Séquence de formation sur identité numérique et e-réputation à destination des enseignants documentalistes et des conseillers principaux d'éducation stagiaires. Ce document comprend une partie théorique (définition/typologie des traces, rappels de la loi, état des usages numériques) et une partie professionnelle issue de séances de formation dispensées aux élèves de collèges (3éme).
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
Support d'une communication orale effectuée au cours du séminaire GRCDI (Groupe de Recheche sur la Culture et la Didactique de l'Information), Rennes, septembre 2013
Diaporama d'auto-formation réalisé par Khadidja Derraze dans le cadre du groupe d'impulsion et de mutualisation des ressources et des usages des professeurs documentalistes pour le numérique (Académie de Dijon).
TraAm documentation 2014-2015
L'identité numérique - document de travail : notes de lecture et ressourcesElie ALLOUCHE
L'identité numérique : document de travail, notes de lecture et sélection de ressources
WIP (Work in progress - début : mars 2014)
Introduction :
Quel est le sujet ?
Quelle définition ?
Quels sont les enjeux et les objectifs dans l'enseignement de l'identité numérique ?
1. L'identité numérique dans le cadre des grands enjeux contemporains
1.1 Un sujet d'actualité
1.1.1 Contexte technologique : Web 2.0 social et collaboratif
1.1.2 Contexte stratégique et économique
1.1.3 Contexte social, socio-technique et socioculturel
1.2 Que disent les chercheurs ?
1.2.1 Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0 (2008)
1.2.2 Olivier Ertzscheid, Qu’est-ce que l’identité numérique ? (2013)
1.2.3 Antonio Casilli, Réseaux sociaux et socialisation
1.2.4 Louise Merzeau, Traces et identité numériques (ESEN, 2011)
2. L'identité numérique comme thème éducatif et pédagogique
2.1 L'identité numérique est-elle une question éducative et pédagogique ?
2.1.1 Comprendre le nouvel environnement informationnel
2.1.2 Eduquer à l'identité/présence numérique relève d'un nouvel enjeu d'alphabétisation
2.1.3 Donner du sens à cet apprentissage
2.2. Le "minimum C2i" et les compétences de base
2.3 Quelques exemples de ressources
2.3.1 Deux focus sur deux supports pédagogiques
2.3.2 Autres exemples
ANNEXE : Sitographie sur l'identité numérique
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
Support d'une communication orale effectuée au cours du séminaire GRCDI (Groupe de Recheche sur la Culture et la Didactique de l'Information), Rennes, septembre 2013
Diaporama d'auto-formation réalisé par Khadidja Derraze dans le cadre du groupe d'impulsion et de mutualisation des ressources et des usages des professeurs documentalistes pour le numérique (Académie de Dijon).
TraAm documentation 2014-2015
L'identité numérique - document de travail : notes de lecture et ressourcesElie ALLOUCHE
L'identité numérique : document de travail, notes de lecture et sélection de ressources
WIP (Work in progress - début : mars 2014)
Introduction :
Quel est le sujet ?
Quelle définition ?
Quels sont les enjeux et les objectifs dans l'enseignement de l'identité numérique ?
1. L'identité numérique dans le cadre des grands enjeux contemporains
1.1 Un sujet d'actualité
1.1.1 Contexte technologique : Web 2.0 social et collaboratif
1.1.2 Contexte stratégique et économique
1.1.3 Contexte social, socio-technique et socioculturel
1.2 Que disent les chercheurs ?
1.2.1 Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0 (2008)
1.2.2 Olivier Ertzscheid, Qu’est-ce que l’identité numérique ? (2013)
1.2.3 Antonio Casilli, Réseaux sociaux et socialisation
1.2.4 Louise Merzeau, Traces et identité numériques (ESEN, 2011)
2. L'identité numérique comme thème éducatif et pédagogique
2.1 L'identité numérique est-elle une question éducative et pédagogique ?
2.1.1 Comprendre le nouvel environnement informationnel
2.1.2 Eduquer à l'identité/présence numérique relève d'un nouvel enjeu d'alphabétisation
2.1.3 Donner du sens à cet apprentissage
2.2. Le "minimum C2i" et les compétences de base
2.3 Quelques exemples de ressources
2.3.1 Deux focus sur deux supports pédagogiques
2.3.2 Autres exemples
ANNEXE : Sitographie sur l'identité numérique
Cours auprès des Master 1 Multimédia de Bordeaux sur l'identité numérique et la e-reputation. Le cours est succinct, les étudiants ayant la majorité de l'apprentissage à faire en groupe (avec présentation orale).
Support du cours magistral (2h) donné aux étudiants de première année de l'École Centrale de Nantes suivant l'enseignement d'offre différentiée "Systèmes d'Information et Bases de Données". Version mise à jour le 7 juin 2009.
Cours conçu et donné par Morgan Magnin (http://www.irccyn.ec-nantes.fr/~magnin).
Ce cours constitue une introduction au droit du traitement de l'information, aux droit d'auteur et droits voisins et au droit des créations numériques. Les aspects liés à d'autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans un autre enseignement.
Intégrer la notion d'identité numérique dans sa pratique professionnelle. Diaporama diffusé lors de la journée professionnelle des documentalistes du Tarn du 29 avril 2015
Enjeux légaux de la société de l'information et de la communication - cours d...Morgan Magnin
Support du cours magistral (3h45) donné aux étudiants de dernière année de l’ESEO à Angers, suivant l'option ASTRE. Version datée du 7 décembre 2011.
Cours conçu et donné par Morgan Magnin (http://www.morganmagnin.net).
Ce cours constitue une introduction à la propriété intellectuelle (droit d'auteur, licences, logiciels libres), droit du traitement de l’information et droit des créations numériques. Les aspects liés à d’autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans d'autres enseignements que j'assure à Centrale Nantes.
Formation "Médias numeriques et évolutions" (Clemi - PAF)Alexandre Acou
Support de présentation à la formation donnée au Clemi Paris le 13 février 2013, devant des enseignants de primaire notamment, dans le cadre du Plan Académique de Formation parisien.
« Tout ce que vous avez toujours voulu savoir sur les médias sociaux sans jamais oser le demander… »
Après un premier succès en 2009 avec la sortie de son Guide Social Media, Wellcom, agence conseil en communication d’image et opinions, revient avec une nouvelle édition 2012, actualisée et enrichie des dernières pratiques digitales. Objectif : aider les professionnels à mieux appréhender les médias sociaux dans leurs stratégies de communication et accompagner l’intégration de ces outils dans la relation avec leurs publics.
Voici le sommaire :
Chapitre 1 - Comprendre les médias sociaux 8
Chapitre 2 - Planifier une campagne pour les médias sociaux 16
Chapitre 3 - Rédiger pour les médias sociaux 24
Chapitre 4 - Les blogs 30
Chapitre 5 - Twitter 38
Chapitre 6 - Les réseaux sociaux 46
Chapitre 7 - Partage de contenus 50
Chapitre 8 - Favoris sociaux & curation de contenu 54
Chapitre 9 - Bien gérer votre présence sur les réseaux sociaux 58
Chapitre 10 - Personal Branding 72
Chapitre 11 - Mesure et évaluation 76
Glossaire 82
Quelques ressources 88
À propos 92
> Ce guide a été réalisé par le pôle digital de l’agence Wellcom.
> Directeur de la publication : Thierry Wellhoff
> Rédaction : William Ory, Léa Hasgeyer avec l’aide d’Arnaud Verchère
Pour télécharger le Guide Social Media 2012 : http://guidesocialmedia.fr/
Retrouvez également notre blog Guide Social Media sur www.guidesocialmedia.com.
Cours auprès des Master 1 Multimédia de Bordeaux sur l'identité numérique et la e-reputation. Le cours est succinct, les étudiants ayant la majorité de l'apprentissage à faire en groupe (avec présentation orale).
Support du cours magistral (2h) donné aux étudiants de première année de l'École Centrale de Nantes suivant l'enseignement d'offre différentiée "Systèmes d'Information et Bases de Données". Version mise à jour le 7 juin 2009.
Cours conçu et donné par Morgan Magnin (http://www.irccyn.ec-nantes.fr/~magnin).
Ce cours constitue une introduction au droit du traitement de l'information, aux droit d'auteur et droits voisins et au droit des créations numériques. Les aspects liés à d'autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans un autre enseignement.
Intégrer la notion d'identité numérique dans sa pratique professionnelle. Diaporama diffusé lors de la journée professionnelle des documentalistes du Tarn du 29 avril 2015
Enjeux légaux de la société de l'information et de la communication - cours d...Morgan Magnin
Support du cours magistral (3h45) donné aux étudiants de dernière année de l’ESEO à Angers, suivant l'option ASTRE. Version datée du 7 décembre 2011.
Cours conçu et donné par Morgan Magnin (http://www.morganmagnin.net).
Ce cours constitue une introduction à la propriété intellectuelle (droit d'auteur, licences, logiciels libres), droit du traitement de l’information et droit des créations numériques. Les aspects liés à d’autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans d'autres enseignements que j'assure à Centrale Nantes.
Formation "Médias numeriques et évolutions" (Clemi - PAF)Alexandre Acou
Support de présentation à la formation donnée au Clemi Paris le 13 février 2013, devant des enseignants de primaire notamment, dans le cadre du Plan Académique de Formation parisien.
« Tout ce que vous avez toujours voulu savoir sur les médias sociaux sans jamais oser le demander… »
Après un premier succès en 2009 avec la sortie de son Guide Social Media, Wellcom, agence conseil en communication d’image et opinions, revient avec une nouvelle édition 2012, actualisée et enrichie des dernières pratiques digitales. Objectif : aider les professionnels à mieux appréhender les médias sociaux dans leurs stratégies de communication et accompagner l’intégration de ces outils dans la relation avec leurs publics.
Voici le sommaire :
Chapitre 1 - Comprendre les médias sociaux 8
Chapitre 2 - Planifier une campagne pour les médias sociaux 16
Chapitre 3 - Rédiger pour les médias sociaux 24
Chapitre 4 - Les blogs 30
Chapitre 5 - Twitter 38
Chapitre 6 - Les réseaux sociaux 46
Chapitre 7 - Partage de contenus 50
Chapitre 8 - Favoris sociaux & curation de contenu 54
Chapitre 9 - Bien gérer votre présence sur les réseaux sociaux 58
Chapitre 10 - Personal Branding 72
Chapitre 11 - Mesure et évaluation 76
Glossaire 82
Quelques ressources 88
À propos 92
> Ce guide a été réalisé par le pôle digital de l’agence Wellcom.
> Directeur de la publication : Thierry Wellhoff
> Rédaction : William Ory, Léa Hasgeyer avec l’aide d’Arnaud Verchère
Pour télécharger le Guide Social Media 2012 : http://guidesocialmedia.fr/
Retrouvez également notre blog Guide Social Media sur www.guidesocialmedia.com.
Vin et digital, quelles opportunités pour votre marque ?Vanksen
A l’ère digitale, les évolutions technologiques et la mobilité facilitent les échanges, influencent le commerce et modifient les usages. Les rôles au sein du marché mondial sont redistribués ; le secteur du vin fait face à de nouveaux challenges et de nouvelles opportunités émergent.
Notre étude est dédiée au vin et aux professionnels qui gravitent autour du marché.
A travers des exemples d’initiatives et de dispositifs, elle décrit les transitions qui s’opèrent et répond à des questions stratégiques en parcourant les tendances digitales et les enjeux actuels.
Découvrez qui sont les consommateurs d’aujourd’hui et quelles sont les guidelines pour bien construire son site Internet, assurer sa visibilité, sa fidélisation client, ou encore, optimiser ses ventes.
Autant de points déterminants qui guideront les marques de l’univers du vin dans l’élaboration de leur stratégie digitale.
En esta presentación, encontrarán la descripción y los conceptos de la Inteligencia Múltiple, estudiada por Howard Gardner. Las definiciones y ejemplos están dados de forma breve e ilustrada
Depuis 1999, notre agence de
voyages développe sur mesure des
idées de circuits touristiques, de
séminaires, congrès et incentives
dans tous les vignobles de France.
En menos de un año arrojó sobre el pueblo los escombros de numerosas catástrofes anteriores a ella misma, esparció en las calles su confusa carga de desperdicios. Y esos desperdicios, precipitadamente, al compás atolondrado e imprevisto de la tormenta, se iban seleccionando, individualizándose, hasta convertir lo que fue un callejón con un río en un extremo un corral para los muertos en el otro, en un pueblo diferente y complicado, hecho con los desperdicios de los otros pueblos.
El documento explica la analogía entre informática y computación. La computación es el estudio teórico de la información y el cómputo, mientras que la informática es la aplicación práctica del procesamiento automático de la información usando sistemas computacionales. La informática surge de la convergencia de diversas disciplinas como la ciencia de la computación, programación, redes y inteligencia artificial. Sin la computación no existiría la informática, pues esta última se basa en los fundamentos de aquella.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help boost feelings of calmness, happiness and focus.
Este documento invita a un curso de 11 sesiones para conocerse a uno mismo, tomar mejores decisiones y potenciar la inteligencia. El autoconocimiento mejora el rendimiento al permitir saber lo que se quiere y orientar los pasos hacia metas significativas. El curso enseñará a observar las propias reacciones para determinar quién está en control y tomar así las mejores decisiones.
Este documento resume los componentes fundamentales de un computador. Explica que la información se codifica usando solo dos dígitos, 0 y 1, y que los ordenadores necesitan programas para funcionar. Luego describe que el hardware incluye las partes físicas como componentes electrónicos y periféricos, mientras que el software incluye los componentes lógicos como sistemas operativos y aplicaciones.
El documento describe los diferentes bloques de un curso de e-learning, incluyendo el bloque de cierre. El bloque de cierre incluye la discusión de resultados, retroalimentación, y resolución de aspectos administrativos. Se divide en una sección de negociación, que incluye la evaluación final y certificados, y una sección de retroalimentación a través de encuestas. El bloque de cierre permite informar sobre resultados, mejorar procesos, afianzar lazos sociales, y motivar la matriculación de próximos módu
Este documento habla sobre el matrimonio del autor con su esposa Geralda. El autor describe su matrimonio como un regalo de Dios y cita Proverbios 18:22 sobre encontrar una esposa. Explica que el secreto para tener éxito en el matrimonio es tener una alianza de fidelidad con Dios y poner a Jesús en el centro de la relación. Después de 18 años de matrimonio, el autor sigue casado con Geralda.
L'imagerie satellitaire, une source d'information incontournableVisionGEOMATIQUE2014
Revue et caractéristiques des différents satellites d’observation de la terre (optique et Radar) en orbite et en mission future. Exemples d’applications et méthodes de production permettant d’extraire des informations de l’imagerie (mono et stéréo).
Proyecto de Diseño " Creación de un Banner de Navidad para web"dredmusic
Proyecto de la asignatura de diseño en la clase 11 ( 1º Bachillerato ) del Colegio Oficial Alemán de Las Palmas de Gran Canaria . Profesor : David Campodarve
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las transacciones con bancos rusos clave y la prohibición de la venta de aviones y equipos a Rusia. Los líderes de la UE esperan que las sanciones aumenten la presión económica sobre Rusia y la disuadan de continuar su agresión contra Ucrania.
Construire ses identités numériques : au-delà des risques numériques, les enjeux professionnels
La construction de ses identités numériques est une question d’actualité. Entre usages massifs des médias socionumériques et recueil des données numériques par les géants du web, les usagers construisent des identités numériques multiples, en tant qu’utilisateurs, consommateurs, usagers professionnels ou encore citoyens. Cette conférence traitera de quatre problématiques en lien avec les identités numériques. 1) Les discours sur les risques numériques autour des traces numériques laissées en tant qu’utilisateurs ; 2) La régulation avec le droit à l’oubli et la réglementation européenne sur la gestion des données personnelles (RGPD) afin d’être considéré autrement qu’un consommateur ; 3) La construction d’une identité professionnelle numérique et la gestion de sa e-réputation en tant qu’usager professionnel ; 4) La capacité d’agir et la possibilité de naviguer sans traces à l’aide d’outils à usage des citoyens.
Quel rapport entre les réseaux sociaux et Matrix ?Tristan Nitot
Intervention de Tristan Nitot à la conférence Toulouse Capitole du Libre 2017. Comment les GAFAMs créent la dépendance des utilisateurs et comment ils les exploitent. Comment inventer une alternative qui libère les utilisateurs ?
Video :
https://toulibre.org/pub/2017-11-18-capitole-du-libre/videos/le-libre-en-general/nitot-le-numerique-a-l-ere-du-cloud.mp4
Réseaux sociaux - Petit guide de survie (Clément Gagnon)LinuQ
L’importance des réseaux sociaux n’est plus à démontrer. Les impacts de ceux-ci se mesurent dans plusieurs domaines : les relations sociales et interpersonnelles, la vie citoyenne, la relation avec le pouvoir et les diverses instances gouvernementales, les échanges entre consommateurs et les entreprises. Mais les effets sont encore plus importants pour les nouvelles générations où les réseaux sociaux font partie intégrante de la vie de tous les jours.
Ce nouveau moyen n’est pas sans risque. Les réseaux sociaux sont le vecteur de nombreuses menaces et attaques envers les individus et les organisations commerciales et publiques.
Cette conférence aura pour objectifs de présenter une vue d’ensemble de la situation et de proposer des stratégies pour se protéger afin de profiter des avantages et bénéfices des réseaux sociaux sans y perdre son identité, sa réputation et ses actifs.
Colloque Reconnaissance et Marketing - Technologie, privacy et Relation client
Master Marketing Opérationnel International - Université Paris Ouest
http://msmoi.wordpress.com/2010/04/02/colloque-onoff-reconnaissance-et-marketing-1er-avril-2010/
Identité numérique et Internet responsablechauvinclo
Document de présentation pour l'atelier mené au lycée Massignon (Casablanca) : Comprendre l’identité numérique et savoir la maîtriser : adresse IP, navigation, cookies, traces, mots de passe, données personnelles et droit...
Similaire à Identité numérique et e-réputation (20)
Cycle de Formation Théâtrale 2024 / 2025Billy DEYLORD
Pour la Saison 2024 / 2025, l'association « Le Bateau Ivre » propose un Cycle de formation théâtrale pour particuliers amateurs et professionnels des arts de la scène enfants, adolescents et adultes à l'Espace Saint-Jean de Melun (77). 108 heures de formation, d’octobre 2024 à juin 2025, à travers trois cours hebdomadaires (« Pierrot ou la science de la Scène », « Montage de spectacles », « Le Mime et son Répertoire ») et un stage annuel « Tournez dans un film de cinéma muet ».
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...M2i Formation
Améliorez l'intégration de vos nouveaux collaborateurs grâce à notre formation flash sur l'onboarding. Découvrez des stratégies éprouvées et des outils pratiques pour transformer l'intégration en une expérience fluide et efficace, et faire de chaque nouvelle recrue un atout pour vos équipes.
Les points abordés lors de la formation :
- Les fondamentaux d'un onboarding réussi
- Les outils et stratégies pour un onboarding efficace
- L'engagement et la culture d'entreprise
- L'onboarding continu et l'amélioration continue
Formation offerte animée à distance avec notre expert Eric Collin
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...mrelmejri
J'ai réalisé ce projet pour obtenir mon diplôme en licence en sciences de gestion, spécialité management, à l'ISCAE Manouba. Au cours de mon stage chez Attijari Bank, j'ai été particulièrement intéressé par l'impact des critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les décisions d'investissement dans le secteur bancaire. Cette étude explore comment ces critères influencent les stratégies et les choix d'investissement des banques.
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24BenotGeorges3
Les informations et évènements agricoles en province du Luxembourg et en Wallonie susceptibles de vous intéresser et diffusés par le SPW Agriculture, Direction de la Recherche et du Développement, Service extérieur de Libramont.
Le fichier :
Les newsletters : https://agriculture.wallonie.be/home/recherche-developpement/acteurs-du-developpement-et-de-la-vulgarisation/les-services-exterieurs-de-la-direction-de-la-recherche-et-du-developpement/newsletters-des-services-exterieurs-de-la-vulgarisation/newsletters-du-se-de-libramont.html
Bonne lecture et bienvenue aux activités proposées.
#Agriculture #Wallonie #Newsletter #Recherche #Développement #Vulgarisation #Evènement #Information #Formation #Innovation #Législation #PAC #SPW #ServicepublicdeWallonie
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseOscar Smith
Besoin des conseils pour les Jeunes ? Le document suivant est plein des conseils de la Vie ! C’est vraiment un document conseil de la jeunesse que tout jeune devrait consulter.
Voir version video:
➡https://youtu.be/7ED4uTW0x1I
Sur la chaine:👇
👉https://youtube.com/@kbgestiondeprojets
Aimeriez-vous donc…
-réussir quand on est jeune ?
-avoir de meilleurs conseils pour réussir jeune ?
- qu’on vous offre des conseils de la vie ?
Ce document est une ressource qui met en évidence deux obstacles qui empêchent les jeunes de mener une vie épanouie : l'inaction et le pessimisme.
1) Découvrez comment l'inaction, c'est-à-dire le fait de ne pas agir ou d'agir alors qu'on le devrait ou qu'on est censé le faire, est un obstacle à une vie épanouie ;
> Comment l'inaction affecte-t-elle l'avenir du jeune ? Que devraient plutôt faire les jeunes pour se racheter et récupérer ce qui leur appartient ? A découvrir dans le document ;
2) Le pessimisme, c'est douter de tout ! Les jeunes doutent que la génération plus âgée ne soit jamais orientée vers la bonne volonté. Les jeunes se sentent toujours mal à l'aise face à la ruse et la volonté politique de la génération plus âgée ! Cet état de doute extrême empêche les jeunes de découvrir les opportunités offertes par les politiques et les dispositifs en faveur de la jeunesse. Voulez-vous en savoir plus sur ces opportunités que la plupart des jeunes ne découvrent pas à cause de leur pessimisme ? Consultez cette ressource gratuite et profitez-en !
En rapport avec les " conseils pour les jeunes, " cette ressource peut aussi aider les internautes cherchant :
➡les conseils pratiques pour les jeunes
➡conseils pour réussir
➡jeune investisseur conseil
➡comment investir son argent quand on est jeune
➡conseils d'écriture jeunes auteurs
➡conseils pour les jeunes auteurs
➡comment aller vers les jeunes
➡conseil des jeunes citoyens
➡les conseils municipaux des jeunes
➡conseils municipaux des jeunes
➡conseil des jeunes en mairie
➡qui sont les jeunes
➡projet pour les jeunes
➡conseil des jeunes paris
➡infos pour les jeunes
➡conseils pour les jeunes
➡Quels sont les bienfaits de la jeunesse ?
➡Quels sont les 3 qualités de la jeunesse ?
➡Comment gérer les problèmes des adolescents ?
➡les conseils de jeunes
➡guide de conseils de jeunes
1. Education a la citoyennete : identite
numerique et e-reputation
1. Identité numérique : éléments de définitions
A. Un ensemble de traces
Le concept d’identité numérique qui peut être défini comme l’image persistante d’un individu
constituée à partir d’une « collection de traces » laissées par différents usages du web.
B. Typologie possible des différentes traces
Les traces profilaires
Les traces profilaires correspondent à toutes les données personnelles que nous saisissons
volontairement en renseignant un formulaire (création de comptes, transaction
marchande…)
Ces traces (tels que nos noms, prénom, date de naissance, adresse mail, numéro de
téléphone, adresse, adresse IP de notre ordinateur, numéro de carte bleue, mot de passe et
autres identifiants de connexion ou pseudonymes) sont des données hautement sensibles qui
suffisent à de nombreuses transactions en ligne.
L’appropriation par un tiers de ces données correspond à un délit, l’usurpation d’identité.
Jusqu’à récemment, seules les conséquences de l’usurpation d’identité pouvaient faire
l’objet d’une sanction (escroquerie, diffamation). La création du délit d’usurpation
d’identité en tant que tel ne date que de février 2011 : « Le fait d’usurper l’identité d’un
tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en
vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa
considération ».
Les traces inscriptives ou déclaratives
Elles correspondent aux publications volontaires des internautes liées à l’utilisation du web
2.0 - plateformes wikis (Wikipédia), blogs (wordpress), pages personnalisables (netvibes), de
multimédia (YouTube, Slideshare), de microblogging (twitter), les réseaux sociaux
(Facebook, linkedIn).
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 1
2. Ces services sont à la l’origine de la transformation informationnelle du web : l’internaute,
d’abord visiteur passif, est devenu un producteur de contenus et d’informations.
Le sociologue Dominique Cardon propose une typologie de ce « qu’on montre de soi aux
autres » et de la manière dont on utilise les différentes plateformes. Entre l’ETRE, LE FAIRE,
LE REEL et LE PROJETE, il y a plusieurs espace de « transparence » dans les informations
diffusées.
=> http://www.internetactu.net/wp-content/uploads/2008/01/cardon02.JPG
Le « paravent » correspond à l’utilisation des sites de rencontres amoureuses où les
participants ne se dévoilent qu’après sélection de la personne de leur choix. Jusque-là,
ils restent cachés derrière des catégories qui les décrivent et ne sont accessibles qu’à
travers un moteur de recherche spécifique.
Le « clair-obscur » : les internautes rendent visibles leur intimité, leur quotidien et
leur vie sociale, mais en s’adressant à un réseau social de proches difficilement
accessibles pour les autres.
C’est dans le « phare » que l’on trouve les participants qui se dévoilent le plus et de
manière la plus accessible. L’objectif de ces internautes est la recherche d’audience via
la création de grands réseaux relationnels, des contenus partagés.
Le « post-it » est l’espace où les participants rendent visibles leur disponibilité et leur
présence en multipliant les indices contextuels, mais ils réservent cet accès à un cercle
relationnel restreint.
Dans la « lanterna magica » enfin se retrouvent les internautes qui conçoivent leur
identité virtuelle (avatar) à partir de l’univers des jeux vidéo.
D’après Celia Pon (mémoire de stage, 2012-2013)
Ce que montre Dominique Cardon, c’est que ces espaces s’interpénètrent et qu’il y a
différents profils et périmètres d’identités numériques.
Les traces navigationnelles
Ce sont les données enregistrées par la plupart des moteurs de recherche dont nous nous
servons (par le biais des cookies notamment).
Les cookies sont des petits fichiers « texte » déposés sur le disque dur de notre ordinateur à
la demande du serveur gérant le site que nous visitons. Ils permettent d’obtenir des
informations sur la navigation que nous effectuons sur les pages du site en question. Dans
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 2
3. l’ordinateur, c’est le navigateur qui gère les cookies. Il les enregistre mais permet aussi de les
contrôler et si on le souhaite de les effacer.
Depuis 2008, la durée de conservation des données personnelles par les moteurs de
recherche, soumis à une obligation de destruction ou d’anonymisation de ces données, est de
6 mois. Attention : Google ne respecte pas cette obligation (18 mois de conservation).
Ces cookies sont collectés sans que nous en soyons vraiment conscients et permettent
l’élaboration de profils (surtout publicitaires).
C. Identité numérique et e-réputation
Compétences sociales et formation citoyenne
Cet ensemble de traces, une fois “mixé” par les moteurs de recherche comme Google ou les
sites de réseaux sociaux, définit un périmètre, une image publique qui est celui de la
réputation numérique. Le-réputation est la forme que l’on donne à lire d’une identité
numérique contrôlée, dosée dans sa transparence et sa confidentialité. C’est une projection
volontaire.
Pour tirer parti des médias sociaux, il convient d’être capable d’établir des stratégies
spécifiques pour les utiliser. « Il faut savoir poursuivre des buts et les différencier les uns des
autres ».
Avec l’identité numérique, c’est la capacité à s’exposer tout en contrôlant son exposition qui
est questionné chez l’élève et réclame des compétences sociales et relationnelles spécifiques
(savoir-être) pouvant être inégalement distribuées. Il appartient à l’Éducation nationale de se
saisir de cette formation/sensibilisation.
Informations de navigations et métadonnées
De l’Internet, au Web, puis au Web 2.0, chaque fois le cœur de l’innovation est modifié et les
rapports à l’information bouleversés. Alors qu’Internet relie les machines, le web les
documents, le web 2.0 relie les humains, les individus.
Si nous sommes devenus des « utilisateurs générateurs de contenus », nous sommes moins
« acteurs de l’information » (nous sommes toujours captif des sources primaires) que support
de cette dernière. La révolution du Web 2.0 est en effet de considérer l’individu comme un
document, dont les extraits significatifs peuvent être intéressants à d’autres usagers.
Ces traces ne sont ni plus ni moins que des métadonnées (informations sur l’information)
sauvages, non contrôlées, des fragments indexables d’une identité constituée de nos traces
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 3
4. sur le réseau, indistinctement publiques, privées ou intimes. La normalisation ne peut se
faire que par contrôle du flux et des accès au niveau de la source (ici l’usager).
Elles doivent donc être gérées et comprises comme telles, interopérables et reconstruites en
un tout cohérent livrant une information
2. Identité numérique et e-réputation : mise en pratique
A. Une image publique qui engage sa source, et génère des risques
Contexte légal
La Loi considère que ce sont les données qui permettent d’identifier ou qui rendent
identifiables les individus. Elles sont de 2 ordres :
les données de premier niveau qui permettent d’identifier directement l’individu (nom,
prénom, coordonnées, caractéristiques physiques, etc.)
les données de second niveau qui permettent une identification indirecte de l’individu
(données médicales, bancaires, de géolocalisation, etc.).
Ces données font l’objet de droits de protection au travers de la loi relative à l’informatique,
aux fichiers et aux libertés (dite loi informatique et liberté ou loi CNIL) qui date du 6 janvier
1978 (modifiée depuis).
Entre autre :
Le droit d'accès, qui consiste en un droit de consultation des informations stockées par les
sites internet lors de nos navigations (s’adresser au responsable du site).
Le droit d'information, c’est-à-dire la pleine connaissance de l’usage et de la durée de
conservation des informations collectées
Le droit d'opposition, ou le droit de refuser que des informations personnelles soient
utilisées pour à des fins publicitaires.
D’après la CNIL, http://www.jeunes.cnil.fr/tes-droits/
Les risques possibles
Compte-tenu de l’usage que les 12-17 font des réseaux sociaux, ces derniers en considérant
les pratiques les plus courantes, peuvent s’exposer par :
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 4
5. des infractions au Code pénal : est « puni le fait de porter atteinte à l’intimité de la vie
privée d’autrui en captant, enregistrant ou transmettant, sans le consentement de leur auteur,
des paroles prononcées à titre privé ou confidentiel ainsi qu’en fixant, enregistrant ou
transmettant sans le consentement de celle-ci, l’image d’une personne se trouvant dans un
lieu privé ». – usage des téléphones, des vidéos
des infractions au Code civil : même si le principe de la liberté d’expression est
inaliénable, il doit être exercée dans les limites posées par la loi (propos racistes,
antisémites ou homophobes ; les propos diffamants ou injurieux ; propos
négationnistes ; provocations de crimes ou de délits ; propos incitant à la haine ou la
violence).
des infractions au code de la propriété intellectuelle : la capacité du Web 2 à
favoriser les échanges et le partage a sérieusement entamé la notion de droit d’auteur
et de propriété intellectuelle. – respect des sources et des auteurs, notion de plagiat et
du « Copier-Coller »
A cela bien sûr s’ajoute les différentes cybercriminalités plus dramatiques encore que l’accès
à toutes ces informations privées faciliterait (racket, vol, violence, harcèlement,
pédophilie,…)
B. Descriptif de la séquence
(Séance n°1)
=> Sensibilisation aux concepts (traces, identité numérique, e-
réputation)
Niveau : 4°/ 3°
Durée : 1h00
Lieu : CDI
Intervenant(s) : professeur documentaliste et CPE
Nombre d’élève : classe entière
Classe concernée : toutes
Production assignée : réalisation d’un schéma heuristique simple à parti d’une recherche
(Séance n°2)
=> Vers la gestion des traces : l’e-réputation
Niveau : 4°/ 3°
Durée : 1h00
Lieu : CDI
Intervenant(s) : professeur documentaliste et CPE
Nombre d’élève : classe entière
Classe concernée : toutes
Production assignée : réflexion et modification de la confidentialité du compte
personnel (facebook ou google+), gestion des métadonnées (blog type wordpress,
tumblr)
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 5
6. Objectif général :
Permettre une « prise en main » des concepts de traces, identité numérique, e-
réputation en manipulant les informations qui les composent
Favoriser la prise de conscience des élèves sur leurs échanges numériques et les
dangers d’une « navigation non maîtrisée »
Objectifs spécifiques :
Culture informationnelle : les différents types de traces numériques
Culture informationnelle : approfondissement technique des modes de diffusions
de l’information (réseaux sociaux)
Education à la citoyenneté : les traces numériques construisent une image
publique qui engage l’internaute (« droits et devoirs » sur le web)
Education à la citoyenneté : les traces numériques livrent des informations
personnelles de l’internaute (dangers des informations non contrôlées et de leur
utilisation, e-réputation)
Déroulé de la séquence :
=>(Séance n°1)
1. Présentation du support et des objectifs des deux séances
1.1 Le livet d’e-réputation
1.2 Le schéma heuristique et la recherche à effectuer (informations sur un camarade
tiré au hasard)
1.3 Rapide discussion sur la Netiquette et le concept de « traces » ; outils sociaux
utilisés et connaissances de leur fonctionnement
2. Recherche sur Internet
=>(Séance n°2)
1. Présentation des résultats et discussion sur l’identité ainsi constituée (fiabilité,
pertinence) ; identifier les principales sources d’informations personnelles
2. Approfondissements : typologies des traces, méthodologie de gestion possible
de l’identité numérique (confidentialité de facebook ou métadonnées/métatags sur un
blog, réflexion sur le caché/montré de soi dans la relation aux autres)
3. Quelques outils de surveillance et de gestion d’e-réputation
3.1 Sur les réseaux sociaux
3.2 Sur le web
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 6
7. Figure 1: Cinq formats de visibilité, Dominique Cardon - http://www.internetactu.net/wp-content/uploads/2008/01/cardon02.JPG
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 7
9. MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION
Astuces de sécurité pour les élèves
1. Ne pas laisser sa session ouverte en quittant son poste dans un endroit
public (CDI, salle de cours, espace public).
2. Etre vigilant lors de connexions à un espace public wifi : la connexion
n’étant pas sécurisée, il est plus facile d’intercepter les identifiants.
3. Ne pas ouvrir un courrier électronique dont l’expéditeur est inconnu,
sou risque de phishing qui consiste à « faire croire à la victime qu'elle
s'adresse à un tiers de confiance (banque, administration) afin de lui
soutirer des renseignements personnels. Pour éviter de se laisser
abuser, il faut être vigilant : au nom du domaine de l’URL, à la
connexion, sécurisée ou non.
4. Ne jamais divulguer son mot de passe.
Ce même mot de passe, doit être suffisamment difficile : d’une
longueur minimum de 12 caractères (si possible 16) et
comportant des caractères de type différents (majuscules,
minuscules, chiffres).
Pour les construire, la méthode phonétique procure une base
simple (ex : « J’ai acheté 3 DVD cet après-midi » devient à
titre GHT3DVD7am) ou en encore la méthode des premières
lettres (ex : « Un internaute averti en vaut deux ! » devient
1IA=2)
5. Eviter de se référer à son nom ou sa date de naissance pour un mot de
passe
6. Ne pas utiliser le même mot de passe
7. Eviter de configurer les logiciels pour qu’ils les retiennent
8. Enfin, la propagation des virus informatiques ou des logiciels
malveillants reposant en grande partie sur le phishing, il faut rappeler
l’importance des antivirus, des antispyware et de connecter le pare-feu
de son ordinateur.
MARTIN-GOMEZ FRANCISCO - - SUPPORT DE FORMATION - - http://theocom.wordpress.com 9