent importants ?
Exercice 5 - Vérifier son adresse mail
Les particuliers ne sont pas les seules cibles des pirates ; une pratique courante consiste à récupérer d'importante quantité de données sur les serveurs des entreprises, en praticuliers des données utilisateurs (nom, prénom, adresse postale, numéro de téléphone,...) dans le but de monter des arnaques. Il existe cependant un outil qui permet de vérifier cela : Have I Been Pwned ?
- Connectez vous sur le site haveibeenpwned.com. Entrez votre adresse mail, et cliquez sur "check".
- Étudiez la liste qui vous est transmise, prenez le temps de lire la source et la nature des données piratées. Prenez des notes pour plus tard, pour changer vos mots de passe sur ces sites (ou supprimer vos comptes), mais surtout pour prendre conscience des informations dont peut disposer un éventuel arnaqueur.
- Un site similaire existe, qui vous donne un peu plus d'informations, notamment en affichant les données qui ont fuitées et si des liens ont été fait entre différentes fuites. Ce site s'appelle pentester.com. Attention : le site affiche en clair les informations qui ont fuitées, y compris les mots de passe, les pseudos des différents comptes, etc... De plus, le site encourage à souscrire à une offre "premium" pour avoir plus d'informations et supprimer vos données du web ; bien que cela soit théoriquement possible, c'est en pratique très difficile, et je vous encourage donc à utiliser ce site avec prudence et pour ce qu'il est, c'est à dire un outils de visualisation avant tout.
Exercice 6 - que dit-on de moi ?
Le but de ce dernier exercice est de vérifier les informations qui sont disponibles à votre sujet sur le web. On ne parle pas ici de données piratées, mais des photos, pages perso et autre posts disponibles publiquement en ligne. Il s'agit donc de contenu que vous ou vos connaissances ont postés volontairement et qui restent accessibles.
- Ouvrez firefox, et lancez une fenêtre de navigation privée (ctrl+maj+P, ou Fichier->Nouvelle fenêtre privée). Allez sur la page google.fr et entrez notre prénom et nom.
- Regardez les différents résultats qui apparaissent, cliquez sur les différents liens pour analyser le contenu quand vous pensez qu'il s'agit de vous. Pour les réseaux sociaux (Linked In, Instagram, X...), demandez vous ce qu'un utilisateur connecté peut voir s'il n'est pas dans vos abonnés. Regardez plusieurs pages de résultats s'il y en a, cherchez aussi dans l'onglet "Images".
- Essayez avec d'autres moteurs de recherche : duck duck go, ecosia,... Voyez si les résultats sont similaires.