9
Education a la citoyennete : identite numerique et e-reputation 1. Identité numérique : éléments de définitions A. Un ensemble de traces Le concept d’identité numérique qui peut être défini comme l’image persistante d’un individu constituée à partir d’une « collection de traces » laissées par différents usages du web. B. Typologie possible des différentes traces Les traces profilaires Les traces profilaires correspondent à toutes les données personnelles que nous saisissons volontairement en renseignant un formulaire (création de comptes, transaction marchande…) Ces traces (tels que nos noms, prénom, date de naissance, adresse mail, numéro de téléphone, adresse, adresse IP de notre ordinateur, numéro de carte bleue, mot de passe et autres identifiants de connexion ou pseudonymes) sont des données hautement sensibles qui suffisent à de nombreuses transactions en ligne. L’appropriation par un tiers de ces données correspond à un délit, l’usurpation d’identité. Jusqu’à récemment, seules les conséquences de l’usurpation d’identité pouvaient faire l’objet d’une sanction (escroquerie, diffamation). La création du délit d’usurpation d’identité en tant que tel ne date que de février 2011 : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ». Les traces inscriptives ou déclaratives Elles correspondent aux publications volontaires des internautes liées à l’utilisation du web 2.0 - plateformes wikis (Wikipédia), blogs (wordpress), pages personnalisables (netvibes), de multimédia (YouTube, Slideshare), de microblogging (twitter), les réseaux sociaux (Facebook, linkedIn). MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 1

Identité numérique et e-réputation

Embed Size (px)

DESCRIPTION

Séquence de formation sur identité numérique et e-réputation à destination des enseignants documentalistes et des conseillers principaux d'éducation stagiaires. Ce document comprend une partie théorique (définition/typologie des traces, rappels de la loi, état des usages numériques) et une partie professionnelle issue de séances de formation dispensées aux élèves de collèges (3éme).

Citation preview

Page 1: Identité numérique et e-réputation

Education a la citoyennete : identite nume rique et e -re putation

1. Identité numérique : éléments de définitions

A. Un ensemble de traces

Le concept d’identité numérique qui peut être défini comme l’image persistante d’un individu

constituée à partir d’une « collection de traces » laissées par différents usages du web.

B. Typologie possible des différentes traces

Les traces profilaires

Les traces profilaires correspondent à toutes les données personnelles que nous saisissons

volontairement en renseignant un formulaire (création de comptes, transaction

marchande…)

Ces traces (tels que nos noms, prénom, date de naissance, adresse mail, numéro de

téléphone, adresse, adresse IP de notre ordinateur, numéro de carte bleue, mot de passe et

autres identifiants de connexion ou pseudonymes) sont des données hautement sensibles qui

suffisent à de nombreuses transactions en ligne.

L’appropriation par un tiers de ces données correspond à un délit, l’usurpation d’identité.

Jusqu’à récemment, seules les conséquences de l’usurpation d’identité pouvaient faire

l’objet d’une sanction (escroquerie, diffamation). La création du délit d’usurpation

d’identité en tant que tel ne date que de février 2011 : « Le fait d’usurper l’identité d’un

tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en

vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa

considération ».

Les traces inscriptives ou déclaratives

Elles correspondent aux publications volontaires des internautes liées à l’utilisation du web

2.0 - plateformes wikis (Wikipédia), blogs (wordpress), pages personnalisables (netvibes), de

multimédia (YouTube, Slideshare), de microblogging (twitter), les réseaux sociaux

(Facebook, linkedIn).

MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 1

user
Texte tapé à la machine
Page 2: Identité numérique et e-réputation

Ces services sont à la l’origine de la transformation informationnelle du web : l’internaute,

d’abord visiteur passif, est devenu un producteur de contenus et d’informations.

Le sociologue Dominique Cardon propose une typologie de ce « qu’on montre de soi aux

autres » et de la manière dont on utilise les différentes plateformes. Entre l’ETRE, LE FAIRE,

LE REEL et LE PROJETE, il y a plusieurs espace de « transparence » dans les informations

diffusées.

=> http://www.internetactu.net/wp-content/uploads/2008/01/cardon02.JPG

Le « paravent » correspond à l’utilisation des sites de rencontres amoureuses où les

participants ne se dévoilent qu’après sélection de la personne de leur choix. Jusque-là,

ils restent cachés derrière des catégories qui les décrivent et ne sont accessibles qu’à

travers un moteur de recherche spécifique.

Le « clair-obscur » : les internautes rendent visibles leur intimité, leur quotidien et

leur vie sociale, mais en s’adressant à un réseau social de proches difficilement

accessibles pour les autres.

C’est dans le « phare » que l’on trouve les participants qui se dévoilent le plus et de

manière la plus accessible. L’objectif de ces internautes est la recherche d’audience via

la création de grands réseaux relationnels, des contenus partagés.

Le « post-it » est l’espace où les participants rendent visibles leur disponibilité et leur

présence en multipliant les indices contextuels, mais ils réservent cet accès à un cercle

relationnel restreint.

Dans la « lanterna magica » enfin se retrouvent les internautes qui conçoivent leur

identité virtuelle (avatar) à partir de l’univers des jeux vidéo.

D’après Celia Pon (mémoire de stage, 2012-2013)

Ce que montre Dominique Cardon, c’est que ces espaces s’interpénètrent et qu’il y a

différents profils et périmètres d’identités numériques.

Les traces navigationnelles

Ce sont les données enregistrées par la plupart des moteurs de recherche dont nous nous

servons (par le biais des cookies notamment).

Les cookies sont des petits fichiers « texte » déposés sur le disque dur de notre ordinateur à

la demande du serveur gérant le site que nous visitons. Ils permettent d’obtenir des

informations sur la navigation que nous effectuons sur les pages du site en question. Dans

MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 2

Page 3: Identité numérique et e-réputation

l’ordinateur, c’est le navigateur qui gère les cookies. Il les enregistre mais permet aussi de les

contrôler et si on le souhaite de les effacer.

Depuis 2008, la durée de conservation des données personnelles par les moteurs de

recherche, soumis à une obligation de destruction ou d’anonymisation de ces données, est de

6 mois. Attention : Google ne respecte pas cette obligation (18 mois de conservation).

Ces cookies sont collectés sans que nous en soyons vraiment conscients et permettent

l’élaboration de profils (surtout publicitaires).

C. Identité numérique et e-réputation

Compétences sociales et formation citoyenne

Cet ensemble de traces, une fois “mixé” par les moteurs de recherche comme Google ou les

sites de réseaux sociaux, définit un périmètre, une image publique qui est celui de la

réputation numérique. Le-réputation est la forme que l’on donne à lire d’une identité

numérique contrôlée, dosée dans sa transparence et sa confidentialité. C’est une projection

volontaire.

Pour tirer parti des médias sociaux, il convient d’être capable d’établir des stratégies

spécifiques pour les utiliser. « Il faut savoir poursuivre des buts et les différencier les uns des

autres ».

Avec l’identité numérique, c’est la capacité à s’exposer tout en contrôlant son exposition qui

est questionné chez l’élève et réclame des compétences sociales et relationnelles spécifiques

(savoir-être) pouvant être inégalement distribuées. Il appartient à l’Éducation nationale de se

saisir de cette formation/sensibilisation.

Informations de navigations et métadonnées

De l’Internet, au Web, puis au Web 2.0, chaque fois le cœur de l’innovation est modifié et les

rapports à l’information bouleversés. Alors qu’Internet relie les machines, le web les

documents, le web 2.0 relie les humains, les individus.

Si nous sommes devenus des « utilisateurs générateurs de contenus », nous sommes moins

« acteurs de l’information » (nous sommes toujours captif des sources primaires) que support

de cette dernière. La révolution du Web 2.0 est en effet de considérer l’individu comme un

document, dont les extraits significatifs peuvent être intéressants à d’autres usagers.

Ces traces ne sont ni plus ni moins que des métadonnées (informations sur l’information)

sauvages, non contrôlées, des fragments indexables d’une identité constituée de nos traces

MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 3

Page 4: Identité numérique et e-réputation

sur le réseau, indistinctement publiques, privées ou intimes. La normalisation ne peut se

faire que par contrôle du flux et des accès au niveau de la source (ici l’usager).

Elles doivent donc être gérées et comprises comme telles, interopérables et reconstruites en

un tout cohérent livrant une information

2. Identité numérique et e-réputation : mise en pratique

A. Une image publique qui engage sa source, et génère des risques

Contexte légal

La Loi considère que ce sont les données qui permettent d’identifier ou qui rendent

identifiables les individus. Elles sont de 2 ordres :

les données de premier niveau qui permettent d’identifier directement l’individu (nom,

prénom, coordonnées, caractéristiques physiques, etc.)

les données de second niveau qui permettent une identification indirecte de l’individu

(données médicales, bancaires, de géolocalisation, etc.).

Ces données font l’objet de droits de protection au travers de la loi relative à l’informatique,

aux fichiers et aux libertés (dite loi informatique et liberté ou loi CNIL) qui date du 6 janvier

1978 (modifiée depuis).

Entre autre :

Le droit d'accès, qui consiste en un droit de consultation des informations stockées par les

sites internet lors de nos navigations (s’adresser au responsable du site).

Le droit d'information, c’est-à-dire la pleine connaissance de l’usage et de la durée de

conservation des informations collectées

Le droit d'opposition, ou le droit de refuser que des informations personnelles soient

utilisées pour à des fins publicitaires.

D’après la CNIL, http://www.jeunes.cnil.fr/tes-droits/

Les risques possibles

Compte-tenu de l’usage que les 12-17 font des réseaux sociaux, ces derniers en considérant

les pratiques les plus courantes, peuvent s’exposer par :

MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 4

Page 5: Identité numérique et e-réputation

des infractions au Code pénal : est « puni le fait de porter atteinte à l’intimité de la vie

privée d’autrui en captant, enregistrant ou transmettant, sans le consentement de leur auteur,

des paroles prononcées à titre privé ou confidentiel ainsi qu’en fixant, enregistrant ou

transmettant sans le consentement de celle-ci, l’image d’une personne se trouvant dans un

lieu privé ». – usage des téléphones, des vidéos

des infractions au Code civil : même si le principe de la liberté d’expression est

inaliénable, il doit être exercée dans les limites posées par la loi (propos racistes,

antisémites ou homophobes ; les propos diffamants ou injurieux ; propos

négationnistes ; provocations de crimes ou de délits ; propos incitant à la haine ou la

violence).

des infractions au code de la propriété intellectuelle : la capacité du Web 2 à

favoriser les échanges et le partage a sérieusement entamé la notion de droit d’auteur

et de propriété intellectuelle. – respect des sources et des auteurs, notion de plagiat et

du « Copier-Coller »

A cela bien sûr s’ajoute les différentes cybercriminalités plus dramatiques encore que l’accès

à toutes ces informations privées faciliterait (racket, vol, violence, harcèlement,

pédophilie,…)

B. Descriptif de la séquence (Séance n°1)

=> Sensibilisation aux concepts (traces, identité numérique, e-

réputation)

Niveau : 4°/ 3° Durée : 1h00 Lieu : CDI Intervenant(s) : professeur documentaliste et CPE Nombre d’élève : classe entière Classe concernée : toutes Production assignée : réalisation d’un schéma heuristique simple à parti d’une recherche

(Séance n°2)

=> Vers la gestion des traces : l’e-réputation

Niveau : 4°/ 3° Durée : 1h00 Lieu : CDI Intervenant(s) : professeur documentaliste et CPE Nombre d’élève : classe entière Classe concernée : toutes Production assignée : réflexion et modification de la confidentialité du compte personnel (facebook ou google+), gestion des métadonnées (blog type wordpress, tumblr)

MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 5

Page 6: Identité numérique et e-réputation

Objectif général :

Permettre une « prise en main » des concepts de traces, identité numérique, e-réputation en manipulant les informations qui les composent

Favoriser la prise de conscience des élèves sur leurs échanges numériques et les dangers d’une « navigation non maîtrisée »

Objectifs spécifiques :

Culture informationnelle : les différents types de traces numériques Culture informationnelle : approfondissement technique des modes de diffusions

de l’information (réseaux sociaux) Education à la citoyenneté : les traces numériques construisent une image

publique qui engage l’internaute (« droits et devoirs » sur le web) Education à la citoyenneté : les traces numériques livrent des informations

personnelles de l’internaute (dangers des informations non contrôlées et de leur utilisation, e-réputation)

Déroulé de la séquence :

=>(Séance n°1)

1. Présentation du support et des objectifs des deux séances 1.1 Le livet d’e-réputation 1.2 Le schéma heuristique et la recherche à effectuer (informations sur un camarade tiré au hasard) 1.3 Rapide discussion sur la Netiquette et le concept de « traces » ; outils sociaux utilisés et connaissances de leur fonctionnement

2. Recherche sur Internet

=>(Séance n°2)

1. Présentation des résultats et discussion sur l’identité ainsi constituée (fiabilité, pertinence) ; identifier les principales sources d’informations personnelles

2. Approfondissements : typologies des traces, méthodologie de gestion possible de l’identité numérique (confidentialité de facebook ou métadonnées/métatags sur un blog, réflexion sur le caché/montré de soi dans la relation aux autres) 3. Quelques outils de surveillance et de gestion d’e-réputation

3.1 Sur les réseaux sociaux 3.2 Sur le web

MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 6

Page 7: Identité numérique et e-réputation

Figure 1: Cinq formats de visibilité, Dominique Cardon - http://www.internetactu.net/wp-content/uploads/2008/01/cardon02.JPG

MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 7

Page 8: Identité numérique et e-réputation

MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION

Adresse : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Ville : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Téléphone : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Mail : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Sport(s) pratiqué(s) : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Musiques / livres / séries préférés : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Réseaux sociaux : _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _

Ce qu’il pense du collège : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Nom et prénom de l’élève tiré au sort

Contacts

Hobbys /

Activités

Conviction

MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 8

user
Texte tapé à la machine
user
Texte tapé à la machine
Page 9: Identité numérique et e-réputation

MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION

Astuces de sécurité pour les élèves

1. Ne pas laisser sa session ouverte en quittant son poste dans un endroit

public (CDI, salle de cours, espace public).

2. Etre vigilant lors de connexions à un espace public wifi : la connexion

n’étant pas sécurisée, il est plus facile d’intercepter les identifiants.

3. Ne pas ouvrir un courrier électronique dont l’expéditeur est inconnu,

sou risque de phishing qui consiste à « faire croire à la victime qu'elle

s'adresse à un tiers de confiance (banque, administration) afin de lui

soutirer des renseignements personnels. Pour éviter de se laisser

abuser, il faut être vigilant : au nom du domaine de l’URL, à la

connexion, sécurisée ou non.

4. Ne jamais divulguer son mot de passe.

Ce même mot de passe, doit être suffisamment difficile : d’une

longueur minimum de 12 caractères (si possible 16) et

comportant des caractères de type différents (majuscules,

minuscules, chiffres).

Pour les construire, la méthode phonétique procure une base

simple (ex : « J’ai acheté 3 DVD cet après-midi » devient à

titre GHT3DVD7am) ou en encore la méthode des premières

lettres (ex : « Un internaute averti en vaut deux ! » devient

1IA=2)

5. Eviter de se référer à son nom ou sa date de naissance pour un mot de

passe

6. Ne pas utiliser le même mot de passe

7. Eviter de configurer les logiciels pour qu’ils les retiennent

8. Enfin, la propagation des virus informatiques ou des logiciels

malveillants reposant en grande partie sur le phishing, il faut rappeler

l’importance des antivirus, des antispyware et de connecter le pare-feu

de son ordinateur.

MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 9