KIT DE SENSIBILISATION POUR ABORDER L'IDENTITÉ NUMÉRIQUE EN CLASSE - Ministère de l ...
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
KIT DE SENSIBILISATION POUR ABORDER L’IDENTITÉ NUMÉRIQUE EN CLASSE Présentation générale du kit Le kit comprend 3 documents mis à disposition sous licence CC BY-SA-NC 4.0 : 1 - un diaporama modifiable, 2 - un document d’accompagnement comprenant : les commentaires des diapositives, des pistes d’exploitation ainsi qu’une sélection raisonnée de ressources à compléter au choix avec celles de la sitographie, 3 - une sitographie (outils, sites, séances pédagogiques). Les crédits sont à attribuer conjointement à l’équipe EMI de la Direction du Numérique pour l’éducation (DNE A2 @eduscol_EMI) et à l’atelier Canopé Paris (@canope_75). Crédits des illustrations : Brigitte Pierrat (@BrigittePierrat) Diaporama Il est composé de 2 parties pouvant être utilisées indépendamment : 1. Qu’est-ce que l’identité numérique ? Exemples concrets autour des traces, de la vie privée, du droit à l’oubli, de l’e-réputation, de la protection des données personnelles, des cyberviolences... Bonnes pratiques et conseils d’hygiène numérique (diapositives 1 à 35). 2. Les éléments d’un profil Twitter à prendre en compte pour à la fois se protéger, asseoir son identité sur les réseaux sociaux et repérer les comptes pertinents (esprit critique, pertinence et fiabilité des sources d’information). Ces éléments sont en grande partie transposables à d’autres réseaux sociaux (diapositives 36 à 47). La durée de la présentation seule est estimée à 45 minutes, compter 1h15 à 1h30 avec les questions, pour développer un ou deux points précis, ou montrer une ressource en particulier. Cette animation a été présentée à un public d’enseignants à plusieurs reprises et testée avec des élèves de seconde en préambule à un projet de twittclasse en langues vivantes. Le choix de Twitter est lié aux nombreuses pratiques pédagogiques autour de ce réseau social (cf. sitographie sur éduscol : http://eduscol.education.fr/numerique/dossier/apprendre/twitter-usages- pedapgogiques.pdf/view. Il s’agit ici non seulement de sensibiliser les élèves aux problématiques liées à l’identité numérique (voire aux identités numériques selon certains chercheurs), de les éduquer à la protection des données à caractère personnel, mais aussi de les rassurer et bien d’être dans l’accompagnement aux bonnes pratiques. On évitera donc de porter un regard négatif sur les réseaux sociaux, très importants dans les pratiques personnelles des élèves mais aussi dans le cadre de leur vie professionnelle à venir. Avec les plus grands, anticiper d’éventuelles questions autour du darknet. Contexte général Traces, données personnelles, vie privée, e-réputation, économie de l’information, citoyenneté numérique, data et big data, algorithmes, esprit critique, communs numériques, cyberviolences, intelligence artificielle… Le périmètre des notions autour de l’identité numérique, présentées ici sommairement, est large. Ce champ sémantique est principalement celui de l’éducation aux médias et à l’information (EMI), éminemment transversale et fédératrice. Celle-ci constitue donc un excellent vecteur de sensibilisation à ces problématiques, mais aussi d’anticipation des problèmes, idéalement dans le Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 1
cadre d’un parcours personnalisé, axe à part entière du volet numérique ou politique documentaire du projet d’établissement. Que l’on suive les travaux de la Recherche qui part généralement des traces pour en venir progressivement à l’identité numérique, ou que l’on aborde l’identité numérique à partir de situations posant problème dans l’établissement, chacune de ces notions peut être travaillée de façon approfondie en grain individuel. Cependant prendre la mesure de l’étendue de ce champ sémantique reste incontournable, de même que l’acculturation aux usages des adolescents sur les réseaux sociaux (quels sont leurs usages mobiles pour s’informer, quel est le dernier réseau à la mode, quelles sont les dérives ?). Contexte de l’ENT Dans le cas d’un « dérapage » avéré sur l’ENT, la sensibilisation pourra s’effectuer dans le cadre de l’Éducation Morale et Civique (EMC). Les thématiques abordées seront alors la citoyenneté, la citoyenneté numérique, le respect, le vivre ensemble, le climat scolaire mais aussi la propriété intellectuelle et le droit d’auteur (respect du travail des autres sur l’ENT), l’identité (avec par exemple la mise en parallèle de la devise et de la biographie Twitter qui donne à voir « qui je suis »). De très belles occasions de développer des pratiques de travail collaboratif. La sensibilisation des enseignants et des personnels de direction à la problématique des traces est tout aussi importante. Dans une de ses chroniques, Bruno Devauchelle rappelle que les professeurs dans le contexte de leur métier et les établissements scolaires en général sont de grands utilisateurs de données personnelles ou personnalisables et qu’à ce titre ils ont également des responsabilités, notamment dans le cadre du Règlement Général sur la Protection des Données Personnelles (RGPD) entré en application le 25 mai 2018. En effet, les inscriptions des élèves dans l’établissement, les cahiers de textes numériques, les logiciels de gestion de notes, les bulletins scolaires, le suivi des activités de l’élève sur l’ENT, les listes d’élèves, les évaluations, les appréciations etc. constituent un stock de données personnelles aussi bien utiles à l’orientation de l’élève qu’à la personnalisation de ses apprentissages (différenciation). Cependant il convient être conscient que le recueil, la conservation, le traitement, l’utilisation des données sur les élèves, engagent à une double responsabilité juridique et éthique. Source : Bruno Devauchelle. Les données personnelles, en question. Février 2018, https://frama.link/DP_ENT_BD Ressources institutionnelles pour se former et s’informer @ Référentiel CNIL de formation des élèves à la protection des données personnelles. Éduscol, 2018 : http://eduscol.education.fr/cid129745/referentiel-cnil-formation-donnees- personnelles.html @ Portail Internet responsable : http://eduscol.education.fr/internet-responsable/ @ Parcours M@gistère sur l’identité numérique : https://magistere.education.fr/local/magistere_offers/index.php#offer=2409 @ Parcours M@gistère sur le RGPD : https://magistere.education.fr/local/magistere_offers/index.php#offer=2872 @ Séminaire « Éduquer aux usages responsables des médias sociaux » ESEN, avril 2016 : http://www.esen.education.fr/fr/ressources-par-type/conferences-en-ligne/detail-d-une- conference/?idRessource=1637&cHash=bd00e978d9 Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 2
PARTIE 1 - Commentaires, pistes, ressources Diapo 1 - Contextualiser l’intervention Partir d’un cas concret ayant posé problème dans l’établissement, ou bien des pratiques mobiles des élèves, en les questionnant : demander qui est présent sur les réseaux sociaux, lesquels, leurs usages sur chacun d’entre eux (s’informer, jouer etc.). Diapos 2 à 5 - Le « concept de la tondeuse » Prendre pour point de départ le « concept de la tondeuse », expliqué dans un dossier du site Savoirs CDI (Réseau Canopé) consacré à l’identité numérique : « Si vous vendez une tondeuse, c'est donc que vous avez un jardin... Parfois même vous joignez une photo à l'annonce de l'objet, où l'on peut voir un peu de votre chez vous, le garage dans lequel est stocké la tondeuse, le jardin où l'on a pris la photo. Si avec le même pseudo vous avez donné ou demandé un avis sur un forum de jardinage, alors n'importe quel inconnu sait que vous êtes à la recherche d'une tondeuse de remplacement. Rien de classé « secret défense » en somme, mais tout dépend des indices que vous donnez. Ces indices sont des petits riens mais ils sont comme les pièces d'un puzzle qui constituent une image de vous, plus ou moins exacte. » Source : https://www.reseau-canope.fr/savoirscdi/societe-de-linformation/reflexion/identite- numerique-quels-enjeux-pour-lecole/une-definition.html Souligner aussi que le fait d’avoir laissé un avis sur un forum ne fait pas de la personne un expert sur le sujet, mais qu’elle peut, à tort, le devenir s’il s’agit de la seule trace disponible sur elle. Envisager aussi le cas de l’homonymie et de l’usurpation d’identité même non malintentionnée (utilisation du pseudo par un autre membre de la famille). Conclure sur l’importance de croiser les sources d’information et d’exercer son esprit critique en toute circonstance. Diapo 6 - Le « Concept du Petit Poucet » Traces et données personnelles : sensibiliser mais aussi rassurer : nous laissons des traces partout, que ce soit de façon volontaire comme dans cette illustration où le Stormtrooper est assez grand pour se rendre compte de ses actes (cf. poudre de perlimpinpin) …/… Diapo 7 - Le « Concept du Petit Poucet » …/… ou de façon involontaire (cf. les graffitis du petit), tout simplement parce qu’on ne sait pas qu’on en laisse, ni que ce sont des traces qui risquent de porter à conséquence pour notre vie privée ou notre identité numérique. Les données que nous mettons en ligne, nos usages sur internet, génèrent des traces. Volontaires : dans le cas des formulaires ou des billets de blog ou posts sur les réseaux sociaux par exemple). Involontaires : cookies, adresses IP pistées par les sites, historiques de navigation … Diapo 8 - Le « Concept du Petit Poucet » … / … et il peut être difficile de les effacer, y compris et surtout après sa mort (droit à l’oubli, mort numérique) même si les réseaux sociaux commencent à proposer cette option. Diapo 9 - Le droit à l’oubli numérique (Facebook) Droit à l’oubli : une personne peut demander l’effacement de vieilles données susceptibles de lui porter préjudice. Ces données peuvent être soit effacées (demande au propriétaire du site Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 3
d’enlever les éléments incriminés : photos, textes, données) ou déréférencées (demande au propriétaire du moteur de recherche d’interdire la remontée de résultats dans les pages de recherche : nom, prénom). Le droit à l’oubli n’est pas limité à Internet. Facebook propose dans ses paramètres d’autoriser quelqu’un à gérer le compte après la mort ou le supprimer. D’autres réseaux sociaux vont aussi progressivement dans ce sens. Il s’agit dans ce cas de l’identité en ligne après la mort, on parle alors de « mort numérique ». Il existe des sites qui permettent en un clic de se désabonner de tous les réseaux sociaux. @ Qu’est-ce que le droit à l’oubli ? OpenClassroom : https://frama.link/9fKLo1vw @ La mort numérique : un enjeu de société. Dossier InaGlobal, 2017 https://www.inaglobal.fr/numerique/dossier/la-mort-numerique-un-enjeu-de-societe-10000 Diapo 10 - Droit au déréférencement Dédramatiser, sensibiliser, rassurer. Mentionner la CNIL (Commission Nationale de l'Informatique et des Libertés) chargée de veiller à la protection des données personnelles. @ CNIL (lien sur le logo) https://www.cnil.fr/fr/le-dereferencement-dun-contenu-dans-un- moteur-de-recherche @ Formulaires e-enfance (lien sur le pavé rouge) https://www.e-enfance.org/formulaire-de- dereferencement Diapos 11 à 13 - Suivis à la trace Faire prendre conscience de la diversité des traces et que les données semées sur internet mais aussi ailleurs, sont récoltées et traitées, pas forcément pour le bien des personnes concernées. Choisir des exemples concrets et adaptés au public concerné : Pass Navigo, carte imagine R, cartes bancaires, cartes de fidélité dans les magasins (tickets de caisse avec bons personnalisés au verso, nom du vendeur, moyen de paiement etc.), applications géolocalisées… Amener, en fonction du temps disponible, les élèves à définir eux-mêmes la notion de données personnelles (ce qui permet de se rendre compte de leurs représentations). Proposition de définition des données personnelles : « Des données qui nous différencient des autres personnes et qu’on publie sur les réseaux sociaux, un peu comme une mise en scène de soi : photos, selfies, adresses, activités personnelles ou professionnelles, clubs et établissements scolaires fréquentés, chanteurs préférés etc. ». Pour les plus grands, mentionner l’expression évocatrice de la « documentation de soi ». Note : Certains chercheurs en sciences de l’éducation catégorisent les données en données formelles (coordonnées, certificats) et données informelles (billets, commentaires forums etc.). Ces traces, ces données personnelles, sont révélatrices : • Qui sont vos amis, • Vos voyages, vos loisirs, avec qui, quand, comment, • Les pétitions signées, les manifestations auxquelles vous avez participé, • Vos courses au supermarché en utilisant votre carte bancaire ou carte de fidélité, donc vos habitudes de consommation et les bons de réduction personnalisés en conséquence. Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 4
Toutes ces données personnelles et notamment les photos qui vous représentent sont susceptibles de nuire à votre réputation. Concrètement, si vers les 50 ans et sans avoir jamais visité un seul site pour personnes âgées, vous commencez à recevoir dans votre boite mail des publicités (spams) pour des monte-escaliers ou des baignoires adaptées ou si, n’utilisant pas de bloqueur, les pages des sites que vous consultez sont polluées par des publicités ciblées, c’est que vous êtes victimes des bulles de filtre, des traces récupérées ici et là (historique de navigation, croisement de données de formulaires révélant votre âge etc.). @ Jeu sérieux Datak: https://www.datak.ch/ @ Jeu Protecteur de données : http://habilomedias.ca/sites/mediasmarts/files/games/data- defenders/?lang=fr et guide de l'enseignant : https://frama.link/9xfqLqjg Diapo 14 - Attention au vol de données Informer, sensibiliser, prévenir, se protéger. Laisser des informations sensibles en ligne, c’est courir le risque du vol de données (et pas que des cartes bancaires) et de l’usurpation d’identité. Diapo 15 - Les cyberviolences Prévenir, rassurer, informer. La violence à l’école est multiple, elle ne se limite pas à l’intrusion dans les établissements. Faire comprendre (sans dramatiser) que laisser des traces peut mener aussi au harcèlement, la cyberviolence prolongeant ou déclenchant la violence hors ligne (sexisme, homophobie, stéréotypes de genre, moqueries liées à l’apparence physique…) S’inspirer des différentes catégories de cyberviolences traitées dans les ressources ci-dessous (revenge porn, body shaming) pour aborder le sujet avec les élèves, en demandant par exemple, qui dans la classe a été victime de moqueries sur les réseaux sociaux (ou dans la vie courante). Signaler le numéro d’appel 3020 Énoncer des faits concrets : « Le cyber-harcèlement est puni par la loi. La loi du 4 août 2014 pour l’égalité réelle entre les femmes et les hommes prévoit des peines pouvant aller jusqu’à deux ans de prison et une amende de 30 000 euros pour les harceleurs. Un article de la loi du 7 octobre 2016 pour une République Numérique fait des actes de cyber-violence à caractère sexuel un délit. Toute diffusion de « paroles » ou « d’images présentant un caractère sexuel » sans l’accord de la personne concernée est passible de deux ans de prison et 60.000 euros d’amende. » Source : https://www.publicsenat.fr/lcp/politique/liker-c-deja-harceler-cyber-harcelement-coeur-des- preoccupations-1545779 Ressources pour comprendre ces problématiques et les aborder avec les élèves @Guide de prévention des cyberviolences en milieu scolaire, novembre 2016 : http://cache.media.education.gouv.fr/file/11_- _novembre/10/2/2016_non_harcelement_guide_prevention_cyberviolence_WEB_654102.pdf @ Site « Non au harcèlement » https://www.nonauharcelement.education.gouv.fr/ @ Traces numériques et lutte contre la cyberviolence. Support de formation de B. Stassin et B. Simonnot, juin 2018. https://f-origin.hypotheses.org/wp- Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 5
content/blogs.dir/3570/files/2018/06/Traces-num%C3%A9riques-et-lutte-contre-la-cyberviolence- scolaire.pdf @ Violences sexistes à l’école. Rapport Debarbieux, mai 2018 : https://www.nogynophobie.org/media/rapport-violences-sexiste-ecole-2018.pdf @ Harcèlement sexuel à l’école : est-ce la faute des réseaux sociaux ? The conversation. https://theconversation.com/harcelement-sexuel-a-lecole-est-ce-la-faute-des-reseaux-sociaux- 66794 Diapo 16 - #BalanceTonPorc, #MeToo : une situation d’actualité En partant d’une actualité, aborder l’égalité filles garçons, les discriminations sexuelles, raciales, mais aussi l’impact des publications sur un réseau social (et accessoirement dans un contexte d’éducation aux médias et à l’information, le rôle du hashtag dans la recherche). @ Contre l’homophobie à l’école : http://www.education.gouv.fr/pid32090/contre-l- homophobie-a-l-ecole.html @ Textes de référence : http://eduscol.education.fr/cid50566/prevenir-l-homophobie.html @ Journée internationale contre l’homophobie et la transphobie : http://www.homophobie.org/ @ Égalité des filles et des garçons. Ressources nationales et européennes (éduscol) : http://eduscol.education.fr/cid53898/ressources-nationales-et-europeennes.html @ Égalité des filles et des garçons. Textes de référence (éduscol) : http://eduscol.education.fr/cid46851/textes-de-reference.html @ Outils égalité filles-garçons https://www.reseau-canope.fr/outils-egalite-filles-garcons.html Diapo 17 - Liker d’est déjà harceler ! Informer : il suffit de cliquer sur « liker »" pour être tenu pour co-responsable de propos diffusés sur Internet. Les enfants témoins de cyber harcèlement encourent les mêmes peines que l'auteur principal. Signaler le 0 800 200 000, numéro vert (appel gratuit et anonyme) de l’Association e-Enfance, Net Écoute : https://www.netecoute.fr/ @ Clip « Liker c’est déjà harceler ! », outil de sensibilisation face aux risques du cyberharcèlement, réalisé par la chaîne Rose Carpet à l’initiative du ministère de l’Éducation nationale : https://www.youtube.com/watch?v=ANDOrJeHUQ0 @ Référentiel CNIL de Formation des élèves à la protection des données personnelles, à l'attention des personnels éducatifs. Octobre 2016 https://www.educnum.fr/sites/default/files/atoms/files/referentiel_formation_protection_des_d onnees_oct_2016.pdf @ associé à la page ressources sur éduscol (mai 2018) : http://eduscol.education.fr/cid129745/referentiel-cnil-formation-donnees-personnelles.html Diapo 18 - Embrigadement et radicalisation Enseignants : importance de comprendre les liens entre la radicalisation et les réseaux sociaux. Élèves : mentionner les risques, proposer les jeux mentionnés ci-dessous. Ressources pour l’enseignant : Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 6
@ Guide du personnel enseignant pour la prévention de l’extrémiste violent. UNESCO, 2016. 46p. http://unesdoc.unesco.org/images/0024/002446/244676f.pdf @ Article et interview de la journaliste Rukmini Callimachi sur Rue 89 pour le NY Times. La journaliste explique l’habileté de Daesh à manier les réseaux : http://rue89.nouvelobs.com/2016/10/21/rukmini-callimachi-journaliste-reseaux-enquete-daech- 265474 @ La radicalisation violente commence-t-elle vraiment sur internet ? Séraphin Alava. The Conversation, 2017. https://theconversation.com/la-radicalisation-violente-commence-t-elle- vraiment-sur-internet-70539. L’auteur, professeur en sciences de l’éducation à l’Université de Toulouse, s’interroge sur les usages numériques des jeunes et le processus de radicalisation. Vidéos du congrès UNESCO sur internet et la radicalisation des jeunes : https://fr.unesco.org/confqcunesco/home Ressources pour travailler avec les élèves : @ Parcours d'auto-formation HabiloMédias « Agir contre la haine sur le net » http://habilomedias.ca/tutoriel/faire-face-haine-sur-internet @ « Toujours le choix » : jeu de rôle en ligne du gouvernement contre la radicalisation http://www.toujourslechoix.fr/ et le dossier de présentation Canopé (12 témoignages et démarche pédagogique) : https://frama.link/tjlec_canope Diapo 19 - « Le concept de la bulle de filtres » Éduquer aux traces et aux données personnelles, c’est aussi s’intéresser aux algorithmes, au big data (mégadonnées), à l’intelligence artificielle et à la façon dont travaillent certains outils, moteurs, grands opérateurs du web (GAFAM). On rentre ici dans une dimension de l’EMI intéressant plus particulièrement les professeurs documentalistes, les enseignants de mathématiques, de technologie. C’est une occasion idéale pour travailler en classe autour de l’esprit critique, en amenant à prendre conscience de cet écosystème d’enfermement (cf. Wikipédia https://fr.wikipedia.org/wiki/Bulle_de_filtres) ou pour sensibiliser aux nouveaux métiers autour de la donnée (data journaliste, ingénieur de données, data scientist, architecte de données…). Définition. Dominique Cardon, dans son ouvrage « À quoi rêvent les algorithmes », en répertorie 4. Nous retiendrons le 4ème pour ce kit : « Les mesures prédictives destinées à personnaliser les informations présentées à l’utilisateur ; elles déploient sous le web, des mesures statistiques d’apprentissage pour calculer les traces de navigation des internautes et leur prédire leur comportement à partir de celui des autres ». Diapo 20 - Quand Google pense pour nous Google a déposé en 2011 un brevet, opérationnel depuis 2018, visant à suggérer aux personnes des éléments de réponses automatiques et personnalisés, basés sur toutes les informations dont la firme dispose : e-mails, contacts en ligne, SMS, MMS, messages publiés sur les réseaux sociaux. » Selon Google : « Le module d'analyse de suggestion coopère avec le module d'interface utilisateur et l'arbre décisionnel pour générer des réactions ou des messages suggérés que l'utilisateur peut envoyer. L'analyseur de suggestions coopère avec l'arbre décisionnel pour apprendre le comportement de l'utilisateur et ajuster automatiquement les messages qui sont générés dans le temps ». Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 7
Diapo 21 - Autres exemples Choisir un exemple. Liseuses : Adobe, PNB, Numilog : « Adobe Digital Éditions analyse et collecte chacun de vos comportements liés à vos livres numériques. L’entreprise sait quel livre vous avez ouvert, à quelle page vous en êtes, et paraît-il, analyse l’ensemble de votre disque dur ». Source : http://biblionumericus.fr/2014/10/07/faire- entrer-le-loup-dans-la-bergerie-adobe-pnb-usagers/ Amazon et son brevet de livraison anticipée. Source : https://www.journaldugeek.com/2014/01/19/amazon-livre-produits-avant-avoir-commande/ Smartphones et Google play : Google n’exige de politique de confidentialité lors de la mise en ligne d’une application que depuis mars 2017. Conseil de base : bien choisir ses applications et faire preuve de bon sens, si un jeu demande l’accès à l’ensemble de vos données, si une application photo demande l’accès à vos contacts, refusez ! Diapo 22 - Règles et conseils d’hygiène numérique (même pas peur !) Poser des questions sur le paramétrage des applications par les élèves, comment ils choisissent et stockent les mots de passe, s’ils emploient le même partout etc. Rassurer et dédramatiser avec une série de conseils et d’outils adaptés et des règles de base en hygiène numérique. @ Guide d’Hygiène numérique. Genma Kun, 2016 : https://www.slideshare.net/genma/guide- dhygine-numrique-version-2016 @ Libertés numériques. Framabook, 2017 : https://framabook.org/libertes-numeriques/ @ Les fiches pratiques du CECIL, 2016 : https://www.lececil.org/node/7687 Diapo 23 - Règles et conseils d’hygiène numérique Conseils de base : nettoyer (cookies), protéger sa vie privée dès maintenant. Apprendre les bonnes pratiques pour laisser le moins de traces et de données possible. Penser à révoquer régulièrement les accès accordés aux applications, à examiner de près les nouvelles fonctionnalités déployées lors de l’installation des mises à jour des systèmes d’exploitation, regarder les paramétrages régulièrement, utiliser la navigation privée, un VPN… @ Mes données, le tracking, Internet et moi. Internet Sans Crainte http://www.internetsanscrainte.fr/sites/default/files/isc-donnees1217-bdef.pdf @ Do not track : websérie interactive, 2015 : https://donottrack-doc.com/fr/intro/ @ Publicité comportementale. Your Online Choices http://www.youronlinechoices.com/fr/ Diapo 24 - Comment entrer en résistance ? Noter au passage l’application géolocalisée. Interroger les élèves sur la notion de géolocalisation. @ Réflexions et travaux sur la géolocalisation. Académie de Nice, traAM 2016. https://www.pedagogie.ac-nice.fr/docazur/index.php/traam/1102-traam-reflexions-et-travaux- sur-la-geolocalisation-des-competences-des-pratiques-des-medias Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 8
Diapo 25 - Le marché de la vie privée et les alternatives à Google Utiliser des moteurs ou métamoteurs respectueux de la vie privée, ne gardant pas de traces de la navigation et n’enfermant pas dans la bulle de filtres, ou encore les moteurs qui autorisant les « recherches neutres ». Les alternatives à Google @ Startpage : https://classic.startpage.com/fra/ @ Framabee : https://framabee.org/ @ Qwant https://www.qwant.com/?l=fr @ Qwant junior éducation : https://www.qwantjunior.com/education?l=fr Ressource @ « Recherche neutre » Unbubble : https://www.unbubble.eu/fr-FR/ @ Simulation de recherche : I search from : http://isearchfrom.com/ Diapo 26 - Hygiène numérique : bloqueurs de publicités et logiciels libres Privilégier les logiciels libres, se référer à Framasoft : https://framasoft.org/ Utiliser des bloqueurs de publicités (adblockers), notamment uBlock Origin : https://framalibre.org/content/ublock-origin Montrer éventuellement l’adblocker développé pour ne pas « spoiler » les internautes fans de starwars : http://www.zone-numerique.com/google-chrome-une-extension-star-wars-pour-eviter- les-spoils.html Contrôler régulièrement votre identité (et son usurpation) en vous googlant sur internet. (Cf. liste d’outils de la sitographie). @ Aborder les communs numériques (et en produire) http://eduscol.education.fr/numerique/dossier/competences/communs-information- connaissance Diapo 27 - Les cookies Expliquer le principe des cookies. @ Cookies. Internet responsable : http://eduscol.education.fr/internet- responsable/ressources/legamedia/cookies.html @ Comment j’ai attrapé un cookie. Cnil : https://www.cnil.fr/fr/atom/14976 @ Maîtriser mes données. CNIL : https://www.cnil.fr/fr/maitriser-mes-donnees @ Cookies et traceurs : que dit la loi ? CNIL : https://www.cnil.fr/fr/cookies-traceurs-que-dit-la-loi Diapo 28 - Ressources éducatives, ENT Souligner la sécurité de l’ENT pour les élèves, utiliser les ressources d’éduthèque et les BRNE @ Éduthèque, portail de ressources pédagogiques numériques : http://www.edutheque.fr/accueil.html @ BRNE (Banques de Ressources Numériques pour l’École) http://eduscol.education.fr/cid105596/banque-de-ressources-numeriques-pour-l-ecole.html Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 9
Diapo 29 - On résume Faire le point avec les élèves en revenant sur la définition donnée. Souligner 2 principes : - dire qui l’on est, avant que d’autres personnes plus ou moins bien intentionnées ne le disent à notre place. Autrement dit « occuper le terrain » avant que les autres ne s’emparent de notre identité, ou tout simplement dans des cas d’homonymie. - permettre aux autres de savoir qui l’on est : motivation professionnelle à relier avec l’orientation scolaire. Cette identité numérique peut être singulière ou plurielle (disposer par exemple de plusieurs comptes sur les réseaux sociaux ou plusieurs adresses de courrier électronique en fonction d’une utilisation personnelle ou professionnelle). Diapo 30 - Pourquoi c’est important de se soucier de son identité numérique Le vol de données (ainsi que l’usurpation d’identité ou d’adresse) est un phénomène en hausse chez les adolescents. Véritable fléau du 21ème siècle, il n’est plus limité au vol de carte bancaire ou d’identité. Définir l’usurpation d’identité sur internet : « Une usurpation d’identité est une utilisation de données personnelles propres à vous identifier sans votre accord. Une fois volées, ces informations peuvent servir aux usurpateurs pour nuire à votre réputation, réaliser des opérations financières ou commettre des actes répréhensibles en votre nom » Source : https://www.economie.gouv.fr/particuliers/protection-usurpation-identite Être concret : l’usurpation, dont on ne s’aperçoit pas forcément tout de suite, peut concerner un compte de messagerie, un compte sur les réseaux sociaux, ou pire, sur un site marchand (anticiper la vie d’adulte). Risque : la personne à l’origine du vol publie des messages injurieux ou incitant à la haine. Protection de l’identité numérique Projet FranceConnect, qui permet de se connecter à 4 services publics en ligne (impôts, Ameli, La Poste, Mobile Connect) sans inscription au préalable ni avoir besoin de mémoriser de multiples identifiants et mots de passe. https://franceconnect.gouv.fr/ Blockchain (ou chaîne de blocs) : technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle (définition de Blockchain France). Des applications en cours ou à venir dans l’éducation, notamment concernant les examens, concours, diplômes, MOOC, l’attribution et vérification d’une œuvre. Source : https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/ @ Usurpation d’identité. Internet Sans Crainte : http://www.internetsanscrainte.fr/s- informer/risques-usurpation-didentite Diapo 31 - Les enjeux d’une présence mal maîtrisée sur les réseaux sociaux Mettre l’accent sur l’importance de protéger sa vie privée dès maintenant et tout au long de la vie. Il s’agit en effet de l’avenir professionnel des élèves. Souligner a contrario qu’une présence bien maîtrisée sur les réseaux sociaux peut favoriser un recrutement professionnel (LinkedIn). Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 10
Rappeler les problèmes potentiels : harcèlement et cyberharcèlement, ce qui se passe dans le monde réel arrive aussi sur les réseaux sociaux. Évoquer aussi les nouveaux métiers : gestionnaire de communautés (social media manager, community manager) Diapos 32 à 35 - De l’identité numérique à l’e-réputation Commenter la définition de la CNIL. Données plus ou moins quantifiables selon les personnes et leurs activités en ligne. Étymologie : du latin reputatio qui signifie « évaluation », il s’agit d’une évaluation sociale, reflétant la perception que les internautes ont de la personne ou de l’organisme en question à partir des traces et données trouvées. Cette réputation provient des autres, peut nous échapper (déformation de propos, détournement d’images, homonyme etc.), elle est fragile. Évoquer les faux commentaires sur les sites marchands, sites de voyages, de restauration, sur les forums. L’e-réputation est prise très au sérieux (norme AFNOR Z74-501 ISO 20488, juin 2018) @ Jeu / test Nothing to hide : https://www.nothing-to-hide.fr/ PARTIE 2 - Gestion de l’identité numérique via un compte Twitter Diapo 36 - Twitter un exemple concret pour travailler l’identité numérique via les réseaux sociaux Passer en revue les bonnes pratiques, dans le contexte des mégadonnées, des AFAMA (Alphabet, Facebook, Amazon, Microsoft, Apple) ou GAFAM (Google, Apple, Facebook, Amazon, Microsoft) qui récupèrent nos données. Insister particulièrement sur le paramétrage (à transposer à la plupart des réseaux sociaux), sur l’importance de verrouiller et paramétrer son profil, ainsi que de consulter régulièrement les conditions générales d’utilisation (CGU) notamment après chaque mise à jour de l’application. Il est recommandé, dans le cadre d’une utilisation professionnelle des réseaux sociaux, d’harmoniser vos profils avec la même photo entre autres. Personne n’étant complètement invisible sur internet, vous laissez toujours des traces et il reste simple de retrouver quelqu’un. Même si vous supprimez votre compte ! Commenter les paramètres du profil : sécurité et confidentialité Diapo 37 - Le filtre silence : l’outil de Twitter pour lutter contre le harcèlement Montrer le filtre « silence » que l’on peut limiter à certains termes ou hashtags ou à des conversations complètes sans pour autant bloquer un usager. Montrer la possibilité de signaler, masquer ou encore bloquer un utilisateur. Diapo 38 - Gérer son identité numérique sur Twitter, via le profil du compte Note : les sabres laser légendent les illustrations (rouge = mauvais, vert = ok) La page d’accueil du compte est représentative de votre identité. Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 11
Passer en revue des éléments qui caractérisent un compte, le rendent pertinent à suivre. Avatar ou vraie photo ? C’est une question d’identité numérique mais aussi un choix personnel. Les personnes qui publient ou personnes « publiques » apparaissent en général sous leur vrai visage, surtout dans le monde de la recherche. Pour des mineurs, dans le cadre d’un projet pédagogique et parce que la protection s’impose, il n’y a pas d’autre choix que l’avatar. Celui-ci, quand il est choisi avec soin, permet de reconnaître quand même un peu la personne. Une photo abstraite, « libre de droits » (l’occasion de travailler cette notion) est également possible. @ Générateur d’avatar : https://mybluerobot.com/create-your-own-avatar/ : Diapo 39 - Soigner sa bio, c’est aussi soigner son identité ! Votre identité en 160 caractères C’est un élément majeur du profil. Limité à 160 caractères, c’est un vrai exercice de synthèse ! La biographie doit permettre d’identifier professionnellement ou personnellement le détenteur du compte. Indiquer votre / vos fonction(s) et vos missions ou centres d’intérêts. Il s’agit de caractériser plus que de vous décrire. Une bonne biographie est constituée d’une ou deux phrases, entrecoupées de # (hashtags) ? Éviter de les placer à la file en fin de biographie comme une panoplie. Choisir les hashtags avec soin, car ils sont cliquables et permettent donc de vous retrouver par ce biais ou d’autres personnes intéressées par les mêmes sujets. Diapo 40 - Nettoyer et surveiller vos abonnements et abonnés Cela vous arrivera certainement d’être suivis par des comptes peu « recommandables » ou encore par des comptes générés par des robots, et pas du genre @BB8, @Sispeo ou @R2_D2. Soyez donc vigilants, regardez régulièrement le profil de vos nouveaux abonnés. À défaut, cochez dans les paramètres de Twitter l’option d’avertissement par mail pour les nouveaux abonnés et par acquis de conscience, allez voir leurs profils systématiquement. Rappel : vous ne pouvez pas empêcher @DarkSidious de vous suivre, mais vous pouvez le bloquer ou le masquer. Diapo 41 - Éléments graphiques Plusieurs autres éléments de votre compte doivent être examinés avec soin, car ils permettent également de déterminer le degré de pertinence de votre compte. Un habillage graphique représentatif Dark Vador est peu crédible dans un champ de fleurs avec des papillons ! Tandis que Dark Vador qui a capturé Yoda, encadré par des Stormtroopers, si ! La bannière et le fond contribuent à situer très directement le profil d’un utilisateur de Twitter. La bannière doit être représentative de votre métier ou de vos centres d’intérêts. Prendre en compte aussi d’autres éléments comme les listes, les « j’aime » et le nombre d’abonnements et d’abonnés. Diapo 42 - Les « j’aime » On a tendance à les utiliser pour se souvenir d’un tweet intéressant mais garder en tête qu’ils sont publics et donc révélateurs. Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 12
Conseil : rester cohérent dans ses « j’aime », ne pas « aimer » n’importe quoi (rappel : liker c’est déjà harceler). Diapos 43 et 44 - Les listes Classement des abonnements par thématiques. Une liste peut être publique ou privée. La personne est informée de son ajout à une liste si celle-ci est publique, pas si elle est privée. Les atouts des listes : effectuer une veille sélective, ne pas saturer le fil d’actualités mais aussi, dans le contexte de l’identité numérique, rester discret sur un abonnement qui dénoterait parmi les autres. Cohérence de la typologie des listes. Diapo 45 - Une ligne éditoriale cohérente Écrire des tweets en cohérence avec la ligne éditoriale annoncée. Les rédiger dans les règles de l’art (hashtags, les émojis) montre votre maîtrise de l’outil. Éviter de mélanger tweets privés et tweets professionnels. Diapo 46 - Cohérence du profil sur tous les réseaux sociaux Diapo 47 - Un document sous licence libre Attirer l’attention sur la licence attribuée à la présentation, expliquer les licences Creative Commons. Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 13
Table des matières Présentation générale du kit ........................................................................................................................1 Diaporama ...............................................................................................................................................1 Contexte général .....................................................................................................................................1 Contexte de l’ENT ....................................................................................................................................2 Ressources institutionnelles pour se former et s’informer ......................................................................2 PARTIE 1 - Commentaires, pistes, ressources ...............................................................................................3 Diapo 1 - Contextualiser l’intervention ....................................................................................................3 Diapos 2 à 5 - Le « concept de la tondeuse » ...........................................................................................3 Diapo 6 - Le « Concept du Petit Poucet » .................................................................................................3 Diapo 7 - Le « Concept du Petit Poucet » .................................................................................................3 Diapo 8 - Le « Concept du Petit Poucet » .................................................................................................3 Diapo 9 - Le droit à l’oubli numérique (Facebook) ...................................................................................3 Diapo 10 - Droit au déréférencement ......................................................................................................4 Diapos 11 à 13 - Suivis à la trace ..............................................................................................................4 Diapo 14 - Attention au vol de données...................................................................................................5 Diapo 15 - Les cyberviolences ..................................................................................................................5 Diapo 16 - #BalanceTonPorc, #MeToo : une situation d’actualité ............................................................6 Diapo 17 - Liker d’est déjà harceler !........................................................................................................6 Diapo 18 - Embrigadement et radicalisation ............................................................................................6 Diapo 19 - « Le concept de la bulle de filtres ».........................................................................................7 Diapo 20 - Quand Google pense pour nous..............................................................................................7 Diapo 21 - Autres exemples .....................................................................................................................8 Diapo 22 - Règles et conseils d’hygiène numérique (même pas peur !) ...................................................8 Diapo 23 - Règles et conseils d’hygiène numérique .................................................................................8 Diapo 24 - Comment entrer en résistance ? .............................................................................................8 Diapo 25 - Le marché de la vie privée et les alternatives à Google ..........................................................9 Diapo 26 - Hygiène numérique : bloqueurs de publicités et logiciels libres .............................................9 Diapo 27 - Les cookies ..............................................................................................................................9 Diapo 28 - Ressources éducatives, ENT ....................................................................................................9 Diapo 29 - On résume ............................................................................................................................ 10 Diapo 30 - Pourquoi c’est important de se soucier de son identité numérique ..................................... 10 Diapo 31 - Les enjeux d’une présence mal maîtrisée sur les réseaux sociaux ........................................ 10 Diapos 32 à 35 - De l’identité numérique à l’e-réputation ..................................................................... 11 PARTIE 2 - Gestion de l’identité numérique via un compte Twitter ............................................................ 11 Diapo 36 - Twitter un exemple concret pour travailler l’identité numérique via les réseaux sociaux .... 11 Diapo 37 - Le filtre silence : l’outil de Twitter pour lutter contre le harcèlement .................................. 11 Diapo 38 - Gérer son identité numérique sur Twitter, via le profil du compte ....................................... 11 Diapo 39 - Soigner sa bio, c’est aussi soigner son identité ! ................................................................... 12 Diapo 40 - Nettoyer et surveiller vos abonnements et abonnés ............................................................ 12 Diapo 41 - Éléments graphiques ............................................................................................................ 12 Diapo 42 - Les « j’aime » ........................................................................................................................ 12 Diapos 43 et 44 - Les listes ..................................................................................................................... 13 Diapo 45 - Une ligne éditoriale cohérente ............................................................................................. 13 Diapo 46 - Cohérence du profil sur tous les réseaux sociaux ................................................................. 13 Diapo 47 - Un document sous licence libre ............................................................................................ 13 Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018 14
Vous pouvez aussi lire