background preloader

Identité numérique

Facebook Twitter

L’ethos collectif des professeurs documentalistes sur Twitter : exploration de quelques pratiques. 1 « L’enquête sur les pratiques informationnelles, 2ème édition », Savoirs Cdi, (...) 1Nous souhaitons interroger les formes de visibilité en ligne sur Twitter des professeurs documentalistes en charge des centres de documentation et d’information (CDI) dans les établissements scolaires du second degré. À partir d’une analyse des stratégies d’acteurs (gestion de leur image, formes de présence, productions numériques, interactions followers-followings, etc.), nous étudions le lien entre la présentation de soi sur Twitter et la définition d’une identité professionnelle collective. Une enquête du site Savoirs Cdi1 nous informe sur l’adoption du réseau Twitter dans cette profession parmi les autres réseaux sociaux numériques (RSN) disponibles.

Il apparaît comme le réseau social le plus utilisé à des fins professionnelles (34 % des réponses des enquêtés). 2 Nous avons considéré les comptes ayant produit moins de 50 tweets entre 2011 et 2014 comme inactifs Fig. 1. Présentation. 1Internet nous relie et nous expose. Les messageries instantanées, les blogs et les pages personnelles, les forums et les plateformes de partage, les réseaux sociaux forment autant d’espaces médiatiques où nos identités se façonnent, se mettent en scène et entrent en interaction.

Que nous soyons l’internaute qui met en ligne du contenu, ou bien le visiteur qui en prend connaissance, nous éprouvons quotidiennement cette prégnance des identités propre au Web, reconfigurant sans cesse notre image et celle des autres, entre stratégie et dévoilement, signaux et traces, interprétation et projection. Inclus par notre navigation dans une relation, nous pouvons observer comment la confiance s’y fraie un chemin à travers les mots, comment les traits saillants d’une personnalité se laissent deviner dans l’ambiance d’un site, comment l’expertise semble guider un comportement. 1 Sur la question des identités numériques, voir notamment les articles recueillis par Alexandre Cout (...) 10 Cf.

P. Derrière le buzz par Géraldine WOESSNER - Replay - Europe 1. L’histoire troublante de cette jeune autrichienne qui attaque en justice son père et sa mère pour viol d’intimité. Des années que Carinthiene rongeait son frein, qu’elle voyait son père poster sur Facebook des centaines de photos qu’elle jugeait dégradantes. Elle mangeant comme un cochon sa glace au chocolat, en train de se baigner dans un caniveau, et même nue dans son berceau, ou à deux ans sur le pot… Ses supplications à l’adolescence pour que son père retire les maudits clichés n’ont rien donné, il la trouvait tellement mignonne. Alors à 18 ans Carinthienne est passée à l’action. Elle a pris un avocat et attaque en justice. "Ils n’ont aucune honte, aucune limite" dit-elle au quotidien Heute. Chaque étape de ma vie a été photographiée et ils ont tout rendu public !

". Et de fait, son avocat a recensé 500 clichés, diffusés sans son consentement. Mais a-t-elle des chances de gagner ? Google Street View floute le museau d'une vache pour «préserver son anonymat» Derrière le buzz par Géraldine WOESSNER - Replay - Europe 1. Google Street View floute le museau d'une vache pour «préserver son anonymat» Internet Responsable - Communication et vie privée - secondaire - Mon identité numérique : je la protège et je protège les autres. Scénario pédagogique autour de la notion d'identité numérique avec une classe de 4e Valérie Scholtès Fournier, collège Trois Fontaines, ReimsValerie.Scholtes-Fournier@ac-reims.fr mai 2015 Objectifs - Définir l'identité numérique ; de l'identité numérique à la présence numérique - Les différents types de traces ; comment les limiter - Créer un avatar pour conseiller ses camarades avec Voki Modalités niveau collège, 4ème2 séances d'1 heure en groupeNombre d'élèves : 14, travail en groupe : par 2Lieu : CDI et salle informatique attenante Ressources utilisées Matériel / dispositif Ordinateurs avec accès Internetvidéoprojecteurcasques ou haut-parleurs Descriptif de la séance 1ère heure 1-Quels sont les éléments constitutifs de notre identité ?

Réalisation d'une carte mentale commune, à deux branches : nos identités réelles et nos identités virtuelles.Au préalable, présentation d'une carte mentale pour connaître l'outil. 2-Les traces, les parades. Qu'est-ce qu'une trace ? 2ème heure : Fiche élève Production. Maîtrisez les réglages « vie privée » du smartphone : Mode d’emploi. Internet responsable : sur les traces de votre identité numérique ! De quoi les traces numériques sont-elles le nom ? | Présence numérique des organisations. Identité numérique : Dossier complet avec approche pédagogique.

Qu’est-ce que l’identité numérique ? Comment la présenter comme thème d’actualité, comprendre ses enjeux et en faciliter une approche pédagogique dans le cadre de l’enseignement, de la formation et de la sensibilisation des publics (élèves, enseignants, animateurs d’EPN, professionnels et grand public) ? Elie Allouche (‎Directeur adjoint du CANOPÉ de Créteil, chargé du numérique éducatif) propose un dossier complet sur la notion d’identité numérique qui répond précisément aux questions mentionnées ci-dessus : l’identité numérique : document de travail. Identité numérique : une histoire de définitions plurielles Ce document en ligne partagé sur GoogleDocs (actuellelment sous la forme d’une version de travail) s’appuie sur 3 objectifs principaux : Définir et comprendre les enjeux liés à l’identité numérique,Connaître les compétences de base des référentiels (B2i-C2i) et les principales règles de vigilance,Connaître les ressources pour aborder ce thème avec les publics.

Activités pédagogiques. « Maîtriser son Identité numérique » Mmes Damas et Perroteau (lycée) / Mme Le Négaret (collège), de la cité scolaire Marie Curie à Sceaux (92) partagent leur séquence sur l’identité numérique. Contexte du projet Permettre aux élèves un meilleur épanouissement est le deuxième axe du projet de l’établissement. En intégrant le CESC, nous nous sommes rattachées à cet élément pour sensibiliser tous les élèves aux conduites à risque sur Internet. Le projet « Internet futé » a pris la forme de plusieurs actions dans la Cité Scolaire du 1 au 14 avril 2014.

L’équipe des professeurs documentalistes a collaboré avec les CPE Mmes Guisnel et Tromeur ; les séances menées ont eu lieu majoritairement dans le cadre de l’ECJS pour le lycée, et de l’éducation civique pour le collège. Objectifs Actions menées Séances d’une heure en ½ groupe Les élèves de 2de et 4e ont assisté en salle informatique à une séance d’une heure dédiée à la gestion de l’identité numérique. Points positifs Semaine thématique Planning Documentation Résultats sondage. Faille "Heartbleed" : comment sécuriser mes mots de passe ? C'est le moment de faire le ménage sur vos comptes internet. Après la découverte, lundi 7 avril, d'une importante faille de sécurité dans un logiciel de cryptage utilisé par la moitié des sites, il est grandement conseillé de changer les mots de passe de vos boîtes mails, comptes Facebook et autres services en ligne. Baptisée "Heartbleed" ("cœur qui saigne"), cette faille touche certaines versions d'OpenSSL, un logiciel libre très utilisé pour les connexions sécurisées sur internet.

Après vous avoir expliqué comment réagir à la faille "Heartbleed", francetv info vous explique la meilleure manière de sécuriser vos mots de passe. Dans quels cas un mot de passe est-il compromis ? En matière de mot de passe, votre premier ennemi est votre premier cercle. Vous êtes encore à la merci d'une faille de sécurité, du genre qui a touché Sony en 2011. Enfin, il y a le pirate isolé et la méthode dite d'attaque "par force brute". Comment mesurer la force de votre mot de passe ? Faille Heartbleed : les sites sur lesquels vous devez changer vos mots de passe. La technologie est peu connue du grand public, mais elle est utilisée par un grand nombre de sites internet. Le système OpenSSL, employé pour coder les échanges sur le web, est victime, depuis près de deux ans, d'une faille détectée dans la nuit du lundi 7 au mardi 8 avril.

Son nom ? Heartbleed, "cœur qui saigne". Cette faille fragilise les nombreux sites qui utilisent OpenSSL. Potentiellement, certaines de vos données sensibles, comme vos mots de passe, ont pu être compromises. Francetv info vous explique comment réagir. Quels sont les principaux sites touchés ? Difficile d'avoir une liste précise des services concernés. Facebook. Google. Yahoo. Les autres. Comment choisir mon nouveau mot de passe ? Plus votre mot de passe est compliqué, plus il est délicat de le trouver : francetv info a listé dans un article des conseils pour être efficacement protégé sur le web. Le Wall Street Journal (en anglais) préconise également de ne pas choisir un seul mot de passe pour tous les sites.

Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails. Depuis quinze ans, je fais tourner mon propre serveur d'email, que j'utilise pour toutes mes correspondances en dehors du travail. Je le fais pour rester autonome, garder le contrôle et maintenir le caractère privé de mes emails afin qu'aucune grosse compagnie n'ait des copies de mes emails personnels.

Il y a quelques années, j'ai été surpris de découvrir que mon ami Peter Eckersley, une personne très soucieuse de sa vie privée qui est directeur de projets technologiques à l'Electronic Frontier Foundation, utilisait Gmail. Je lui ai demandé pourquoi il était d'accord pour donner des copies de tous ses mails à Google. Peter a répondu que si tous vos amis utilisent Gmail, Google a vos emails de toute façon. Depuis notre conversation, je me suis souvent demandé combien de mes emails Google a-t-il vraiment. Même si je les filtre habituellement, ma boîte mail personnelle contient de nombreux emails envoyés à travers différentes listes de distribution. La réponse est étonnamment élevée. IDENTITÉ NUMÉRIQUE : MOI ET MON DOUBLE DIGITAL. Carte d'identité numérique : passeport pour la liberté ou pour la NSA ?

Depuis l'affaire Snowden, la question de l'identité en ligne est pratiquement toujours abordée sous l'angle de la protection des données personnelles et de leur statut juridique. Mais on n'interroge peu ou pas du tout l'identité politique et civique en ligne. Pourtant, la question de l'identité est au cœur d'une citoyenneté numérique. Comment pourrait-on identifier formellement une participation citoyenne en ligne ?

Dans l'optique d'un gouvernement ouvert, il faudrait bien trouver un moyen d'authentifier l'identité du citoyen afin de contrôler leur participation au jeu démocratique, électoral et législatif. Quels sont les besoins réels aujourd'hui de cette cette carte d'identité numérique ? Bien sûr, l'idée d'une carte d'identité numérique officielle peut paraître effrayante. Coupé d'Internet, amputé d'une partie de moi-même ? Priver quelqu'un de connexion, est-ce le priver d'une partie de son identité ? Ecriture des traces - Des traces (synthèse). Lycéens exploitez au mieux les reseaux sociaux. Exemple de gestion de son identité numérique : Émilie Ogez. Pour cette avant-dernière contribution à la semaine spéciale identité numérique, j’ai le plaisir de donner la parole à Emilie Ogez.

Très active sur le web, vous pouvez retrouver ses contributions sur de nombreux blogs (dont Emilie Ogez News, suivre ses tweets ou encore découvrir ses slides. Actuellement Responsable Communication & Marketing pour le compte d’XWiki, elle expose dans ce billet la construction de son identité numérique. Un exemple instructif : elle a réussit à se rendre incontournable sur ses sujets de prédilection en moins de 3 ans. Mieux encore, cette omniprésence est à l’origine de sa dernière embauche. Bonne lecture ! Je m’appelle Émilie Ogez. Je suis blogueuse et Responsable Marketing et Communication chez XWiki. Fin 2006, j’arrive chez Hemisphère (plus tard rachetée par ITS Group). Chez Hemisphère, il y a avait un blog d’entreprise un peu à l’abandon, faute de temps : Savoirs en réseau.

Pour Twitter, c’est un peu spécial. Et vous connaissez la meilleure ? Maitriser ses traces, contrôler son histoire. Voici un exercice que j’ai mis longtemps à finaliser. Cela fait cinq ans que je propose ses deux textes aux élèves (MarcL et Emilie Ogez) sans arriver à proposer l’exercice juste. Je pense enfin l’avoir trouvé. Pendant la séance 1, que j’ai déjà présentée, j’axe désormais plus les connaissances à acquérir par les élèves autour de la définition de la notion de trace, que j’ai essayé de didactiser (déblayage de la notion plutôt), il y a peu dans une carte conceptuelle. La définition de la trace que je veux construire à la fin est la suivante : une trace est le résultat d’une action inscrite en mémoire, que la mémoire soit humaine ou numérique.

<maj du lendemain>Une trace est ce qui reste de l’action quand l’action est achevée. </maj>Cette trace a été construite dans un contexte et peut être remémorée dans un contexte différent. A la fin de la séance 1, j’ai défini la trace comme le résultat d’une action en mémoire, produite dans un contexte. Voici la présentation des deux textes : Lecture de « Présence numérique : les médiations de l’identité » Ce texte de Louise Merzeau s’interroge sur la notion de trace comme élément minimal de l’identité considérée alors comme une collection de traces. De la personnalisation à la prescription Le point de départ c’est le constat que la personne n’est plus seulement une cible de la communication mais un agent de cette communication qui valide, et fluidifie la circulation de l’information.

Dans ce contexte, la gestion de son identité devient le garde-fou essentiel de l’individu défini comme une entité informationnelle, qui ne se laisse saisir qu’à travers les traces qu’elle dépose au gré de ses connexions. Au cœur de cette évolution, la personnalisation des contenus au plus près des profils changent la situation de communication. Il s’agit alors de recueillir le plus finement possible des traces des entités afin de leur proposer du contenu pertinent juste à temps sous toutes les formes possibles et surtout publicitaire (la pub c’est le contenu). De la déliaison à la réappropriation. Comment refuser que son nom et sa photo de profil s’affichent dans les produits Google.

Comment les marques vous espionnent sur les réseaux sociaux. Bad buzz pour easyJet cette semaine. La compagnie aurait tenté d’empêcher un passager de monter à bord un quart d’heure après un tweet critique de sa part. Mais comment font les marques pour réagir aussi promptement ? Le "Nouvel Observateur" a demandé son avis à Fabrice Ivara, cofondateur de l’agence parisienne Reputation Squad, spécialisée dans l’e-réputation.

Les marques passent-elles leur temps à scruter les réseaux sociaux ? - Cela dépend des marques, de leur processus et de leur état d’avancement dans ce domaine. Plus elles sont susceptibles d’être au coeur de la crise, plus elles le font. D’autres marques, comme celles du luxe ou de la grande distribution, n’ont pas les mêmes besoins. La veille permet aux entreprises de remédier à une partie des problèmes rencontrés par leurs clients sur un SAV en ligne, via un compte Twitter dédié par exemple. Les réseaux sociaux permettent aux marques de repérer des signaux faibles. Quels sont les outils de veille dont les marques disposent ? La mise en scène algorithmique de soi : un droit à l’oubli ou au calcul.

La question des données personnelles, de l’identité numérique, et in fine de la (e)réputation, crée encore de vifs débats en France. Entre les tenants d’un web lessivable à souhait, les partisans d’une régulation plus forte, et les vendeurs d’identités numériques « propres et maitrisées », ces débats n’ont pas fini d’étonner par les multiples propositions contradictoires ainsi générées. Plus que la proposition de moyen d’agir, je vous propose ici quelques réflexions sur un possible nouveau regard sur cette question de la mise en scène de soi sur les territoires numériques. Si je parle de « mise en scène de soi », c’est bien entendu en référence au sociologue Erving Goffman. Dont je suis loin d’être un spécialiste, ainsi que sur les questions de dispositifs identitaires en ligne, contrairement à des chercheurs de mes connaissances comme Julien Pierre (dont je vous invite d’ailleurs à lire la très bonne –et conséquente- thèse de Doctorat sur ces sujets).

Etc, etc. Au final… (Séquence identité numérique et traces)- Comment j'ai introduit la controverse en 6e : internet entre atouts et dangers. Guide.ai - guide_medias_sociaux_ubv.pdf. Comment empêcher Google de vous pister en ligne ? Identité et présence numérique : fiches de séances pédagogiques. Le Web 2.0, web collaboratif. Identité numérique. Identité, présence et traces numériques. Qui suis-je sur Internet? Du bon usage des réseaux sociaux à l’usage des collégiens.

De l’identité à la présence numérique. Utiliser et maîtriser le micro-blogging : Twitter. Comment modifier, voire supprimer, son identité numérique ? Identité numérique : comment effacer ses traces ou se faire valoir ? 5 ressources pour comprendre et travailler sur l’identité numérique. Slideshare identité numérique. Merzeau_l_culture_num_traces. « Identité numérique  ou « réputation numérique  ? | «Drmlj's Blog. Identité numerique et apprentissage : quels liens ? A quoi ressemblerait l'Internet sans anonymat.

Une base de cas sur l’identité numérique. Identité numérique, quels enjeux pour l'école ? Les représentation du professeur "idéal"