background preloader

Portfolio Veille groupe B n° 34 Identité numérique

Facebook Twitter

Nous allons voir comment fonctionne l'identité numérique, pour donner un exemple très concret des dangers de l'identité numérique, la situation en Chine.

Pour ensuite, voir quelles systèmes sont mis en place dans l'éducation des enfants, pour les préparer au mieux. Et nous pourrons terminer par éméttre des hypothèses sur ce qui pourrait être fait, en plus des informations donné aux élèves.
En quoi (pourquoi) l'identité numérique est-elle dangeureuse ?

I-Défintion de l'identité numérique.

II-L'E-réputation + l'identité numérique.

III-Un exemple concret, la sitution en Chine.

IV-éduquer les enfants (à l'école) sur les dangers et les préparer à se protéger de cela.

Document 1: Qu’est-ce que l’identité numérique ? Définition de l’identité numérique L’identité numérique est l’ensemble des traces numériques qu’une personne ou une collectivité laisse sur Internet.

Document 1: Qu’est-ce que l’identité numérique ?

Toutes ces informations, laissées au fil des navigations, sont collectées par les moteurs de recherche, comme Google, et sont rendues public. Une identité numérique, ou IDN, peut être constituée par : un pseudo, un nom, des images, des vidéos, des adresses IP, des favoris, des commentaires etc. Cette identité sur internet a donc une influence sur la e-réputation, sur la façon dont les internautes perçoivent une personne. En résumé, l’identité numérique est l’image que vous renvoyez sur internet, votre image virtuelle, dématérialisée. Cette identité virtuelle se crée par le biais des réseaux sociaux, comme Facebook ou Twitter, ou des publications sur un blog. Même si Google a mis en place un formulaire pour adresser des demandes de droit à l’oubli, celui-ci reste très compliqué à remplir. Document 1.

Document 5: Identité numérique. Document 5. Document 13 : Données personnelles et réseaux sociaux. - Je suis Laurent Bignolas, je présente "Télématin" sur France 2. - Et je suis Aude GG, comédienne et créatrice du programme “Virago” sur Youtube. - Voilà, ça ce sont nos identités réelles.

Document 13 : Données personnelles et réseaux sociaux

Mais nous avons, et vous aussi, une identité numérique, composée des traces que nous laissons sur Internet. Par exemple ce que nous diffusons, comme les partages de photos et de vidéos. - Ce que nous pensons, à travers les tweets, les retweets, les commentaires. - Ce que nous aimons : nos loisirs, nos goûts, nos likes. - Ce que nous disons de notre identité réelle : nom, localisation, âge, profession, situation familiale, situation amoureuse, c’est compliqué, tout ça... Analyse doc 13. Document 2: La e-réputation, une résultante de notre identité numérique (Module 3.1.1) - Compétences numériques.

Avec le web aujourd’hui, nous nous connectons non seulement pour aller chercher desinformations mais également pour participer sur des réseaux sociaux, pour afficher notrecv, écrire un blog, poser ou répondre à des questions sur des forums et bien plus encore.A chaque fois nous envoyons quelque chose sur le web, un texte, une photo, une vidéopar exemple, ces contenus nous sont immédiatement associés.

Document 2: La e-réputation, une résultante de notre identité numérique (Module 3.1.1) - Compétences numériques

Les autres ont donc uneimage de nous à travers les contenus et ressources que nous diffusons.Cette vision qu’on les autres de nous, est ce qu’on appelle la e-réputation.Comme dans la vie de tous les jours, cette réputation peut être un atout mais peut devenirégalement un calvaire si nous ne faisons pas attention à ce que nous diffusons oucomment nous le diffusons.Prenons un exemple qui a défrayé la chronique fin 2008. Le tigre, magazine d’actualité, apublié un article sur Marc L***, le nom a été modifié depuis suite à la demande del’intéressé.

Analyse Doc 2. Document 11 : Fuite chez Desjardins: plus rien comme avant. Analyse doc 11. Document 14 : Emission Radio "La vie en Bleu" : Nathalie Rivaud : Que deviendra votre identité numérique après votre mort ? Lorsqu'un être cher meurt, il faut s’occuper de ses affaires, de ses abonnements, de son logement… Et, depuis quelques années, de ses données personnelles et de son identité numérique.

Document 14 : Emission Radio "La vie en Bleu" : Nathalie Rivaud : Que deviendra votre identité numérique après votre mort ?

Alors, quelles solutions pour gérer cette problématique moderne ? Nathalie Cepa -informaticienne / NF2I à Auxerre Site Internet Maître Hervé Chantier notaire à Appoigny Besoin des conseils d'un notaire pour vous accompagner dans vos démarches? Contactez la Chambre des Notaires de l'Yonne Site Internet Comment participer à une vente aux enchères à distance? Analyse Doc 14. Document 17 : Cyber Chronix. L’initiative Cyber ​​Chronix propose une première expérience d’utilisateurs dans le format de bandes dessinées narratives « sur une planète futuriste à des années-lumière de la terre, les personnages vont rencontrer des obstacles relevant de la protection des données pour se rendre à une fête costumée ».

Au fur et à mesure que le joueur progresse dans l'histoire, il est amené à faire plusieurs choix qui affecteront l'histoire et l’issue finale. Des questions apparaissent à l’écran et mettent le joueur au défi pendant la session. Son ambition est d’inviter les jeunes à participer activement au jeu en favorisant l’apprentissage de leurs droits à la protection des données les concernant.

Quel intérêt pédagogique ? Il est essentiel que les jeunes et adolescents soient mieux informés de leurs droits à la protection de leurs données et comprennent comment les exercer pour mieux exercer un contrôle en réduisant les risques d’atteinte à la vie privée et à la sécurité. Analyse doc 17. Document 16 : Comment aborder la notion d’identité numérique avec les élèves?

@ticdesprofs a dit sur Twitter : Vaut mieux apprendre aux jeunes à nager que de dresser un mur devant l’océan.

Document 16 : Comment aborder la notion d’identité numérique avec les élèves?

Quel enseignant utilisateur d’Internet en classe n’a pas déjà vécu la classique situation de la publicité « osée » qui apparaît soudainement en plein milieu d’une page? Faut-il bannir Internet de l’école pour autant? Au contraire, il s’agit d’en profiter pour… en parler. C’est la même chose avec les médias sociaux et l’identité numérique. Comme expliqué précédemment dans le dossier, la notion d’identité numérique est étroitement liée aux traces que l’on laisse dans l’univers numérique. Identité numérique en classe de 6ème. Identité numérique en classe de 6ème Projet Sensibiliser à la notion complexe d’identité numérique dès la 6ème en créant un conte autour du thème (à lamanière du Petit Poucet) après avoir mis en place des notions.Élèves : 1 classe de 6èmeDisciplines associées : français, technologie, documentationDispositif : 10 heures de cours de français et de technologie Objectifs et compétences Objectif principal : Sensibiliser à la notion d’identité numérique dès la 6ème en créant un conte autour du thème (à la manière du Petit Poucet) après avoir mis en place des notions.

Identité numérique en classe de 6ème

Document 3: Maîtriser son identité numérique  Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte.

Lire la suite Endiguer la collecte excessive. Analyse doc 3. Document 15 : Internet, quelle mémoire ! Analyse doc 15. Document 9: Pratiques numériques en éducation : l’exemple des usages de Twitter en milieu scolaire. 2 Cette recherche-formation-action s’intitule « Le défi d’internet pour l’information des jeunes : dé (...) 3 Les outils testés sont les suivants : 1.

Document 9: Pratiques numériques en éducation : l’exemple des usages de Twitter en milieu scolaire

Le carnet de bord, « Journal de recherche » (scolaire et p (...) 1Observer et accompagner les changements apportés par le numérique dans les pratiques des jeunes et les démarches des professionnels de jeunesse et d’éducation, telle est la mission de l’INJEP qui la met en œuvre avec différents partenaires (collectivités, Éducation nationale, Éducation populaire…). Une démarche de recherche-formation-action a été initiée en 2009 centrée sur des observations participatives des pratiques numériques des jeunes et des professionnels, menées dans différents environnements (scolaire, socioculturel, culturel, information jeunesse…), qui a permis de développer des contenus de formation et des outils de suivi2. Document 9. Document 10: Alicem, la première solution d’identité numérique régalienne sécurisée / L'actu du Ministère / Actualités.

Qu’est-ce qu’Alicem ?

Document 10: Alicem, la première solution d’identité numérique régalienne sécurisée / L'actu du Ministère / Actualités

Alicem est une application pour smartphone développée par le ministère de l’Intérieur et l’Agence nationale des titres sécurisés (ANTS) qui permet à tout particulier, qui décide de l'utiliser, de prouver son identité sur Internet de manière sécurisée. Alicem vise le niveau de garantie "élevé" au sens du règlement européen sur l’identification électronique et les services de confiance pour les transactions électroniques, dit règlement « eIDAS ». La procédure de qualification par l’Agence nationale de la sécurité des systèmes d'information (ANSSI) est en cours. Le règlement eIDAS a pour ambition d'accroître la confiance dans les transactions électroniques au sein de l'Union européenne pour les services en ligne, notamment publics. Il définit 3 niveaux de garantie : faible, substantiel et élevé, en fonction du degré de robustesse de la solution d’identification électronique face aux tentatives d’usurpation d’identité sur Internet.

Document 10. Document 12: Protection des données personnelles : essentiel loi CNIL du 20 juin 2018. Le RGPD, bien que d’application directe, contient plus d’une cinquantaine de marges de manœuvre, qui autorisent les États membres à préciser certaines dispositions.

Document 12: Protection des données personnelles : essentiel loi CNIL du 20 juin 2018

La plupart de ces marges de manœuvre ont permis de conserver des dispositions qui existaient déjà dans la loi CNIL de 1978. La loi du 20 juin 2018 n’aménage que quelques points, afin notamment de répondre aux évolutions technologiques et sociétales. Des formalités préalables maintenues pour certains traitements Les formalités préalables (autorisations ou déclarations) auprès de la CNIL sont quasiment toutes supprimées. Comme l’autorise le RGPD, la loi en maintient certaines pour : Catégories particulières de traitement Plusieurs dispositions de la loi sont consacrées à des catégories particulières de traitements.

Analyse Doc 12. Document 7: Avec le "crédit social", la Chine classe les "bons" et les "mauvais" citoyens. Document 7.