background preloader

Identité numérique

Facebook Twitter

Internet, données personnelles, droit à la vie privée et sécurité. Cette question revient régulièrement. En effet, pour faire face à la montée du risque terroriste, les gouvernements et de plus en plus ceux des pays dit « démocratiques » adoptent des législations de plus en plus sécuritaires afin de pouvoir disposer des moyens de renseignements qui pourront permettre d’empêcher la réalisation d'un éventuel attentat. Mais ces dispositions peuvent rentrer en conflit avec le respect de la vie privée du citoyen qui quelque part « n’a rien à se reprocher ». En effet, ne rien avoir à se reprocher signifie-t-il devoir accepter de tout montrer ? Plus que de liberté , il s’agit ici de savoir quelles sont les limites au respect de la vie privée que nous sommes prêts en tant que citoyen à abandonner. Nous avons la chance d’être en France et en Europe dans des pays démocratiques. Loi Une fois connecté, le téléphone transmettrait ses identifiants d’abonné, contenus dans la carte SIM.

Pour en savoir plus sur les dispositions du projet de loi. Identité et présence numérique : fiches de séances pédagogiques. Un oeil sur vous. Existe-t-il encore un espace dans nos vies citoyennes qui échappe à la surveillance ? Observer, contrôler et analyser les comportements n'ont jamais été aussi aisés qu'aujourd'hui. Depuis une dizaine d'années, les avancées technologiques se sont accélérées, jusqu'à favoriser une révolution sociétale : la surveillance ciblée s’est transformée progressivement en une surveillance de masse à l’échelle planétaire. Jadis concentrée sur l’espace public, elle pénètre désormais notre vie privée.

L'intimité est une notion de plus en plus floue, soumise à des attaques de moins en moins détectables. Plus sournois que les caméras de surveillance dont beaucoup aimeraient qu'elles couvrent chaque angle mort de l'espace public, le "regard invisible" joue les passe-muraille : jeux vidéo connectés, activité sur les réseaux sociaux, requêtes sur les moteurs de recherche ou géolocalisation via nos smartphones sont autant de constituants manipulables de notre seconde identité – l'alter ego numérique. La Navigation incognito. Comment les sites de commerce nous manipulent. Grâce à de nouveaux logiciels, les professionnels de la vente en ligne ne se contentent plus de tout savoir sur nous.

Ils devinent nos préférences et anticipent nos intentions. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Yves Eudes Tout a commencé avec une géniale invention, celle du cookie. Une simple ligne de code – par exemple MC1:UID = 6daa554691bd4 f9089dc9d92e5cdadf4 – déposée sur votre navigateur par les sites Web que vous visitez, et des publicités ciblées s’affichent sur votre écran. Appelé ainsi en référence aux biscuits que les restaurants offrent au moment de l'addition, le cookie apparaît dès 1994, l'année où le Web s'ouvre au public. Fiché 108 fois en 3 clics Les cookies sont gérés par des sociétés spécialisées qui les déposent, les récoltent, les classent, les analysent, les agrègent et les revendent.

L'objectif est de vous « profiler », c'est-à-dire de créer des fichiers personnalisés, stockés dans des bases de données. Profils détaillés Algorithmes auto-apprenants. Quizz identite numerique. Pourquoi vous devez *absolument* vérifier vos permissions avant d’installer une application. Nous allons ici faire le point sur ces fameuses permissions, ces pop-ups que la grande majorité des utilisateurs d’Android acceptent sans jamais prendre le temps de les lire. Voici pourquoi vous devez absolument vérifier vos permissions avant d’installer une application sur Android. La pratique est bien connue : plus un système d’exploitation est populaire et plus il est la cible de logiciels et de développeurs malveillants. Si Windows est la cible d’un nombre incalculable d’attaques de pirates, ce n’est pas uniquement parce que c’est une passoire, c’est parce que c’est l’OS le plus couramment utilisé dans le monde.

Le principe s’applique de la même façon à Android. Tout le monde a entendu parler de cette application de wallpapers qui minait des bitcoins en arrière-plan sans prévenir l’utilisateur. L’occasion pour nous de vous expliquer pourquoi faire attention aux permissions que vous accordez est crucial sur votre terminal Android. Revenons quelques instants à Linux. Le saviez-vous ? Faites régulièrement le ménage dans l'historique de navigation. Qu’il soit sur votre smartphone, sur votre tablette ou votre ordinateur, votre historique est précieux. Sachez qu’il peut notamment être utilisé dans le cadre d’un ciblage publicitaire. Pensez également qu’il peut être vu par une personne utilisant votre terminal ou par un inconnu qui accède à votre compte.

Voici quelques historiques qu'il serait utile de mieux contrôler... L’historique de votre navigateur … Pourquoi c’est important ? Effacez votre historique ... Si vous souhaitez restreindre le profilage lié à cet historique, l’une des solutions consiste à effacer les traces laissées lors de votre navigation. Sur Chrome (PC, Android, iOS) : ouvrez votre navigateur, allez dans le menu principal, sélectionnez Historique puis « effacer les données de navigation ». ... ou utilisez la navigation privée Certains navigateurs permettent d’automatiser tout ou partie de cet effacement (par exemple, suppression de l’historique à la fermeture de l’application). Pourquoi c’est important ? ACTION INNOCENCE - Ne laisse pas ton image t'échapper. Les smartphones expliqués par l'esprit sorcier - App-enfant.

L’esprit sorcier est une variante des célèbres vidéos « C’est pas sorcier ». On y retrouve Fred et la petite voix qui nous expliquent en termes simples des phénomènes ou avancées scientifiques. Aujourd’hui, cette vidéo « Nos smartphones nous espionnent » a retenu toute notre attention. Fred nous y montre : de quelle manière nous transmettons des informations via notre smartphone sans le savoir (ou presque),à qui nous transmettons ces informations etl’utilisation qui peut en être faite. Cette vidéo de l’Esprit sorcier peut nous être utile à nous parents, mais peut également être montrée aux enfants à partir de 11 ans. A vous de sélectionner le ou les passages qui intéresseront votre enfant.

Les enfants ne comprendront peut-être pas la même chose que nous, mais quoiqu’il en soit, un message passera. Il est important que les enfants comprennent que les réseaux sociaux, c’est super, mais qu’il faut faire attention à ce que l’on y poste. 74 : Gérer son identité numérique. 73 : Introduction notion identite numérique. 71 : La e-réputation, une résultante de notre identité numérique. Avec le web aujourd’hui, nous nous connectons non seulement pour aller chercher desinformations mais également pour participer sur des réseaux sociaux, pour afficher notrecv, écrire un blog, poser ou répondre à des questions sur des forums et bien plus encore.A chaque fois nous envoyons quelque chose sur le web, un texte, une photo, une vidéopar exemple, ces contenus nous sont immédiatement associés.

Les autres ont donc uneimage de nous à travers les contenus et ressources que nous diffusons.Cette vision qu’on les autres de nous, est ce qu’on appelle la e-réputation.Comme dans la vie de tous les jours, cette réputation peut être un atout mais peut devenirégalement un calvaire si nous ne faisons pas attention à ce que nous diffusons oucomment nous le diffusons.Prenons un exemple qui a défrayé la chronique fin 2008. Le tigre, magazine d’actualité, apublié un article sur Marc L***, le nom a été modifié depuis suite à la demande del’intéressé.

70: Identité numérique. Ces dangers qui menacent nos identités numériques - Dossiers en ligne. Toute ma vie sur internet/ Envoyé spécial. Comment les métadonnées permettent de vous surveiller (expliqué en patates) par Le Monde.fr. Mission : Soigne ta réputation - L'Education aux Médias au CDI. Maîtriser mes données. Internet responsable. Exercices. Identité numérique. Identités numériques : évitons les pièges ! Quelle prise de conscience par les élèves ? Cas de Facebook 1- La problématique : Acteur, spectateur : le profil Facebook est-il une déclinaison de plus de l'autoportrait / du portrait ?

La mise en scène de soi varie-t-elle en fonction des époques ? Comment éduquer à la net-étiquette ? 2- Objectifs : Réfléchir au regard porté sur soi et sur les autres ; distinguer le réel du virtuel, Facebook imposant un formatage du profil et du mur qui implique que l'utilisateur entre dans le moule. 3- Production : Enquête sur les usages de Facebook Débat argumenté Création d'un profil en ligne 4- Outils utilisés avec les élèves tout niveau confondu : Pour introduire le débat avec les élèves : Cette vidéo se veut ,sur un mode comique, un précis de bonnes manières à l'usage des utilisateurs de Facebook Infographie qui résume les problèmes rencontrés avec la protection de la vie privée : Qui vous observe ?

Variantes thématiques : questionnaire vidéo ⇒ Descriptif. Mes Datas et Moi. Reprenez en main votre identité numérique ! Identité citoyenneté numérique : 4e / 3e. Moi sur Internet, séance après séance - COLLEGE DE LA DOMBES. Atelier ouvert aux élèves de 5e tous les lundi de 13h à 14h au CDI.

Objectif : améliorer sa connaissance et sa pratique d’internet grâce à des exercices et expériences interactifs, multimédia et ludiques ; élaborer des supports pour donner des consignes de bonnes utilisations d’internet à leurs camarades du collège. Séance 1 : 1- Rappel du projet et de l’objectif + papier à faire signer aux parents pour leur expliquer le projet et obtenir leur autorisation. 2-Modalités de travail : Durant les séances nous aurons des activités qui se découperont de la façon suivante : travail individuel sur ordinateur mise en commun et débat résumé de l’activité sur le journal de bord et élaboration de préconisations dans les usages d’internet 3-Tour de table et sondage : Que savez vous des traces sur internet ? Combien d’entre vous a un compte facebook ? Combien d’entre vous a un compte google ? 4-Exercice moi sur internet : Séance 2 : Les élèves ont fait le questionnaire :

Do Not Track. «En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts.» Vous n’en pouvez plus de ce message qui s’affiche sans cesse sur Internet ces derniers mois ? Le plus simple alors est de cliquer sur “OK” et d’en finir. Mais si jamais l’idée vous venait de vouloir répondre “Non”, un seul clic n’y suffira pas. Il faut un tutoriel entier. Première possibilité : bloquer les cookies sur le navigateur Chaque navigateur Internet permet de bloquer les cookies tiers, ces fichiers qui vous suivent sur Internet de site en site. Deuxième possibilité : Utiliser un add-on Après l’épisode 1, on vous a proposé une liste d’outils qui permettent de suivre ou de bloquer certains trackers, dont les cookies.Disconnect, par exemple, est une petite extension qui affiche à tout moment sur la barre du navigateur les cookies utilisés par le site sur lequel on navigue. « N’allez tout simplement pas sur Internet »

SENSIBILISER À UNE BONNE UTILISATION DES RÉSEAUX SOCIAUX Samuel Galode Community. Qu'est-ce que le droit à l'effacement? - FAIS-GAFFE. Des photos détournées Une petite fille prise en photo en compagnie de son cheval, sa passion s'est retrouvé malgré elle sur un site pédopornographique. Ecoeurant ? Oui ! Etonnant ? Il n'est pas si simple de gérer son profil sur les réseaux sociaux. Les paramètres sont longs et difficiles à régler mais nécessaires pour te protéger. Qu'est-ce que je veux montrer et à qui ? Il est indispensable de te poser cette question avant d'inscrire ton profil sur un réseau social. Regarde toutes les options de configuration possibles et ne t'inscris pas à la va-vite.

Ne donne jamais ton nom sur Internet. Pour conserver ton anonymat, choisis un pseudonyme, un qui te représente le mieux. Ton pseudo ne doit jamais contenir de renseignement sur toi. J'ai déjà vu des pseudos comme "exiting", "lolagirl-du-44", ou bien encore "x-0verdoozXcore-x" ou même "lovegirl" sur des forums ados. Pourquoi ne pas avoir un pseudo différent pour chaque activité sur le Net. Comment savoir ce qu'ont dit sur toi ? Identite numerique. Youtube. Seance 5 identite numerique 1. Identité numérique en classe de 6ème. Identité numérique en classe de 6ème Projet Sensibiliser à la notion complexe d’identité numérique dès la 6ème en créant un conte autour du thème (à lamanière du Petit Poucet) après avoir mis en place des notions.Élèves : 1 classe de 6èmeDisciplines associées : français, technologie, documentationDispositif : 10 heures de cours de français et de technologie Objectifs et compétences Objectif principal : Sensibiliser à la notion d’identité numérique dès la 6ème en créant un conte autour du thème (à la manière du Petit Poucet) après avoir mis en place des notions.

Objectifs info – documentaires : Fixer des notions de culture numérique: web/Internet Relever des informations précises Noter les sources utilisées (sites web) Commencer à appréhender la notion d’identité/identité numérique puis écrire des définitions Montrer aux élèves qu’ils laissent des TRACES sur Internet Montrer aux élèves qu’ils doivent se protéger (distinguer la sphère privée/publique) Objectifs disciplinaires Compétences du socle. Info-doc : identité numérique (séance 11) Accueil > Séances pédagogiques > Info-doc : identité numérique (séance 11) Modalités : discipline : Info-docniveau : 6eeffectif : demi-classedurée : 55 minlieu : CDImatériel : fiches Info-doc n°11 + mini-interro n°10 + vidéoprojecteur + diaporama « les publicités ciblées sur facebook » Objectifs : A la fin de la séance, les élèves sont capables de : définir l’identité numériquedifférencier les traces volontaires et les traces involontaires qu’ils laissent sur le webappliquer des conseils simples pour protéger leur identité numériqueidentité numérique Déroulement : Mini-interro sur la séance 10 (5 min)Je laisse des traces (25 min) – demander aux élèves ce qu’est l’identité numérique d’une personne et s’ils en ont déjà entendu parler.

Bilan :Le but de cette séance est de démontrer aux élèves qu’ils laissent des traces. Documents joints : J’aime ça : J’aime chargement… ICN.