KIT DE SENSIBILISATION POUR ABORDER L'IDENTITÉ NUMÉRIQUE EN CLASSE - Ministère de l ...

La page est créée Claude Huet
 
CONTINUER À LIRE
KIT DE SENSIBILISATION POUR ABORDER L’IDENTITÉ NUMÉRIQUE EN CLASSE

Présentation générale du kit
Le kit comprend 3 documents mis à disposition sous licence CC BY-SA-NC 4.0 :
1 - un diaporama modifiable,
2 - un document d’accompagnement comprenant : les commentaires des diapositives, des pistes
d’exploitation ainsi qu’une sélection raisonnée de ressources à compléter au choix avec celles de
la sitographie,
3 - une sitographie (outils, sites, séances pédagogiques).
Les crédits sont à attribuer conjointement à l’équipe EMI de la Direction du Numérique pour
l’éducation (DNE A2 @eduscol_EMI) et à l’atelier Canopé Paris (@canope_75).
Crédits des illustrations : Brigitte Pierrat (@BrigittePierrat)

Diaporama
Il est composé de 2 parties pouvant être utilisées indépendamment :
    1. Qu’est-ce que l’identité numérique ? Exemples concrets autour des traces, de la vie privée,
       du droit à l’oubli, de l’e-réputation, de la protection des données personnelles, des
       cyberviolences... Bonnes pratiques et conseils d’hygiène numérique (diapositives 1 à 35).
    2. Les éléments d’un profil Twitter à prendre en compte pour à la fois se protéger, asseoir son
       identité sur les réseaux sociaux et repérer les comptes pertinents (esprit critique,
       pertinence et fiabilité des sources d’information). Ces éléments sont en grande partie
       transposables à d’autres réseaux sociaux (diapositives 36 à 47).
La durée de la présentation seule est estimée à 45 minutes, compter 1h15 à 1h30 avec les
questions, pour développer un ou deux points précis, ou montrer une ressource en particulier.
Cette animation a été présentée à un public d’enseignants à plusieurs reprises et testée avec des
élèves de seconde en préambule à un projet de twittclasse en langues vivantes. Le choix de
Twitter est lié aux nombreuses pratiques pédagogiques autour de ce réseau social (cf. sitographie
sur éduscol : http://eduscol.education.fr/numerique/dossier/apprendre/twitter-usages-
pedapgogiques.pdf/view.
Il s’agit ici non seulement de sensibiliser les élèves aux problématiques liées à l’identité numérique
(voire aux identités numériques selon certains chercheurs), de les éduquer à la protection des
données à caractère personnel, mais aussi de les rassurer et bien d’être dans l’accompagnement
aux bonnes pratiques. On évitera donc de porter un regard négatif sur les réseaux sociaux, très
importants dans les pratiques personnelles des élèves mais aussi dans le cadre de leur vie
professionnelle à venir. Avec les plus grands, anticiper d’éventuelles questions autour du darknet.

Contexte général
Traces, données personnelles, vie privée, e-réputation, économie de l’information, citoyenneté
numérique, data et big data, algorithmes, esprit critique, communs numériques, cyberviolences,
intelligence artificielle… Le périmètre des notions autour de l’identité numérique, présentées ici
sommairement, est large.
Ce champ sémantique est principalement celui de l’éducation aux médias et à l’information (EMI),
éminemment transversale et fédératrice. Celle-ci constitue donc un excellent vecteur de
sensibilisation à ces problématiques, mais aussi d’anticipation des problèmes, idéalement dans le

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                                1
cadre d’un parcours personnalisé, axe à part entière du volet numérique ou politique
documentaire du projet d’établissement.
Que l’on suive les travaux de la Recherche qui part généralement des traces pour en venir
progressivement à l’identité numérique, ou que l’on aborde l’identité numérique à partir de
situations posant problème dans l’établissement, chacune de ces notions peut être travaillée de
façon approfondie en grain individuel.
Cependant prendre la mesure de l’étendue de ce champ sémantique reste incontournable, de
même que l’acculturation aux usages des adolescents sur les réseaux sociaux (quels sont leurs
usages mobiles pour s’informer, quel est le dernier réseau à la mode, quelles sont les dérives ?).

Contexte de l’ENT
Dans le cas d’un « dérapage » avéré sur l’ENT, la sensibilisation pourra s’effectuer dans le cadre de
l’Éducation Morale et Civique (EMC). Les thématiques abordées seront alors la citoyenneté, la
citoyenneté numérique, le respect, le vivre ensemble, le climat scolaire mais aussi la propriété
intellectuelle et le droit d’auteur (respect du travail des autres sur l’ENT), l’identité (avec par
exemple la mise en parallèle de la devise et de la biographie Twitter qui donne à voir « qui je
suis »). De très belles occasions de développer des pratiques de travail collaboratif.
La sensibilisation des enseignants et des personnels de direction à la problématique des traces est
tout aussi importante. Dans une de ses chroniques, Bruno Devauchelle rappelle que les
professeurs dans le contexte de leur métier et les établissements scolaires en général sont de
grands utilisateurs de données personnelles ou personnalisables et qu’à ce titre ils ont également
des responsabilités, notamment dans le cadre du Règlement Général sur la Protection des
Données Personnelles (RGPD) entré en application le 25 mai 2018.
En effet, les inscriptions des élèves dans l’établissement, les cahiers de textes numériques, les
logiciels de gestion de notes, les bulletins scolaires, le suivi des activités de l’élève sur l’ENT, les
listes d’élèves, les évaluations, les appréciations etc. constituent un stock de données personnelles
aussi bien utiles à l’orientation de l’élève qu’à la personnalisation de ses apprentissages
(différenciation). Cependant il convient être conscient que le recueil, la conservation, le
traitement, l’utilisation des données sur les élèves, engagent à une double responsabilité juridique
et éthique. Source : Bruno Devauchelle. Les données personnelles, en question. Février 2018,
https://frama.link/DP_ENT_BD

Ressources institutionnelles pour se former et s’informer
@ Référentiel CNIL de formation des élèves à la protection des données personnelles. Éduscol,
2018 : http://eduscol.education.fr/cid129745/referentiel-cnil-formation-donnees-
personnelles.html
@ Portail Internet responsable : http://eduscol.education.fr/internet-responsable/
@ Parcours M@gistère sur l’identité numérique :
https://magistere.education.fr/local/magistere_offers/index.php#offer=2409
@ Parcours M@gistère sur le RGPD :
https://magistere.education.fr/local/magistere_offers/index.php#offer=2872
@ Séminaire « Éduquer aux usages responsables des médias sociaux » ESEN, avril 2016 :
http://www.esen.education.fr/fr/ressources-par-type/conferences-en-ligne/detail-d-une-
conference/?idRessource=1637&cHash=bd00e978d9

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                                 2
PARTIE 1 - Commentaires, pistes, ressources
Diapo 1 - Contextualiser l’intervention
Partir d’un cas concret ayant posé problème dans l’établissement, ou bien des pratiques mobiles
des élèves, en les questionnant : demander qui est présent sur les réseaux sociaux, lesquels, leurs
usages sur chacun d’entre eux (s’informer, jouer etc.).

Diapos 2 à 5 - Le « concept de la tondeuse »
Prendre pour point de départ le « concept de la tondeuse », expliqué dans un dossier du site
Savoirs CDI (Réseau Canopé) consacré à l’identité numérique :
« Si vous vendez une tondeuse, c'est donc que vous avez un jardin... Parfois même vous joignez une
photo à l'annonce de l'objet, où l'on peut voir un peu de votre chez vous, le garage dans lequel est
stocké la tondeuse, le jardin où l'on a pris la photo. Si avec le même pseudo vous avez donné ou
demandé un avis sur un forum de jardinage, alors n'importe quel inconnu sait que vous êtes à la
recherche d'une tondeuse de remplacement. Rien de classé « secret défense » en somme, mais tout
dépend des indices que vous donnez. Ces indices sont des petits riens mais ils sont comme les
pièces d'un puzzle qui constituent une image de vous, plus ou moins exacte. »
Source : https://www.reseau-canope.fr/savoirscdi/societe-de-linformation/reflexion/identite-
numerique-quels-enjeux-pour-lecole/une-definition.html
Souligner aussi que le fait d’avoir laissé un avis sur un forum ne fait pas de la personne un expert
sur le sujet, mais qu’elle peut, à tort, le devenir s’il s’agit de la seule trace disponible sur elle.
Envisager aussi le cas de l’homonymie et de l’usurpation d’identité même non malintentionnée
(utilisation du pseudo par un autre membre de la famille).
Conclure sur l’importance de croiser les sources d’information et d’exercer son esprit critique en
toute circonstance.

Diapo 6 - Le « Concept du Petit Poucet »
Traces et données personnelles : sensibiliser mais aussi rassurer : nous laissons des traces partout,
que ce soit de façon volontaire comme dans cette illustration où le Stormtrooper est assez grand
pour se rendre compte de ses actes (cf. poudre de perlimpinpin) …/…

Diapo 7 - Le « Concept du Petit Poucet »
…/… ou de façon involontaire (cf. les graffitis du petit), tout simplement parce qu’on ne sait pas
qu’on en laisse, ni que ce sont des traces qui risquent de porter à conséquence pour notre vie
privée ou notre identité numérique.
Les données que nous mettons en ligne, nos usages sur internet, génèrent des traces. Volontaires :
dans le cas des formulaires ou des billets de blog ou posts sur les réseaux sociaux par exemple).
Involontaires : cookies, adresses IP pistées par les sites, historiques de navigation …

Diapo 8 - Le « Concept du Petit Poucet »
… / … et il peut être difficile de les effacer, y compris et surtout après sa mort (droit à l’oubli, mort
numérique) même si les réseaux sociaux commencent à proposer cette option.

Diapo 9 - Le droit à l’oubli numérique (Facebook)
Droit à l’oubli : une personne peut demander l’effacement de vieilles données susceptibles de lui
porter préjudice. Ces données peuvent être soit effacées (demande au propriétaire du site

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                                    3
d’enlever les éléments incriminés : photos, textes, données) ou déréférencées (demande au
propriétaire du moteur de recherche d’interdire la remontée de résultats dans les pages de
recherche : nom, prénom). Le droit à l’oubli n’est pas limité à Internet.
Facebook propose dans ses paramètres d’autoriser quelqu’un à gérer le compte après la mort ou
le supprimer. D’autres réseaux sociaux vont aussi progressivement dans ce sens. Il s’agit dans ce
cas de l’identité en ligne après la mort, on parle alors de « mort numérique ».
Il existe des sites qui permettent en un clic de se désabonner de tous les réseaux sociaux.
@ Qu’est-ce que le droit à l’oubli ? OpenClassroom : https://frama.link/9fKLo1vw
@ La mort numérique : un enjeu de société. Dossier InaGlobal, 2017
https://www.inaglobal.fr/numerique/dossier/la-mort-numerique-un-enjeu-de-societe-10000

Diapo 10 - Droit au déréférencement
Dédramatiser, sensibiliser, rassurer.
Mentionner la CNIL (Commission Nationale de l'Informatique et des Libertés) chargée de veiller à
la protection des données personnelles.
@ CNIL (lien sur le logo) https://www.cnil.fr/fr/le-dereferencement-dun-contenu-dans-un-
moteur-de-recherche
@ Formulaires e-enfance (lien sur le pavé rouge) https://www.e-enfance.org/formulaire-de-
dereferencement

Diapos 11 à 13 - Suivis à la trace
Faire prendre conscience de la diversité des traces et que les données semées sur internet mais
aussi ailleurs, sont récoltées et traitées, pas forcément pour le bien des personnes concernées.
Choisir des exemples concrets et adaptés au public concerné : Pass Navigo, carte imagine R, cartes
bancaires, cartes de fidélité dans les magasins (tickets de caisse avec bons personnalisés au verso,
nom du vendeur, moyen de paiement etc.), applications géolocalisées…
Amener, en fonction du temps disponible, les élèves à définir eux-mêmes la notion de données
personnelles (ce qui permet de se rendre compte de leurs représentations).
Proposition de définition des données personnelles :
« Des données qui nous différencient des autres personnes et qu’on publie sur les réseaux sociaux,
un peu comme une mise en scène de soi : photos, selfies, adresses, activités personnelles ou
professionnelles, clubs et établissements scolaires fréquentés, chanteurs préférés etc. ».
Pour les plus grands, mentionner l’expression évocatrice de la « documentation de soi ».
Note : Certains chercheurs en sciences de l’éducation catégorisent les données en données
formelles (coordonnées, certificats) et données informelles (billets, commentaires forums etc.).
Ces traces, ces données personnelles, sont révélatrices :
    •    Qui sont vos amis,
    •    Vos voyages, vos loisirs, avec qui, quand, comment,
    •    Les pétitions signées, les manifestations auxquelles vous avez participé,
    •    Vos courses au supermarché en utilisant votre carte bancaire ou carte de fidélité, donc vos
         habitudes de consommation et les bons de réduction personnalisés en conséquence.

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                               4
Toutes ces données personnelles et notamment les photos qui vous représentent sont
susceptibles de nuire à votre réputation.
Concrètement, si vers les 50 ans et sans avoir jamais visité un seul site pour personnes âgées, vous
commencez à recevoir dans votre boite mail des publicités (spams) pour des monte-escaliers ou
des baignoires adaptées ou si, n’utilisant pas de bloqueur, les pages des sites que vous consultez
sont polluées par des publicités ciblées, c’est que vous êtes victimes des bulles de filtre, des traces
récupérées ici et là (historique de navigation, croisement de données de formulaires révélant
votre âge etc.).
@ Jeu sérieux Datak: https://www.datak.ch/
@ Jeu Protecteur de données : http://habilomedias.ca/sites/mediasmarts/files/games/data-
defenders/?lang=fr et guide de l'enseignant : https://frama.link/9xfqLqjg

Diapo 14 - Attention au vol de données
Informer, sensibiliser, prévenir, se protéger.
Laisser des informations sensibles en ligne, c’est courir le risque du vol de données (et pas que des
cartes bancaires) et de l’usurpation d’identité.

Diapo 15 - Les cyberviolences
Prévenir, rassurer, informer.
La violence à l’école est multiple, elle ne se limite pas à l’intrusion dans les établissements.
Faire comprendre (sans dramatiser) que laisser des traces peut mener aussi au harcèlement, la
cyberviolence prolongeant ou déclenchant la violence hors ligne (sexisme, homophobie,
stéréotypes de genre, moqueries liées à l’apparence physique…)
S’inspirer des différentes catégories de cyberviolences traitées dans les ressources ci-dessous
(revenge porn, body shaming) pour aborder le sujet avec les élèves, en demandant par exemple,
qui dans la classe a été victime de moqueries sur les réseaux sociaux (ou dans la vie courante).
Signaler le numéro d’appel 3020
Énoncer des faits concrets : « Le cyber-harcèlement est puni par la loi. La loi du 4 août 2014 pour
l’égalité réelle entre les femmes et les hommes prévoit des peines pouvant aller jusqu’à deux ans
de prison et une amende de 30 000 euros pour les harceleurs. Un article de la loi du 7 octobre 2016
pour une République Numérique fait des actes de cyber-violence à caractère sexuel un délit. Toute
diffusion de « paroles » ou « d’images présentant un caractère sexuel » sans l’accord de la
personne concernée est passible de deux ans de prison et 60.000 euros d’amende. » Source :
https://www.publicsenat.fr/lcp/politique/liker-c-deja-harceler-cyber-harcelement-coeur-des-
preoccupations-1545779
Ressources pour comprendre ces problématiques et les aborder avec les élèves
@Guide de prévention des cyberviolences en milieu scolaire, novembre 2016 :
http://cache.media.education.gouv.fr/file/11_-
_novembre/10/2/2016_non_harcelement_guide_prevention_cyberviolence_WEB_654102.pdf
@ Site « Non au harcèlement »
https://www.nonauharcelement.education.gouv.fr/
@ Traces numériques et lutte contre la cyberviolence. Support de formation de B. Stassin et B.
Simonnot, juin 2018. https://f-origin.hypotheses.org/wp-

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                                 5
content/blogs.dir/3570/files/2018/06/Traces-num%C3%A9riques-et-lutte-contre-la-cyberviolence-
scolaire.pdf
@ Violences sexistes à l’école. Rapport Debarbieux, mai 2018 :
https://www.nogynophobie.org/media/rapport-violences-sexiste-ecole-2018.pdf
@ Harcèlement sexuel à l’école : est-ce la faute des réseaux sociaux ? The conversation.
https://theconversation.com/harcelement-sexuel-a-lecole-est-ce-la-faute-des-reseaux-sociaux-
66794

Diapo 16 - #BalanceTonPorc, #MeToo : une situation d’actualité
En partant d’une actualité, aborder l’égalité filles garçons, les discriminations sexuelles, raciales,
mais aussi l’impact des publications sur un réseau social (et accessoirement dans un contexte
d’éducation aux médias et à l’information, le rôle du hashtag dans la recherche).
@ Contre l’homophobie à l’école : http://www.education.gouv.fr/pid32090/contre-l-
homophobie-a-l-ecole.html
@ Textes de référence : http://eduscol.education.fr/cid50566/prevenir-l-homophobie.html
@ Journée internationale contre l’homophobie et la transphobie : http://www.homophobie.org/
@ Égalité des filles et des garçons. Ressources nationales et européennes (éduscol) :
http://eduscol.education.fr/cid53898/ressources-nationales-et-europeennes.html
@ Égalité des filles et des garçons. Textes de référence (éduscol) :
http://eduscol.education.fr/cid46851/textes-de-reference.html
@ Outils égalité filles-garçons https://www.reseau-canope.fr/outils-egalite-filles-garcons.html

Diapo 17 - Liker d’est déjà harceler !
Informer : il suffit de cliquer sur « liker »" pour être tenu pour co-responsable de propos diffusés
sur Internet. Les enfants témoins de cyber harcèlement encourent les mêmes peines que l'auteur
principal.
Signaler le 0 800 200 000, numéro vert (appel gratuit et anonyme) de l’Association e-Enfance, Net
Écoute : https://www.netecoute.fr/
@ Clip « Liker c’est déjà harceler ! », outil de sensibilisation face aux risques du cyberharcèlement,
réalisé par la chaîne Rose Carpet à l’initiative du ministère de l’Éducation nationale :
https://www.youtube.com/watch?v=ANDOrJeHUQ0
@ Référentiel CNIL de Formation des élèves à la protection des données personnelles, à
l'attention des personnels éducatifs. Octobre 2016
https://www.educnum.fr/sites/default/files/atoms/files/referentiel_formation_protection_des_d
onnees_oct_2016.pdf @ associé à la page ressources sur éduscol (mai 2018) :
http://eduscol.education.fr/cid129745/referentiel-cnil-formation-donnees-personnelles.html

Diapo 18 - Embrigadement et radicalisation
Enseignants : importance de comprendre les liens entre la radicalisation et les réseaux sociaux.
Élèves : mentionner les risques, proposer les jeux mentionnés ci-dessous.
Ressources pour l’enseignant :

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                                    6
@ Guide du personnel enseignant pour la prévention de l’extrémiste violent. UNESCO, 2016. 46p.
http://unesdoc.unesco.org/images/0024/002446/244676f.pdf
@ Article et interview de la journaliste Rukmini Callimachi sur Rue 89 pour le NY Times. La
journaliste explique l’habileté de Daesh à manier les réseaux :
http://rue89.nouvelobs.com/2016/10/21/rukmini-callimachi-journaliste-reseaux-enquete-daech-
265474
@ La radicalisation violente commence-t-elle vraiment sur internet ? Séraphin Alava. The
Conversation, 2017. https://theconversation.com/la-radicalisation-violente-commence-t-elle-
vraiment-sur-internet-70539. L’auteur, professeur en sciences de l’éducation à l’Université de
Toulouse, s’interroge sur les usages numériques des jeunes et le processus de radicalisation.
Vidéos du congrès UNESCO sur internet et la radicalisation des jeunes :
https://fr.unesco.org/confqcunesco/home
Ressources pour travailler avec les élèves :
@ Parcours d'auto-formation HabiloMédias « Agir contre la haine sur le net »
http://habilomedias.ca/tutoriel/faire-face-haine-sur-internet
@ « Toujours le choix » : jeu de rôle en ligne du gouvernement contre la radicalisation
http://www.toujourslechoix.fr/ et le dossier de présentation Canopé (12 témoignages et
démarche pédagogique) : https://frama.link/tjlec_canope

Diapo 19 - « Le concept de la bulle de filtres »
Éduquer aux traces et aux données personnelles, c’est aussi s’intéresser aux algorithmes, au big
data (mégadonnées), à l’intelligence artificielle et à la façon dont travaillent certains outils,
moteurs, grands opérateurs du web (GAFAM). On rentre ici dans une dimension de l’EMI
intéressant plus particulièrement les professeurs documentalistes, les enseignants de
mathématiques, de technologie.
C’est une occasion idéale pour travailler en classe autour de l’esprit critique, en amenant à
prendre conscience de cet écosystème d’enfermement (cf. Wikipédia
https://fr.wikipedia.org/wiki/Bulle_de_filtres) ou pour sensibiliser aux nouveaux métiers autour de
la donnée (data journaliste, ingénieur de données, data scientist, architecte de données…).
Définition. Dominique Cardon, dans son ouvrage « À quoi rêvent les algorithmes », en répertorie
4. Nous retiendrons le 4ème pour ce kit : « Les mesures prédictives destinées à personnaliser les
informations présentées à l’utilisateur ; elles déploient sous le web, des mesures statistiques
d’apprentissage pour calculer les traces de navigation des internautes et leur prédire leur
comportement à partir de celui des autres ».

Diapo 20 - Quand Google pense pour nous
Google a déposé en 2011 un brevet, opérationnel depuis 2018, visant à suggérer aux personnes
des éléments de réponses automatiques et personnalisés, basés sur toutes les informations dont
la firme dispose : e-mails, contacts en ligne, SMS, MMS, messages publiés sur les réseaux
sociaux. »
Selon Google : « Le module d'analyse de suggestion coopère avec le module d'interface utilisateur
et l'arbre décisionnel pour générer des réactions ou des messages suggérés que l'utilisateur peut
envoyer. L'analyseur de suggestions coopère avec l'arbre décisionnel pour apprendre le
comportement de l'utilisateur et ajuster automatiquement les messages qui sont générés dans le
temps ».

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                               7
Diapo 21 - Autres exemples
Choisir un exemple.
Liseuses : Adobe, PNB, Numilog :
« Adobe Digital Éditions analyse et collecte chacun de vos comportements liés à vos livres
numériques. L’entreprise sait quel livre vous avez ouvert, à quelle page vous en êtes, et paraît-il,
analyse l’ensemble de votre disque dur ». Source : http://biblionumericus.fr/2014/10/07/faire-
entrer-le-loup-dans-la-bergerie-adobe-pnb-usagers/
Amazon et son brevet de livraison anticipée. Source :
https://www.journaldugeek.com/2014/01/19/amazon-livre-produits-avant-avoir-commande/
Smartphones et Google play : Google n’exige de politique de confidentialité lors de la mise en
ligne d’une application que depuis mars 2017. Conseil de base : bien choisir ses applications et
faire preuve de bon sens, si un jeu demande l’accès à l’ensemble de vos données, si une
application photo demande l’accès à vos contacts, refusez !

Diapo 22 - Règles et conseils d’hygiène numérique (même pas peur !)
Poser des questions sur le paramétrage des applications par les élèves, comment ils choisissent et
stockent les mots de passe, s’ils emploient le même partout etc. Rassurer et dédramatiser avec
une série de conseils et d’outils adaptés et des règles de base en hygiène numérique.
@ Guide d’Hygiène numérique. Genma Kun, 2016 : https://www.slideshare.net/genma/guide-
dhygine-numrique-version-2016
@ Libertés numériques. Framabook, 2017 : https://framabook.org/libertes-numeriques/
@ Les fiches pratiques du CECIL, 2016 : https://www.lececil.org/node/7687

Diapo 23 - Règles et conseils d’hygiène numérique
Conseils de base : nettoyer (cookies), protéger sa vie privée dès maintenant. Apprendre les bonnes
pratiques pour laisser le moins de traces et de données possible.
Penser à révoquer régulièrement les accès accordés aux applications, à examiner de près les
nouvelles fonctionnalités déployées lors de l’installation des mises à jour des systèmes
d’exploitation, regarder les paramétrages régulièrement, utiliser la navigation privée, un VPN…
@ Mes données, le tracking, Internet et moi. Internet Sans Crainte
http://www.internetsanscrainte.fr/sites/default/files/isc-donnees1217-bdef.pdf
@ Do not track : websérie interactive, 2015 : https://donottrack-doc.com/fr/intro/
@ Publicité comportementale. Your Online Choices http://www.youronlinechoices.com/fr/

Diapo 24 - Comment entrer en résistance ?
Noter au passage l’application géolocalisée.
Interroger les élèves sur la notion de géolocalisation.
@ Réflexions et travaux sur la géolocalisation. Académie de Nice, traAM 2016.
https://www.pedagogie.ac-nice.fr/docazur/index.php/traam/1102-traam-reflexions-et-travaux-
sur-la-geolocalisation-des-competences-des-pratiques-des-medias

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                                  8
Diapo 25 - Le marché de la vie privée et les alternatives à Google
Utiliser des moteurs ou métamoteurs respectueux de la vie privée, ne gardant pas de traces de la
navigation et n’enfermant pas dans la bulle de filtres, ou encore les moteurs qui autorisant les
« recherches neutres ».
Les alternatives à Google
@ Startpage : https://classic.startpage.com/fra/
@ Framabee : https://framabee.org/
@ Qwant https://www.qwant.com/?l=fr
@ Qwant junior éducation : https://www.qwantjunior.com/education?l=fr
Ressource
@ « Recherche neutre » Unbubble : https://www.unbubble.eu/fr-FR/
@ Simulation de recherche : I search from : http://isearchfrom.com/

Diapo 26 - Hygiène numérique : bloqueurs de publicités et logiciels libres
Privilégier les logiciels libres, se référer à Framasoft : https://framasoft.org/
Utiliser des bloqueurs de publicités (adblockers), notamment uBlock Origin :
https://framalibre.org/content/ublock-origin
Montrer éventuellement l’adblocker développé pour ne pas « spoiler » les internautes fans de
starwars : http://www.zone-numerique.com/google-chrome-une-extension-star-wars-pour-eviter-
les-spoils.html
Contrôler régulièrement votre identité (et son usurpation) en vous googlant sur internet. (Cf. liste
d’outils de la sitographie).
@ Aborder les communs numériques (et en produire)
http://eduscol.education.fr/numerique/dossier/competences/communs-information-
connaissance

Diapo 27 - Les cookies
Expliquer le principe des cookies.
@ Cookies. Internet responsable : http://eduscol.education.fr/internet-
responsable/ressources/legamedia/cookies.html
@ Comment j’ai attrapé un cookie. Cnil : https://www.cnil.fr/fr/atom/14976
@ Maîtriser mes données. CNIL : https://www.cnil.fr/fr/maitriser-mes-donnees
@ Cookies et traceurs : que dit la loi ? CNIL : https://www.cnil.fr/fr/cookies-traceurs-que-dit-la-loi

Diapo 28 - Ressources éducatives, ENT
Souligner la sécurité de l’ENT pour les élèves, utiliser les ressources d’éduthèque et les BRNE
@ Éduthèque, portail de ressources pédagogiques numériques :
http://www.edutheque.fr/accueil.html
@ BRNE (Banques de Ressources Numériques pour l’École)
http://eduscol.education.fr/cid105596/banque-de-ressources-numeriques-pour-l-ecole.html

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                                  9
Diapo 29 - On résume
Faire le point avec les élèves en revenant sur la définition donnée.
Souligner 2 principes :
- dire qui l’on est, avant que d’autres personnes plus ou moins bien intentionnées ne le disent à
notre place. Autrement dit « occuper le terrain » avant que les autres ne s’emparent de notre
identité, ou tout simplement dans des cas d’homonymie.
- permettre aux autres de savoir qui l’on est : motivation professionnelle à relier avec l’orientation
scolaire.
Cette identité numérique peut être singulière ou plurielle (disposer par exemple de plusieurs
comptes sur les réseaux sociaux ou plusieurs adresses de courrier électronique en fonction d’une
utilisation personnelle ou professionnelle).

Diapo 30 - Pourquoi c’est important de se soucier de son identité numérique
Le vol de données (ainsi que l’usurpation d’identité ou d’adresse) est un phénomène en hausse
chez les adolescents. Véritable fléau du 21ème siècle, il n’est plus limité au vol de carte bancaire ou
d’identité.
Définir l’usurpation d’identité sur internet : « Une usurpation d’identité est une utilisation de
données personnelles propres à vous identifier sans votre accord. Une fois volées, ces informations
peuvent servir aux usurpateurs pour nuire à votre réputation, réaliser des opérations financières ou
commettre des actes répréhensibles en votre nom »
Source : https://www.economie.gouv.fr/particuliers/protection-usurpation-identite
Être concret : l’usurpation, dont on ne s’aperçoit pas forcément tout de suite, peut concerner un
compte de messagerie, un compte sur les réseaux sociaux, ou pire, sur un site marchand (anticiper
la vie d’adulte). Risque : la personne à l’origine du vol publie des messages injurieux ou incitant à
la haine.
Protection de l’identité numérique
Projet FranceConnect, qui permet de se connecter à 4 services publics en ligne (impôts, Ameli, La
Poste, Mobile Connect) sans inscription au préalable ni avoir besoin de mémoriser de multiples
identifiants et mots de passe. https://franceconnect.gouv.fr/
Blockchain (ou chaîne de blocs) : technologie de stockage et de transmission d’informations,
transparente, sécurisée, et fonctionnant sans organe central de contrôle (définition de Blockchain
France). Des applications en cours ou à venir dans l’éducation, notamment concernant les
examens, concours, diplômes, MOOC, l’attribution et vérification d’une œuvre. Source :
https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/
@ Usurpation d’identité. Internet Sans Crainte : http://www.internetsanscrainte.fr/s-
informer/risques-usurpation-didentite

Diapo 31 - Les enjeux d’une présence mal maîtrisée sur les réseaux sociaux
Mettre l’accent sur l’importance de protéger sa vie privée dès maintenant et tout au long de la vie.
Il s’agit en effet de l’avenir professionnel des élèves.
Souligner a contrario qu’une présence bien maîtrisée sur les réseaux sociaux peut favoriser un
recrutement professionnel (LinkedIn).

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                                10
Rappeler les problèmes potentiels : harcèlement et cyberharcèlement, ce qui se passe dans le
monde réel arrive aussi sur les réseaux sociaux.
Évoquer aussi les nouveaux métiers : gestionnaire de communautés (social media manager,
community manager)

Diapos 32 à 35 - De l’identité numérique à l’e-réputation
Commenter la définition de la CNIL.
Données plus ou moins quantifiables selon les personnes et leurs activités en ligne.
Étymologie : du latin reputatio qui signifie « évaluation », il s’agit d’une évaluation sociale,
reflétant la perception que les internautes ont de la personne ou de l’organisme en question à
partir des traces et données trouvées. Cette réputation provient des autres, peut nous échapper
(déformation de propos, détournement d’images, homonyme etc.), elle est fragile.
Évoquer les faux commentaires sur les sites marchands, sites de voyages, de restauration, sur les
forums. L’e-réputation est prise très au sérieux (norme AFNOR Z74-501 ISO 20488, juin 2018)
@ Jeu / test Nothing to hide : https://www.nothing-to-hide.fr/

PARTIE 2 - Gestion de l’identité numérique via un compte Twitter
Diapo 36 - Twitter un exemple concret pour travailler l’identité numérique via les
réseaux sociaux
Passer en revue les bonnes pratiques, dans le contexte des mégadonnées, des AFAMA (Alphabet,
Facebook, Amazon, Microsoft, Apple) ou GAFAM (Google, Apple, Facebook, Amazon, Microsoft)
qui récupèrent nos données.
Insister particulièrement sur le paramétrage (à transposer à la plupart des réseaux sociaux), sur
l’importance de verrouiller et paramétrer son profil, ainsi que de consulter régulièrement les
conditions générales d’utilisation (CGU) notamment après chaque mise à jour de l’application.
Il est recommandé, dans le cadre d’une utilisation professionnelle des réseaux sociaux,
d’harmoniser vos profils avec la même photo entre autres.
Personne n’étant complètement invisible sur internet, vous laissez toujours des traces et il reste
simple de retrouver quelqu’un. Même si vous supprimez votre compte !
Commenter les paramètres du profil : sécurité et confidentialité

Diapo 37 - Le filtre silence : l’outil de Twitter pour lutter contre le harcèlement
Montrer le filtre « silence » que l’on peut limiter à certains termes ou hashtags ou à des
conversations complètes sans pour autant bloquer un usager.
Montrer la possibilité de signaler, masquer ou encore bloquer un utilisateur.

Diapo 38 - Gérer son identité numérique sur Twitter, via le profil du compte
Note : les sabres laser légendent les illustrations (rouge = mauvais, vert = ok)
La page d’accueil du compte est représentative de votre identité.

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                                11
Passer en revue des éléments qui caractérisent un compte, le rendent pertinent à suivre.
Avatar ou vraie photo ?
C’est une question d’identité numérique mais aussi un choix personnel. Les personnes qui publient
ou personnes « publiques » apparaissent en général sous leur vrai visage, surtout dans le monde
de la recherche. Pour des mineurs, dans le cadre d’un projet pédagogique et parce que la
protection s’impose, il n’y a pas d’autre choix que l’avatar. Celui-ci, quand il est choisi avec soin,
permet de reconnaître quand même un peu la personne. Une photo abstraite, « libre de droits »
(l’occasion de travailler cette notion) est également possible.
@ Générateur d’avatar : https://mybluerobot.com/create-your-own-avatar/ :

Diapo 39 - Soigner sa bio, c’est aussi soigner son identité !
Votre identité en 160 caractères
C’est un élément majeur du profil. Limité à 160 caractères, c’est un vrai exercice de synthèse !
La biographie doit permettre d’identifier professionnellement ou personnellement le détenteur du
compte. Indiquer votre / vos fonction(s) et vos missions ou centres d’intérêts. Il s’agit de
caractériser plus que de vous décrire.
Une bonne biographie est constituée d’une ou deux phrases, entrecoupées de # (hashtags) ?
Éviter de les placer à la file en fin de biographie comme une panoplie.
Choisir les hashtags avec soin, car ils sont cliquables et permettent donc de vous retrouver par ce
biais ou d’autres personnes intéressées par les mêmes sujets.

Diapo 40 - Nettoyer et surveiller vos abonnements et abonnés
Cela vous arrivera certainement d’être suivis par des comptes peu « recommandables » ou encore
par des comptes générés par des robots, et pas du genre @BB8, @Sispeo ou @R2_D2.
Soyez donc vigilants, regardez régulièrement le profil de vos nouveaux abonnés.
À défaut, cochez dans les paramètres de Twitter l’option d’avertissement par mail pour les
nouveaux abonnés et par acquis de conscience, allez voir leurs profils systématiquement.
Rappel : vous ne pouvez pas empêcher @DarkSidious de vous suivre, mais vous pouvez le bloquer
ou le masquer.

Diapo 41 - Éléments graphiques
Plusieurs autres éléments de votre compte doivent être examinés avec soin, car ils permettent
également de déterminer le degré de pertinence de votre compte.
Un habillage graphique représentatif
Dark Vador est peu crédible dans un champ de fleurs avec des papillons ! Tandis que Dark Vador
qui a capturé Yoda, encadré par des Stormtroopers, si !
La bannière et le fond contribuent à situer très directement le profil d’un utilisateur de Twitter. La
bannière doit être représentative de votre métier ou de vos centres d’intérêts.
Prendre en compte aussi d’autres éléments comme les listes, les « j’aime » et le nombre
d’abonnements et d’abonnés.

Diapo 42 - Les « j’aime »
On a tendance à les utiliser pour se souvenir d’un tweet intéressant mais garder en tête qu’ils sont
publics et donc révélateurs.

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                               12
Conseil : rester cohérent dans ses « j’aime », ne pas « aimer » n’importe quoi (rappel : liker c’est
déjà harceler).

Diapos 43 et 44 - Les listes
Classement des abonnements par thématiques. Une liste peut être publique ou privée. La
personne est informée de son ajout à une liste si celle-ci est publique, pas si elle est privée.
Les atouts des listes : effectuer une veille sélective, ne pas saturer le fil d’actualités mais aussi,
dans le contexte de l’identité numérique, rester discret sur un abonnement qui dénoterait parmi
les autres.
Cohérence de la typologie des listes.

Diapo 45 - Une ligne éditoriale cohérente
Écrire des tweets en cohérence avec la ligne éditoriale annoncée. Les rédiger dans les règles de
l’art (hashtags, les émojis) montre votre maîtrise de l’outil.
Éviter de mélanger tweets privés et tweets professionnels.

Diapo 46 - Cohérence du profil sur tous les réseaux sociaux

Diapo 47 - Un document sous licence libre
Attirer l’attention sur la licence attribuée à la présentation, expliquer les licences Creative
Commons.

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                                  13
Table des matières

Présentation générale du kit ........................................................................................................................1
  Diaporama ...............................................................................................................................................1
  Contexte général .....................................................................................................................................1
  Contexte de l’ENT ....................................................................................................................................2
  Ressources institutionnelles pour se former et s’informer ......................................................................2

PARTIE 1 - Commentaires, pistes, ressources ...............................................................................................3
  Diapo 1 - Contextualiser l’intervention ....................................................................................................3
  Diapos 2 à 5 - Le « concept de la tondeuse » ...........................................................................................3
  Diapo 6 - Le « Concept du Petit Poucet » .................................................................................................3
  Diapo 7 - Le « Concept du Petit Poucet » .................................................................................................3
  Diapo 8 - Le « Concept du Petit Poucet » .................................................................................................3
  Diapo 9 - Le droit à l’oubli numérique (Facebook) ...................................................................................3
  Diapo 10 - Droit au déréférencement ......................................................................................................4
  Diapos 11 à 13 - Suivis à la trace ..............................................................................................................4
  Diapo 14 - Attention au vol de données...................................................................................................5
  Diapo 15 - Les cyberviolences ..................................................................................................................5
  Diapo 16 - #BalanceTonPorc, #MeToo : une situation d’actualité ............................................................6
  Diapo 17 - Liker d’est déjà harceler !........................................................................................................6
  Diapo 18 - Embrigadement et radicalisation ............................................................................................6
  Diapo 19 - « Le concept de la bulle de filtres ».........................................................................................7
  Diapo 20 - Quand Google pense pour nous..............................................................................................7
  Diapo 21 - Autres exemples .....................................................................................................................8
  Diapo 22 - Règles et conseils d’hygiène numérique (même pas peur !) ...................................................8
  Diapo 23 - Règles et conseils d’hygiène numérique .................................................................................8
  Diapo 24 - Comment entrer en résistance ? .............................................................................................8
  Diapo 25 - Le marché de la vie privée et les alternatives à Google ..........................................................9
  Diapo 26 - Hygiène numérique : bloqueurs de publicités et logiciels libres .............................................9
  Diapo 27 - Les cookies ..............................................................................................................................9
  Diapo 28 - Ressources éducatives, ENT ....................................................................................................9
  Diapo 29 - On résume ............................................................................................................................ 10
  Diapo 30 - Pourquoi c’est important de se soucier de son identité numérique ..................................... 10
  Diapo 31 - Les enjeux d’une présence mal maîtrisée sur les réseaux sociaux ........................................ 10
  Diapos 32 à 35 - De l’identité numérique à l’e-réputation ..................................................................... 11

PARTIE 2 - Gestion de l’identité numérique via un compte Twitter ............................................................ 11
  Diapo 36 - Twitter un exemple concret pour travailler l’identité numérique via les réseaux sociaux .... 11
  Diapo 37 - Le filtre silence : l’outil de Twitter pour lutter contre le harcèlement .................................. 11
  Diapo 38 - Gérer son identité numérique sur Twitter, via le profil du compte ....................................... 11
  Diapo 39 - Soigner sa bio, c’est aussi soigner son identité ! ................................................................... 12
  Diapo 40 - Nettoyer et surveiller vos abonnements et abonnés ............................................................ 12
  Diapo 41 - Éléments graphiques ............................................................................................................ 12
  Diapo 42 - Les « j’aime » ........................................................................................................................ 12
  Diapos 43 et 44 - Les listes ..................................................................................................................... 13
  Diapo 45 - Une ligne éditoriale cohérente ............................................................................................. 13
  Diapo 46 - Cohérence du profil sur tous les réseaux sociaux ................................................................. 13
  Diapo 47 - Un document sous licence libre ............................................................................................ 13

Kit de sensibilisation à l’identité numérique – maj 11 septembre 2018                                                                                   14
Vous pouvez aussi lire