SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Education a la citoyennete : identite
numerique et e-reputation
1. Identité numérique : éléments de définitions
A. Un ensemble de traces
Le concept d’identité numérique qui peut être défini comme l’image persistante d’un individu
constituée à partir d’une « collection de traces » laissées par différents usages du web.
B. Typologie possible des différentes traces
Les traces profilaires
Les traces profilaires correspondent à toutes les données personnelles que nous saisissons
volontairement en renseignant un formulaire (création de comptes, transaction
marchande…)
Ces traces (tels que nos noms, prénom, date de naissance, adresse mail, numéro de
téléphone, adresse, adresse IP de notre ordinateur, numéro de carte bleue, mot de passe et
autres identifiants de connexion ou pseudonymes) sont des données hautement sensibles qui
suffisent à de nombreuses transactions en ligne.
L’appropriation par un tiers de ces données correspond à un délit, l’usurpation d’identité.
Jusqu’à récemment, seules les conséquences de l’usurpation d’identité pouvaient faire
l’objet d’une sanction (escroquerie, diffamation). La création du délit d’usurpation
d’identité en tant que tel ne date que de février 2011 : « Le fait d’usurper l’identité d’un
tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en
vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa
considération ».
Les traces inscriptives ou déclaratives
Elles correspondent aux publications volontaires des internautes liées à l’utilisation du web
2.0 - plateformes wikis (Wikipédia), blogs (wordpress), pages personnalisables (netvibes), de
multimédia (YouTube, Slideshare), de microblogging (twitter), les réseaux sociaux
(Facebook, linkedIn).
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 1
Ces services sont à la l’origine de la transformation informationnelle du web : l’internaute,
d’abord visiteur passif, est devenu un producteur de contenus et d’informations.
Le sociologue Dominique Cardon propose une typologie de ce « qu’on montre de soi aux
autres » et de la manière dont on utilise les différentes plateformes. Entre l’ETRE, LE FAIRE,
LE REEL et LE PROJETE, il y a plusieurs espace de « transparence » dans les informations
diffusées.
=> http://www.internetactu.net/wp-content/uploads/2008/01/cardon02.JPG
Le « paravent » correspond à l’utilisation des sites de rencontres amoureuses où les
participants ne se dévoilent qu’après sélection de la personne de leur choix. Jusque-là,
ils restent cachés derrière des catégories qui les décrivent et ne sont accessibles qu’à
travers un moteur de recherche spécifique.
Le « clair-obscur » : les internautes rendent visibles leur intimité, leur quotidien et
leur vie sociale, mais en s’adressant à un réseau social de proches difficilement
accessibles pour les autres.
C’est dans le « phare » que l’on trouve les participants qui se dévoilent le plus et de
manière la plus accessible. L’objectif de ces internautes est la recherche d’audience via
la création de grands réseaux relationnels, des contenus partagés.
Le « post-it » est l’espace où les participants rendent visibles leur disponibilité et leur
présence en multipliant les indices contextuels, mais ils réservent cet accès à un cercle
relationnel restreint.
Dans la « lanterna magica » enfin se retrouvent les internautes qui conçoivent leur
identité virtuelle (avatar) à partir de l’univers des jeux vidéo.
D’après Celia Pon (mémoire de stage, 2012-2013)
Ce que montre Dominique Cardon, c’est que ces espaces s’interpénètrent et qu’il y a
différents profils et périmètres d’identités numériques.
Les traces navigationnelles
Ce sont les données enregistrées par la plupart des moteurs de recherche dont nous nous
servons (par le biais des cookies notamment).
Les cookies sont des petits fichiers « texte » déposés sur le disque dur de notre ordinateur à
la demande du serveur gérant le site que nous visitons. Ils permettent d’obtenir des
informations sur la navigation que nous effectuons sur les pages du site en question. Dans
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 2
l’ordinateur, c’est le navigateur qui gère les cookies. Il les enregistre mais permet aussi de les
contrôler et si on le souhaite de les effacer.
Depuis 2008, la durée de conservation des données personnelles par les moteurs de
recherche, soumis à une obligation de destruction ou d’anonymisation de ces données, est de
6 mois. Attention : Google ne respecte pas cette obligation (18 mois de conservation).
Ces cookies sont collectés sans que nous en soyons vraiment conscients et permettent
l’élaboration de profils (surtout publicitaires).
C. Identité numérique et e-réputation
Compétences sociales et formation citoyenne
Cet ensemble de traces, une fois “mixé” par les moteurs de recherche comme Google ou les
sites de réseaux sociaux, définit un périmètre, une image publique qui est celui de la
réputation numérique. Le-réputation est la forme que l’on donne à lire d’une identité
numérique contrôlée, dosée dans sa transparence et sa confidentialité. C’est une projection
volontaire.
Pour tirer parti des médias sociaux, il convient d’être capable d’établir des stratégies
spécifiques pour les utiliser. « Il faut savoir poursuivre des buts et les différencier les uns des
autres ».
Avec l’identité numérique, c’est la capacité à s’exposer tout en contrôlant son exposition qui
est questionné chez l’élève et réclame des compétences sociales et relationnelles spécifiques
(savoir-être) pouvant être inégalement distribuées. Il appartient à l’Éducation nationale de se
saisir de cette formation/sensibilisation.
Informations de navigations et métadonnées
De l’Internet, au Web, puis au Web 2.0, chaque fois le cœur de l’innovation est modifié et les
rapports à l’information bouleversés. Alors qu’Internet relie les machines, le web les
documents, le web 2.0 relie les humains, les individus.
Si nous sommes devenus des « utilisateurs générateurs de contenus », nous sommes moins
« acteurs de l’information » (nous sommes toujours captif des sources primaires) que support
de cette dernière. La révolution du Web 2.0 est en effet de considérer l’individu comme un
document, dont les extraits significatifs peuvent être intéressants à d’autres usagers.
Ces traces ne sont ni plus ni moins que des métadonnées (informations sur l’information)
sauvages, non contrôlées, des fragments indexables d’une identité constituée de nos traces
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 3
sur le réseau, indistinctement publiques, privées ou intimes. La normalisation ne peut se
faire que par contrôle du flux et des accès au niveau de la source (ici l’usager).
Elles doivent donc être gérées et comprises comme telles, interopérables et reconstruites en
un tout cohérent livrant une information
2. Identité numérique et e-réputation : mise en pratique
A. Une image publique qui engage sa source, et génère des risques
Contexte légal
La Loi considère que ce sont les données qui permettent d’identifier ou qui rendent
identifiables les individus. Elles sont de 2 ordres :
les données de premier niveau qui permettent d’identifier directement l’individu (nom,
prénom, coordonnées, caractéristiques physiques, etc.)
les données de second niveau qui permettent une identification indirecte de l’individu
(données médicales, bancaires, de géolocalisation, etc.).
Ces données font l’objet de droits de protection au travers de la loi relative à l’informatique,
aux fichiers et aux libertés (dite loi informatique et liberté ou loi CNIL) qui date du 6 janvier
1978 (modifiée depuis).
Entre autre :
Le droit d'accès, qui consiste en un droit de consultation des informations stockées par les
sites internet lors de nos navigations (s’adresser au responsable du site).
Le droit d'information, c’est-à-dire la pleine connaissance de l’usage et de la durée de
conservation des informations collectées
Le droit d'opposition, ou le droit de refuser que des informations personnelles soient
utilisées pour à des fins publicitaires.
D’après la CNIL, http://www.jeunes.cnil.fr/tes-droits/
Les risques possibles
Compte-tenu de l’usage que les 12-17 font des réseaux sociaux, ces derniers en considérant
les pratiques les plus courantes, peuvent s’exposer par :
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 4
 des infractions au Code pénal : est « puni le fait de porter atteinte à l’intimité de la vie
privée d’autrui en captant, enregistrant ou transmettant, sans le consentement de leur auteur,
des paroles prononcées à titre privé ou confidentiel ainsi qu’en fixant, enregistrant ou
transmettant sans le consentement de celle-ci, l’image d’une personne se trouvant dans un
lieu privé ». – usage des téléphones, des vidéos
 des infractions au Code civil : même si le principe de la liberté d’expression est
inaliénable, il doit être exercée dans les limites posées par la loi (propos racistes,
antisémites ou homophobes ; les propos diffamants ou injurieux ; propos
négationnistes ; provocations de crimes ou de délits ; propos incitant à la haine ou la
violence).
 des infractions au code de la propriété intellectuelle : la capacité du Web 2 à
favoriser les échanges et le partage a sérieusement entamé la notion de droit d’auteur
et de propriété intellectuelle. – respect des sources et des auteurs, notion de plagiat et
du « Copier-Coller »
A cela bien sûr s’ajoute les différentes cybercriminalités plus dramatiques encore que l’accès
à toutes ces informations privées faciliterait (racket, vol, violence, harcèlement,
pédophilie,…)
B. Descriptif de la séquence
(Séance n°1)
=> Sensibilisation aux concepts (traces, identité numérique, e-
réputation)
Niveau : 4°/ 3°
Durée : 1h00
Lieu : CDI
Intervenant(s) : professeur documentaliste et CPE
Nombre d’élève : classe entière
Classe concernée : toutes
Production assignée : réalisation d’un schéma heuristique simple à parti d’une recherche
(Séance n°2)
=> Vers la gestion des traces : l’e-réputation
Niveau : 4°/ 3°
Durée : 1h00
Lieu : CDI
Intervenant(s) : professeur documentaliste et CPE
Nombre d’élève : classe entière
Classe concernée : toutes
Production assignée : réflexion et modification de la confidentialité du compte
personnel (facebook ou google+), gestion des métadonnées (blog type wordpress,
tumblr)
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 5
Objectif général :
 Permettre une « prise en main » des concepts de traces, identité numérique, e-
réputation en manipulant les informations qui les composent
 Favoriser la prise de conscience des élèves sur leurs échanges numériques et les
dangers d’une « navigation non maîtrisée »
Objectifs spécifiques :
 Culture informationnelle : les différents types de traces numériques
 Culture informationnelle : approfondissement technique des modes de diffusions
de l’information (réseaux sociaux)
 Education à la citoyenneté : les traces numériques construisent une image
publique qui engage l’internaute (« droits et devoirs » sur le web)
 Education à la citoyenneté : les traces numériques livrent des informations
personnelles de l’internaute (dangers des informations non contrôlées et de leur
utilisation, e-réputation)
Déroulé de la séquence :
=>(Séance n°1)
1. Présentation du support et des objectifs des deux séances
1.1 Le livet d’e-réputation
1.2 Le schéma heuristique et la recherche à effectuer (informations sur un camarade
tiré au hasard)
1.3 Rapide discussion sur la Netiquette et le concept de « traces » ; outils sociaux
utilisés et connaissances de leur fonctionnement
2. Recherche sur Internet
=>(Séance n°2)
1. Présentation des résultats et discussion sur l’identité ainsi constituée (fiabilité,
pertinence) ; identifier les principales sources d’informations personnelles
2. Approfondissements : typologies des traces, méthodologie de gestion possible
de l’identité numérique (confidentialité de facebook ou métadonnées/métatags sur un
blog, réflexion sur le caché/montré de soi dans la relation aux autres)
3. Quelques outils de surveillance et de gestion d’e-réputation
3.1 Sur les réseaux sociaux
3.2 Sur le web
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 6
Figure 1: Cinq formats de visibilité, Dominique Cardon - http://www.internetactu.net/wp-content/uploads/2008/01/cardon02.JPG
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 7
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION
Adresse : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Ville : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Téléphone : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Mail : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Sport(s) pratiqué(s) : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Musiques / livres / séries préférés : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
__ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Réseaux sociaux : _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _
Ce qu’il pense du collège : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Nom et prénom de l’élève tiré au sort
Contacts
Hobbys /
Activités
Conviction
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 8
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION
Astuces de sécurité pour les élèves
1. Ne pas laisser sa session ouverte en quittant son poste dans un endroit
public (CDI, salle de cours, espace public).
2. Etre vigilant lors de connexions à un espace public wifi : la connexion
n’étant pas sécurisée, il est plus facile d’intercepter les identifiants.
3. Ne pas ouvrir un courrier électronique dont l’expéditeur est inconnu,
sou risque de phishing qui consiste à « faire croire à la victime qu'elle
s'adresse à un tiers de confiance (banque, administration) afin de lui
soutirer des renseignements personnels. Pour éviter de se laisser
abuser, il faut être vigilant : au nom du domaine de l’URL, à la
connexion, sécurisée ou non.
4. Ne jamais divulguer son mot de passe.
 Ce même mot de passe, doit être suffisamment difficile : d’une
longueur minimum de 12 caractères (si possible 16) et
comportant des caractères de type différents (majuscules,
minuscules, chiffres).
 Pour les construire, la méthode phonétique procure une base
simple (ex : « J’ai acheté 3 DVD cet après-midi » devient à
titre GHT3DVD7am) ou en encore la méthode des premières
lettres (ex : « Un internaute averti en vaut deux ! » devient
1IA=2)
5. Eviter de se référer à son nom ou sa date de naissance pour un mot de
passe
6. Ne pas utiliser le même mot de passe
7. Eviter de configurer les logiciels pour qu’ils les retiennent
8. Enfin, la propagation des virus informatiques ou des logiciels
malveillants reposant en grande partie sur le phishing, il faut rappeler
l’importance des antivirus, des antispyware et de connecter le pare-feu
de son ordinateur.
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 9

Weitere ähnliche Inhalte

Was ist angesagt?

L’identité numérique
L’identité numériqueL’identité numérique
L’identité numériqueJulien PIERRE
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Michèle Battisti
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numeriqueolivier
 
Traces numériques, identités, personnalités
Traces numériques, identités, personnalitésTraces numériques, identités, personnalités
Traces numériques, identités, personnalitésYannick Prié
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputationClément Dussarps
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueJulien PIERRE
 
Introduction au droit informatique
Introduction au droit informatiqueIntroduction au droit informatique
Introduction au droit informatiqueMorgan Magnin
 
L'identité un genre numérique
L'identité   un genre numériqueL'identité   un genre numérique
L'identité un genre numériqueJulien PIERRE
 
Les enjeux de l'identité numérique
Les enjeux de l'identité numériqueLes enjeux de l'identité numérique
Les enjeux de l'identité numériqueJulien PIERRE
 
Identité numérique et réseaux sociaux
Identité numérique et réseaux sociauxIdentité numérique et réseaux sociaux
Identité numérique et réseaux sociauxJulien PIERRE
 
Cabinet lechien présentation afeit
Cabinet lechien   présentation afeitCabinet lechien   présentation afeit
Cabinet lechien présentation afeitAFEIT
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Enjeux légaux de la société de l'information et de la communication - cours d...
Enjeux légaux de la société de l'information et de la communication - cours d...Enjeux légaux de la société de l'information et de la communication - cours d...
Enjeux légaux de la société de l'information et de la communication - cours d...Morgan Magnin
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie PubliqueChristian Bensi
 
Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)Alexandre Acou
 
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseidentité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseolivier
 

Was ist angesagt? (20)

L’identité numérique
L’identité numériqueL’identité numérique
L’identité numérique
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 
Traces numériques, identités, personnalités
Traces numériques, identités, personnalitésTraces numériques, identités, personnalités
Traces numériques, identités, personnalités
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputation
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
 
Introduction au droit informatique
Introduction au droit informatiqueIntroduction au droit informatique
Introduction au droit informatique
 
L'identité un genre numérique
L'identité   un genre numériqueL'identité   un genre numérique
L'identité un genre numérique
 
Les enjeux de l'identité numérique
Les enjeux de l'identité numériqueLes enjeux de l'identité numérique
Les enjeux de l'identité numérique
 
Identité numérique et réseaux sociaux
Identité numérique et réseaux sociauxIdentité numérique et réseaux sociaux
Identité numérique et réseaux sociaux
 
Cabinet lechien présentation afeit
Cabinet lechien   présentation afeitCabinet lechien   présentation afeit
Cabinet lechien présentation afeit
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
L’identité
L’identitéL’identité
L’identité
 
Enjeux légaux de la société de l'information et de la communication - cours d...
Enjeux légaux de la société de l'information et de la communication - cours d...Enjeux légaux de la société de l'information et de la communication - cours d...
Enjeux légaux de la société de l'information et de la communication - cours d...
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
 
Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)Formation "Médias numeriques et évolutions" (Clemi - PAF)
Formation "Médias numeriques et évolutions" (Clemi - PAF)
 
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseidentité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
 

Andere mochten auch

Comment s'inscrire sur Snapchat ? Tuto pas à pas
Comment s'inscrire sur Snapchat ? Tuto pas à pasComment s'inscrire sur Snapchat ? Tuto pas à pas
Comment s'inscrire sur Snapchat ? Tuto pas à pascmaniguet
 
Realite augmentee et qr codes en éducation
Realite augmentee et qr codes en éducationRealite augmentee et qr codes en éducation
Realite augmentee et qr codes en éducationannedelannoy
 
Vin et digital, quelles opportunités pour votre marque ?
Vin et digital, quelles opportunités pour votre marque ?Vin et digital, quelles opportunités pour votre marque ?
Vin et digital, quelles opportunités pour votre marque ?Vanksen
 
Inteligencias Múltiples
Inteligencias MúltiplesInteligencias Múltiples
Inteligencias Múltipleskazahia
 
Dossier presse entre leurs mains 2 inter 2
Dossier presse entre leurs mains 2 inter 2Dossier presse entre leurs mains 2 inter 2
Dossier presse entre leurs mains 2 inter 2celinecotinat
 
Wine & Tours: Voyage, oenotourisme
Wine & Tours: Voyage, oenotourisme Wine & Tours: Voyage, oenotourisme
Wine & Tours: Voyage, oenotourisme Wine & Tours
 
Redes3
Redes3Redes3
Redes3Erick
 
Javier chang
Javier changJavier chang
Javier changxinoxang
 
The plight of the poor in Orissa
The plight of the poor in OrissaThe plight of the poor in Orissa
The plight of the poor in OrissaNiranjanPatnaik1
 
L'imagerie satellitaire, une source d'information incontournable
L'imagerie satellitaire, une source d'information incontournableL'imagerie satellitaire, une source d'information incontournable
L'imagerie satellitaire, une source d'information incontournableVisionGEOMATIQUE2014
 
Proyecto de Diseño " Creación de un Banner de Navidad para web"
Proyecto de Diseño " Creación de un Banner de Navidad para web"Proyecto de Diseño " Creación de un Banner de Navidad para web"
Proyecto de Diseño " Creación de un Banner de Navidad para web"dredmusic
 

Andere mochten auch (20)

Guide Social Media 2012
Guide Social Media 2012Guide Social Media 2012
Guide Social Media 2012
 
Comment s'inscrire sur Snapchat ? Tuto pas à pas
Comment s'inscrire sur Snapchat ? Tuto pas à pasComment s'inscrire sur Snapchat ? Tuto pas à pas
Comment s'inscrire sur Snapchat ? Tuto pas à pas
 
Realite augmentee et qr codes en éducation
Realite augmentee et qr codes en éducationRealite augmentee et qr codes en éducation
Realite augmentee et qr codes en éducation
 
Vin et digital, quelles opportunités pour votre marque ?
Vin et digital, quelles opportunités pour votre marque ?Vin et digital, quelles opportunités pour votre marque ?
Vin et digital, quelles opportunités pour votre marque ?
 
Inteligencias Múltiples
Inteligencias MúltiplesInteligencias Múltiples
Inteligencias Múltiples
 
Air Max 2013 RA9565
Air Max 2013 RA9565 Air Max 2013 RA9565
Air Max 2013 RA9565
 
Dossier presse entre leurs mains 2 inter 2
Dossier presse entre leurs mains 2 inter 2Dossier presse entre leurs mains 2 inter 2
Dossier presse entre leurs mains 2 inter 2
 
Wine & Tours: Voyage, oenotourisme
Wine & Tours: Voyage, oenotourisme Wine & Tours: Voyage, oenotourisme
Wine & Tours: Voyage, oenotourisme
 
Viajes a la Memoria
Viajes a la MemoriaViajes a la Memoria
Viajes a la Memoria
 
Redes3
Redes3Redes3
Redes3
 
PPt pixelhouse
PPt pixelhousePPt pixelhouse
PPt pixelhouse
 
Bienvenida
BienvenidaBienvenida
Bienvenida
 
Javier chang
Javier changJavier chang
Javier chang
 
Fatla bloque cierre
Fatla bloque cierreFatla bloque cierre
Fatla bloque cierre
 
The plight of the poor in Orissa
The plight of the poor in OrissaThe plight of the poor in Orissa
The plight of the poor in Orissa
 
Mi matrimonio
Mi matrimonioMi matrimonio
Mi matrimonio
 
L'imagerie satellitaire, une source d'information incontournable
L'imagerie satellitaire, une source d'information incontournableL'imagerie satellitaire, une source d'information incontournable
L'imagerie satellitaire, une source d'information incontournable
 
Proyecto de Diseño " Creación de un Banner de Navidad para web"
Proyecto de Diseño " Creación de un Banner de Navidad para web"Proyecto de Diseño " Creación de un Banner de Navidad para web"
Proyecto de Diseño " Creación de un Banner de Navidad para web"
 
Campana Smeg KFV92DE
Campana Smeg KFV92DECampana Smeg KFV92DE
Campana Smeg KFV92DE
 
PUCESI. L'amour.
PUCESI. L'amour.PUCESI. L'amour.
PUCESI. L'amour.
 

Ähnlich wie Identité numérique et e-réputation

Identite numerique lama azoury
Identite numerique lama azouryIdentite numerique lama azoury
Identite numerique lama azouryLamaazoury
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Conférence Identités numériques
Conférence Identités numériques Conférence Identités numériques
Conférence Identités numériques JCDomenget
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériqueDuretC
 
Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?Tristan Nitot
 
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)Né Kid
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)LinuQ
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Le concept de vie privée est-il dépassé?
Le concept de vie privée est-il dépassé? Le concept de vie privée est-il dépassé?
Le concept de vie privée est-il dépassé? Henri ISAAC
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autresolivier
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Identites Actives I&L 2.0
Identites Actives I&L 2.0Identites Actives I&L 2.0
Identites Actives I&L 2.0Fing
 
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsMedias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsThonnard
 
Identité numérique et Internet responsable
Identité numérique et Internet responsableIdentité numérique et Internet responsable
Identité numérique et Internet responsablechauvinclo
 

Ähnlich wie Identité numérique et e-réputation (20)

Identite numerique lama azoury
Identite numerique lama azouryIdentite numerique lama azoury
Identite numerique lama azoury
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Conférence Identités numériques
Conférence Identités numériques Conférence Identités numériques
Conférence Identités numériques
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?
 
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Michel Arnaud
Michel ArnaudMichel Arnaud
Michel Arnaud
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Le concept de vie privée est-il dépassé?
Le concept de vie privée est-il dépassé? Le concept de vie privée est-il dépassé?
Le concept de vie privée est-il dépassé?
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autres
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Identites Actives I&L 2.0
Identites Actives I&L 2.0Identites Actives I&L 2.0
Identites Actives I&L 2.0
 
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsMedias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Identité numérique et Internet responsable
Identité numérique et Internet responsableIdentité numérique et Internet responsable
Identité numérique et Internet responsable
 

Kürzlich hochgeladen

Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 

Kürzlich hochgeladen (20)

Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 

Identité numérique et e-réputation

  • 1. Education a la citoyennete : identite numerique et e-reputation 1. Identité numérique : éléments de définitions A. Un ensemble de traces Le concept d’identité numérique qui peut être défini comme l’image persistante d’un individu constituée à partir d’une « collection de traces » laissées par différents usages du web. B. Typologie possible des différentes traces Les traces profilaires Les traces profilaires correspondent à toutes les données personnelles que nous saisissons volontairement en renseignant un formulaire (création de comptes, transaction marchande…) Ces traces (tels que nos noms, prénom, date de naissance, adresse mail, numéro de téléphone, adresse, adresse IP de notre ordinateur, numéro de carte bleue, mot de passe et autres identifiants de connexion ou pseudonymes) sont des données hautement sensibles qui suffisent à de nombreuses transactions en ligne. L’appropriation par un tiers de ces données correspond à un délit, l’usurpation d’identité. Jusqu’à récemment, seules les conséquences de l’usurpation d’identité pouvaient faire l’objet d’une sanction (escroquerie, diffamation). La création du délit d’usurpation d’identité en tant que tel ne date que de février 2011 : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ». Les traces inscriptives ou déclaratives Elles correspondent aux publications volontaires des internautes liées à l’utilisation du web 2.0 - plateformes wikis (Wikipédia), blogs (wordpress), pages personnalisables (netvibes), de multimédia (YouTube, Slideshare), de microblogging (twitter), les réseaux sociaux (Facebook, linkedIn). MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 1
  • 2. Ces services sont à la l’origine de la transformation informationnelle du web : l’internaute, d’abord visiteur passif, est devenu un producteur de contenus et d’informations. Le sociologue Dominique Cardon propose une typologie de ce « qu’on montre de soi aux autres » et de la manière dont on utilise les différentes plateformes. Entre l’ETRE, LE FAIRE, LE REEL et LE PROJETE, il y a plusieurs espace de « transparence » dans les informations diffusées. => http://www.internetactu.net/wp-content/uploads/2008/01/cardon02.JPG Le « paravent » correspond à l’utilisation des sites de rencontres amoureuses où les participants ne se dévoilent qu’après sélection de la personne de leur choix. Jusque-là, ils restent cachés derrière des catégories qui les décrivent et ne sont accessibles qu’à travers un moteur de recherche spécifique. Le « clair-obscur » : les internautes rendent visibles leur intimité, leur quotidien et leur vie sociale, mais en s’adressant à un réseau social de proches difficilement accessibles pour les autres. C’est dans le « phare » que l’on trouve les participants qui se dévoilent le plus et de manière la plus accessible. L’objectif de ces internautes est la recherche d’audience via la création de grands réseaux relationnels, des contenus partagés. Le « post-it » est l’espace où les participants rendent visibles leur disponibilité et leur présence en multipliant les indices contextuels, mais ils réservent cet accès à un cercle relationnel restreint. Dans la « lanterna magica » enfin se retrouvent les internautes qui conçoivent leur identité virtuelle (avatar) à partir de l’univers des jeux vidéo. D’après Celia Pon (mémoire de stage, 2012-2013) Ce que montre Dominique Cardon, c’est que ces espaces s’interpénètrent et qu’il y a différents profils et périmètres d’identités numériques. Les traces navigationnelles Ce sont les données enregistrées par la plupart des moteurs de recherche dont nous nous servons (par le biais des cookies notamment). Les cookies sont des petits fichiers « texte » déposés sur le disque dur de notre ordinateur à la demande du serveur gérant le site que nous visitons. Ils permettent d’obtenir des informations sur la navigation que nous effectuons sur les pages du site en question. Dans MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 2
  • 3. l’ordinateur, c’est le navigateur qui gère les cookies. Il les enregistre mais permet aussi de les contrôler et si on le souhaite de les effacer. Depuis 2008, la durée de conservation des données personnelles par les moteurs de recherche, soumis à une obligation de destruction ou d’anonymisation de ces données, est de 6 mois. Attention : Google ne respecte pas cette obligation (18 mois de conservation). Ces cookies sont collectés sans que nous en soyons vraiment conscients et permettent l’élaboration de profils (surtout publicitaires). C. Identité numérique et e-réputation Compétences sociales et formation citoyenne Cet ensemble de traces, une fois “mixé” par les moteurs de recherche comme Google ou les sites de réseaux sociaux, définit un périmètre, une image publique qui est celui de la réputation numérique. Le-réputation est la forme que l’on donne à lire d’une identité numérique contrôlée, dosée dans sa transparence et sa confidentialité. C’est une projection volontaire. Pour tirer parti des médias sociaux, il convient d’être capable d’établir des stratégies spécifiques pour les utiliser. « Il faut savoir poursuivre des buts et les différencier les uns des autres ». Avec l’identité numérique, c’est la capacité à s’exposer tout en contrôlant son exposition qui est questionné chez l’élève et réclame des compétences sociales et relationnelles spécifiques (savoir-être) pouvant être inégalement distribuées. Il appartient à l’Éducation nationale de se saisir de cette formation/sensibilisation. Informations de navigations et métadonnées De l’Internet, au Web, puis au Web 2.0, chaque fois le cœur de l’innovation est modifié et les rapports à l’information bouleversés. Alors qu’Internet relie les machines, le web les documents, le web 2.0 relie les humains, les individus. Si nous sommes devenus des « utilisateurs générateurs de contenus », nous sommes moins « acteurs de l’information » (nous sommes toujours captif des sources primaires) que support de cette dernière. La révolution du Web 2.0 est en effet de considérer l’individu comme un document, dont les extraits significatifs peuvent être intéressants à d’autres usagers. Ces traces ne sont ni plus ni moins que des métadonnées (informations sur l’information) sauvages, non contrôlées, des fragments indexables d’une identité constituée de nos traces MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 3
  • 4. sur le réseau, indistinctement publiques, privées ou intimes. La normalisation ne peut se faire que par contrôle du flux et des accès au niveau de la source (ici l’usager). Elles doivent donc être gérées et comprises comme telles, interopérables et reconstruites en un tout cohérent livrant une information 2. Identité numérique et e-réputation : mise en pratique A. Une image publique qui engage sa source, et génère des risques Contexte légal La Loi considère que ce sont les données qui permettent d’identifier ou qui rendent identifiables les individus. Elles sont de 2 ordres : les données de premier niveau qui permettent d’identifier directement l’individu (nom, prénom, coordonnées, caractéristiques physiques, etc.) les données de second niveau qui permettent une identification indirecte de l’individu (données médicales, bancaires, de géolocalisation, etc.). Ces données font l’objet de droits de protection au travers de la loi relative à l’informatique, aux fichiers et aux libertés (dite loi informatique et liberté ou loi CNIL) qui date du 6 janvier 1978 (modifiée depuis). Entre autre : Le droit d'accès, qui consiste en un droit de consultation des informations stockées par les sites internet lors de nos navigations (s’adresser au responsable du site). Le droit d'information, c’est-à-dire la pleine connaissance de l’usage et de la durée de conservation des informations collectées Le droit d'opposition, ou le droit de refuser que des informations personnelles soient utilisées pour à des fins publicitaires. D’après la CNIL, http://www.jeunes.cnil.fr/tes-droits/ Les risques possibles Compte-tenu de l’usage que les 12-17 font des réseaux sociaux, ces derniers en considérant les pratiques les plus courantes, peuvent s’exposer par : MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 4
  • 5.  des infractions au Code pénal : est « puni le fait de porter atteinte à l’intimité de la vie privée d’autrui en captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ainsi qu’en fixant, enregistrant ou transmettant sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé ». – usage des téléphones, des vidéos  des infractions au Code civil : même si le principe de la liberté d’expression est inaliénable, il doit être exercée dans les limites posées par la loi (propos racistes, antisémites ou homophobes ; les propos diffamants ou injurieux ; propos négationnistes ; provocations de crimes ou de délits ; propos incitant à la haine ou la violence).  des infractions au code de la propriété intellectuelle : la capacité du Web 2 à favoriser les échanges et le partage a sérieusement entamé la notion de droit d’auteur et de propriété intellectuelle. – respect des sources et des auteurs, notion de plagiat et du « Copier-Coller » A cela bien sûr s’ajoute les différentes cybercriminalités plus dramatiques encore que l’accès à toutes ces informations privées faciliterait (racket, vol, violence, harcèlement, pédophilie,…) B. Descriptif de la séquence (Séance n°1) => Sensibilisation aux concepts (traces, identité numérique, e- réputation) Niveau : 4°/ 3° Durée : 1h00 Lieu : CDI Intervenant(s) : professeur documentaliste et CPE Nombre d’élève : classe entière Classe concernée : toutes Production assignée : réalisation d’un schéma heuristique simple à parti d’une recherche (Séance n°2) => Vers la gestion des traces : l’e-réputation Niveau : 4°/ 3° Durée : 1h00 Lieu : CDI Intervenant(s) : professeur documentaliste et CPE Nombre d’élève : classe entière Classe concernée : toutes Production assignée : réflexion et modification de la confidentialité du compte personnel (facebook ou google+), gestion des métadonnées (blog type wordpress, tumblr) MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 5
  • 6. Objectif général :  Permettre une « prise en main » des concepts de traces, identité numérique, e- réputation en manipulant les informations qui les composent  Favoriser la prise de conscience des élèves sur leurs échanges numériques et les dangers d’une « navigation non maîtrisée » Objectifs spécifiques :  Culture informationnelle : les différents types de traces numériques  Culture informationnelle : approfondissement technique des modes de diffusions de l’information (réseaux sociaux)  Education à la citoyenneté : les traces numériques construisent une image publique qui engage l’internaute (« droits et devoirs » sur le web)  Education à la citoyenneté : les traces numériques livrent des informations personnelles de l’internaute (dangers des informations non contrôlées et de leur utilisation, e-réputation) Déroulé de la séquence : =>(Séance n°1) 1. Présentation du support et des objectifs des deux séances 1.1 Le livet d’e-réputation 1.2 Le schéma heuristique et la recherche à effectuer (informations sur un camarade tiré au hasard) 1.3 Rapide discussion sur la Netiquette et le concept de « traces » ; outils sociaux utilisés et connaissances de leur fonctionnement 2. Recherche sur Internet =>(Séance n°2) 1. Présentation des résultats et discussion sur l’identité ainsi constituée (fiabilité, pertinence) ; identifier les principales sources d’informations personnelles 2. Approfondissements : typologies des traces, méthodologie de gestion possible de l’identité numérique (confidentialité de facebook ou métadonnées/métatags sur un blog, réflexion sur le caché/montré de soi dans la relation aux autres) 3. Quelques outils de surveillance et de gestion d’e-réputation 3.1 Sur les réseaux sociaux 3.2 Sur le web MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 6
  • 7. Figure 1: Cinq formats de visibilité, Dominique Cardon - http://www.internetactu.net/wp-content/uploads/2008/01/cardon02.JPG MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 7
  • 8. MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION Adresse : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Ville : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Téléphone : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Mail : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Sport(s) pratiqué(s) : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Musiques / livres / séries préférés : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Réseaux sociaux : _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ Ce qu’il pense du collège : _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Nom et prénom de l’élève tiré au sort Contacts Hobbys / Activités Conviction MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 8
  • 9. MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION Astuces de sécurité pour les élèves 1. Ne pas laisser sa session ouverte en quittant son poste dans un endroit public (CDI, salle de cours, espace public). 2. Etre vigilant lors de connexions à un espace public wifi : la connexion n’étant pas sécurisée, il est plus facile d’intercepter les identifiants. 3. Ne pas ouvrir un courrier électronique dont l’expéditeur est inconnu, sou risque de phishing qui consiste à « faire croire à la victime qu'elle s'adresse à un tiers de confiance (banque, administration) afin de lui soutirer des renseignements personnels. Pour éviter de se laisser abuser, il faut être vigilant : au nom du domaine de l’URL, à la connexion, sécurisée ou non. 4. Ne jamais divulguer son mot de passe.  Ce même mot de passe, doit être suffisamment difficile : d’une longueur minimum de 12 caractères (si possible 16) et comportant des caractères de type différents (majuscules, minuscules, chiffres).  Pour les construire, la méthode phonétique procure une base simple (ex : « J’ai acheté 3 DVD cet après-midi » devient à titre GHT3DVD7am) ou en encore la méthode des premières lettres (ex : « Un internaute averti en vaut deux ! » devient 1IA=2) 5. Eviter de se référer à son nom ou sa date de naissance pour un mot de passe 6. Ne pas utiliser le même mot de passe 7. Eviter de configurer les logiciels pour qu’ils les retiennent 8. Enfin, la propagation des virus informatiques ou des logiciels malveillants reposant en grande partie sur le phishing, il faut rappeler l’importance des antivirus, des antispyware et de connecter le pare-feu de son ordinateur. MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 9