Bandeau

Atelier collaboratif 2018-2019 - Culture numérique

logo-esidoc C’est à la suite d’un brainstorming, auquel près de 40 professeurs documentalistes parisiens ont participé, que nous avons listé toutes les notions informatiques/numériques qui nous semblaient importantes de connaître d’ici la fin du secondaire et qui ne relevaient ni de l’éducation aux médias ni de la recherche et la veille : Big Data, E-réputation, cyber-violence, bulle informationnelle, troll, identité numérique, données personnelles...

Ces notions ont ensuite été explicitées et organisées les unes par rapport aux autres afin de créer la structure d’un manuel actuellement disponible sur l’espace “culture numérique” de l’esidoc du lycée d'État Jean Zay.

(!) Le développement qui suit est le plan détaillé de ce travail, si vous souhaitez lire l'un des articles pour en savoir plus, vous devez cliquer sur le titre de ce dernier !

(!) Si vous souhaitez créer un espace “culture numérique” sur votre esidoc, vous êtes libres de récupérer tous les contenus mais je vous invite à les adapter au niveau de vos élèves car ils sont conçus pour les professeurs documentalistes afin de servir de guide lors de la rédaction de séquences pédagogiques.


Je remercie tous les participants des ateliers collaboratifs et GIPTIC 2018/2019 pour l'accueil qu'ils ont fait à ce projet et leur investissement.


Benjamin MARTIN, professeur documentaliste au lycée d’État Jean Zay

Réseaux sociaux

 
Les réseaux sociaux sont des applications basées sur les technologies du Web qui offrent un service de mise en relation d'internautes pour ainsi développer des communautés d'intérêts.
 
Créer un compte : Créer un compte ne demande pas de grandes compétences informatiques. Les interfaces sont intuitives et cela ne prend que quelques minutes. [...] Les véritables compétences à avoir avant de créer un compte sont avant tout sociales : empathie, confiance, etc.
 
Modeler mon identité numérique [...] C’est cet alter ego numérique que les gens vont juger pour se faire un avis sur vous : « Il aime ce type de musique », « il partage la bande annonce de ce film », etc.
Les médias sociaux poussent les utilisateurs à se dévoiler : personnalisation toujours plus poussée, publications facilitées, etc. Mais l’exposition de soi sur Internet s'explique aussi par le besoin d'exister aux yeux des autres et le désir de se connaître soi-même. [...]
 
Nombre de Dunbar et paradoxe de Milgram L’objectif annoncé des applications de réseautage social est de mettre les individus en relation les uns avec les autres.
Deux chercheurs ont travaillé sur le nombre de relation qui nous lient aux autres (Dunbar) ou nous séparent des autres (Milgram). [...]
 
Influenceurs et conformisme : Des personnes actives sur les médias sociaux  par leur statut, leur position ou leur exposition médiatique, sont capables d'influencer les habitudes de consommation ou les idées politiques de ceux qui les suivent.
L’influence a plutôt mauvaise réputation. On a tous peur de devenir des moutons ou de se faire manipuler. [...] Le problème, ce n’est pas d’être influençable, nous le sommes tous. Le vrai défi, c’est de savoir ce que nous faisons de ces influences qui nous touchent. Le pouvoir de l’influenceur n’est jamais qu’une autorité que nous lui reconnaissons. [...]
 

Suis-je hyperconnecté?

 
FOMO (Fear Of Missing Out) ou la peur de manquer quelque chose est une sorte d' anxiété sociale caractérisée par la peur constante de manquer une nouvelle importante ou un autre événement quelconque donnant une occasion d'interagir socialement.
 
Le droit à la déconnexion , au delà des textes de loi, est un principe selon lequel un salarié est en droit de ne pas être connecté aux outils numériques professionnels (téléphone portable, emails, etc.) en dehors des horaires de travail : congés, temps de repos, week-end, soirée, etc.
 
Digital Détox : Ne plus être joignable, ne plus avoir de comptes à rendre à quiconque est un excellent moyen de se sentir en vacances. [...] l'hyperconnection est rarement une véritable addiction. C'est plutôt une forme de pression sociale à laquelle nous avons du mal à résister.
L'objectif d'une cure de ce type est d'apprendre à se modérer et à diversifier ses activités pour créer autrement des liens avec les autres. [...]
 

Ma e-réputation

 
Quelques règles pour protéger sa e-réputation : Faites le tri dans vos « amis » [...] prenez le temps de bien configurer vos paramètres de confidentialité [...] Ne racontez pas votre vie dans ses moindres détails ! [...] Prenez toujours le temps de la réflexion avant de publier [...] Modérez vos propos ! [...]
 
Diffuser de photos et de vidéos sur le Web : Votre photo de profil doit être adaptée à chaque réseau social [...] Ne publiez pas de photos ou de vidéos compromettantes [...] Examinez les publications (photos, vidéos) dans lesquelles vous êtes identifié [...]
 
Vérifier les informations qui circulent sur vous : Faites le test suivant : tapez votre nom sur les moteurs de recherche. Vous verrez ainsi les informations vous concernant auxquelles toute personne a accès sur le Web [...]
 
Que faire si ma e-réputation ne me convient pas? [...]

 

Être un citoyen numérique

 
Être "un citoyen ou une citoyenne numérique" c'est comprendre et accepter que nos actions sur le Web ont une influence sur les autres et sur la société. 
 
Publier, commenter et liker : [...] Ne pas liker et partager les contenus que l'on ne cautionne pas [...] Signer une pétition en ligne [...]
 
Numérique et écologie : [...] Ne pas stocker et surcharger inutilement les datacenters [...] Utiliser des outils comme le moteur de recherche Ecosia [...]
 
Numérique et économie : [...] Ne pas télécharger illégalement des films [...] utiliser des les logiciels libres [...]
 
 

Amour et sexualité en ligne

 
Partager des photos intimes : [...] 
S'exposer en envoyant des photos ou des vidéos intimes est un jeu dangereux.
Sachez protéger votre intimité, rien n'est plus facile que de perdre le contrôle de ses images.
[...]
 
Les applications de rencontre : [...] On ne peut pas trouver une activité humaine qui n’ait pas migré vers l’Internet, que ce soit le business, la politique, la recherche scientifique, la délinquance ou la drague. [...]
 
Exposition et censure du corps sur le Web : [...]
 
Pornographie : distorsion de la réalité et stéréotypes : [...]
 
 

Le deuil numérique

Selon certaines estimations, il y aurait 1,2 million de comptes emails appartenant à des personnes décédées en France et Facebook hébergerait sur sa plateforme les profils de plus de 90 millions de personnes disparues. [...]

Peu discutée, la mort numérique est un sujet complexe. Comment gérer les comptes des personnes disparues? Que faire des données? [...]

Moi, je n'ai rien à cacher !

[...]

 

De qui se protéger ?

Nul ne sait à quoi ressemblera Internet dans 50 ans mais force est de constater qu’aujourd’hui, les télécrans du roman 1984 de George Orwell semblent être des moyens de surveillance bien archaïques comparés à nos téléphones portables. [...]

Les entreprises invasives [...]

Les dérives totalitaires [...]

 

Mes données personnelles

Donnée personnelle : Toute information identifiant directement ou indirectement une personne (nom, numéro de téléphone, adresse IP, photographie, adresse email, commune de résidence, empreinte digitale...).

À quoi servent les données personnelles ? Lorsque nous sommes sur internet, il est souvent nécessaire de partager des données personnelles pour accéder à un service. Typiquement si on commande un objet, on donnera son nom, adresse email, adresse physique et coordonnées bancaires puisque le vendeur a besoin de traiter ces informations pour traiter la commande.

Cependant ces données personnelles, permettent aussi de cibler la publicité en ligne [...]

Transparence, consentement et maitrise : L’organisme doit clairement afficher l’objectif et le mode de traitement des données personnelles qu’il souhaite collecter. [...] Le Droit prévoit qu’avant de collecter nos données personnelles, l’organisation doit obtenir notre consentement. L’étendue du consentement est très importante, cela nous permet de limiter l’utilisation de nos données, de refuser qu’elles soient transmises etc. [...] En tant que sujet des données personnelles, nous avons des droits sur ces données. Nous pouvons obliger les organismes à prendre certaines mesures qui peuvent s’avérer très utiles et qu’il faut donc connaitre.[...]

 

Ce que vos traces disent de vous

[...] En informatique, le terme "trace" désigne les informations qu’un dispositif enregistre sur l’activité ou l’identité de ses utilisateurs, soit automatiquement, soit par le biais d’un dépôt intentionnel de leur part.

C'est grâce à vos traces que les entreprises peuvent vous proposer des publicités ciblées : car vous êtes un homme, une femme, car vous avez cherché un billet d'avion, etc.

[...]

Ce que votre navigateur sait sur vous : Avec Webkay vous pouvez afficher toutes les données que votre navigateur connaît de vous. Votre géolocalisation, les caractéristiques de votre machine, les applications actives, etc.
Toutes ces données peuvent être consultées par n’importe quel site Web sans vous demander d’autorisation.

Ce que Google sait sur vous : Google vous connaît mieux que certains de vos proches, et ce grâce aux traces que laissent vos actions sur ordinateur ou sur smartphone, collectées par défaut.  Ce que Google sait de vos centres d'intérêt [...] Ce que Google sait de vos déplacements [...]

 

Vos traces et les algorithmes

Un algorithme est une suite d’opérations ou d'instructions permettant de résoudre un problème.
 
De très nombreux algorithmes sont nécessaires pour faire fonctionner Facebook, YouTube, les moteurs de recherche, Parcoursup, etc. [...]
 
Les bulles informationnelles [...]
 
Algocratie : l'inégalité programmée [...]
 
Algorithmes & commerce [...]

 

Apprendre à se protéger

[...] Comprendre comment fonctionne Internet et son ordinateur est indispensable pour apprendre à protéger sa vie privée et protéger ses données. Tout aussi indispensable, connaître les textes et les lois qui encadrent les utilisations de vos données comme le RGPD ou le droit à l'oubli.

Naviguer anonymement sur le Web : L’anonymat fait couler beaucoup d’encre notamment depuis l’avènement des réseaux sociaux et des dispositifs de surveillance privés et gouvernementaux. [...] De même, votre fournisseur d'accès garde un fichier journal de vos connexions et permet donc de garder une correspondance entre vous (avec vos coordonnées réelles d'abonné), l'adresse IP et les pages web consultées. [...]

Comment limiter la collecte de vos données : [...] il est préférable d'utiliser des outils éthiques. Par exemple, ne pas utiliser Google Chrome comme navigateur mais Brave. Ou encore préférer des moteurs de recherche comme QWANT ou DuckduckGo qui respectent la vie privée des internautes en refusant de collecter leurs informations personnelles. Mais le plus important est certainement de toujours faire attention aux Conditions Générales d'Utilisation (CGU) des applications que vous téléchargez. [...]

Éffacer ses traces en local : [...]

Le droit à l'oubli numérique : [...]

 

La nétiquette

La "Netiquette" est un ensemble de "règles" de comportement et de conseils concernant la façon de s’exprimer sur Internet. [...]

Respecter le droit d'auteur [...]

Respecter l'autre et son image [...]

S'exprimer sur le Web [...]

Quelques règles d'usage dans vos mails [...]

 

Les cyber-violences

Le cyber-harcèlement peut prendre plusieurs formes telles que : les intimidations, insultes, moqueries ou menaces en ligne, la propagation de rumeurs, le piratage de comptes et l’usurpation d’identité digitale, la création d’un sujet de discussion, d’un groupe ou d’une page sur un réseau social à l’encontre d’un camarade de classe, la publication d’une photo ou d’une vidéo de la victime en mauvaise posture, etc.

 

Spécificités des cyber-violences : Les outils numériques comportent la possibilité d’une dissémination très rapide de l’information : un seul clic peut permettre d’atteindre un grand nombre de personnes.

De plus, l’anonymat, facilité en ligne ou derrière un écran, favorise le sentiment d’impunité ou diminue la conscience des conséquences de ses actes ; il peut également rendre difficile l’identification de l’auteur.

Enfin, les cyberviolences n’ont pas de limite temporelle : elles peuvent s’exercer à toute heure du jour ou de la nuit et laissent des traces numériques (une photo publiée peut demeurer très longtemps sur Internet). L’auteur lui-même, une fois les agressions publiées sur la toile, ne peut maîtriser la diffusion des contenus.

 

"Public shaming" (humiliation publique) [...]

 

Liker, c'est déjà harceler  (cf. vidéo)

 

Que faire face à une situation de cyber-harcèlement? Faire un signalement [...] Garder des preuves [...] En parler a une personne de confiance [...] Porter plainte [...]

 

Trolls et haters

[...] Un troll désigne un message ou la personne qui en est l’auteur.e. Il consiste à perturber les échanges d’un groupe en introduisant un conflit ou une controverse, en suscitant une polémique virulente ou en se montrant agressif envers les participants (messagerie électronique, forum, réseau social, etc.). [...]

Le hater est différent des trolls pour deux raisons. Premièrement, il n'est jamais constructif ! Sa publication est insultante et haineuse. Son seul objectif est de "vomir" sa haine et peu lui importe de blesser des gens.
Deuxièmement, le hater revient rarement sur ses publications. Il n'est pas là pour lire d'éventuelles réponses ou créer des polémiques.

Comment débusquer un troll? [...]

Comment réagir si vous êtes face à un troll ou un hater? [...] La meilleure ligne de conduite à tenir face à un troll est souvent résumée par la maxime "Don't feed the troll". Autrement dit, n'entrez pas dans leur jeu ! [...]

"Haters gonna hate": c'est une des autres grandes maximes du Web, généralement utilisée pour affirmer qu'on se fiche bien de ce que vont dire les rageux: quoiqu'il se passe, ils vont rager. Contentez-vous de signaler les commentaires haineux et de soutenir les gens qui en sont victimes.

 

La course au buzz !

Lorsque l'on dit, par exemple d'une vidéo, qu'elle "fait le buzz", cela signifie qu'elle est devenue virale notamment grâce aux réseaux sociaux qui permettent une propagation massive et immédiate des contenus.

Vouloir faire le buzz, coûte que coûte ! [...]

Bad buzz, immoralité et algorithme Une vidéo qui va faire un "Bad buzz" rapporte autant d'argent qu'un "bon" buzz. L'important c'est de faire regarder des publicités! L'algorithme ne contrôle que partiellement la moralité des contenus. Il peut ainsi reconnaitre une image pornographique et bloquer la publication. Néanmoins, ce système n'est pas infaillible et ne peut pas filtrer les appels à la haine, les propos misogynes ou les contenus complotistes.

 

Conséquences IRL

 
Les actions dans nos vies numériques peuvent-elles avoir des conséquences réelles ?
 
Quand on publie sans filtre en ligne quelque chose qui nous parait "amusant", par exemple, on se croit protégé par son anonymat, et on oublie que ce que l'on partage sera sûrement diffusé et partagé, et risque de nous échapper totalement.
Avant de publier il faut avoir l'accord de la ou les personnes présente(s) sur l'image ou la vidéo mise en ligne, à qui on l'aura prélablement montrée.
Les conséquences de cette publication peuvent porter préjudice à court ou à long terme sur la vie réelle d'une personne.
La meilleure question à se poser est : qu'en penserions-nous si nous étions la personne concernée ? Qu'en penseront sa famille, ses amis, son employeur ?
La vie réelle n'est pas un jeu. Tout acte a des conséquences auxquelles on ne réfléchit pas forcémént au moment de publier quelque chose.

Web et Internet

 

Web et Internet ne sont pas synonymes : C'est la création du Web par Tim Berners-Lee en 1991 qui a popularisé l'utilisation d'Internet auprès du grand public, d'où la confusion qui existe encore entre ces deux termes.

Internet est un gigantesque réseau d’ordinateurs, qui constitue le support physique d’un autre réseau d’informations constitué par les milliards de documents dispersés sur des millions d’ordinateurs serveurs dans le monde et reliés les uns aux autres selon le principe de l’hypertexte. Ce dernier réseau, appelé le World Wide Web, est comparable à une toile d’araignée. Les liens hypertextes reliant les documents entre eux figurant les fils de cette toile et les documents eux-mêmes figurant les nœuds où se croisent ces fils.

Le Web ne doit donc pas être confondu avec Internet, qui est pour ainsi dire son support physique. Internet est un réseau informatique que le Web utilise (selon le protocole HTTP) mais d’autres applications l’utilisent aussi, comme par exemple le courrier électronique (protocole SMTP) et le transfert de fichiers (protocole FTP).

 

Le Web visible et le Web invisible (ou Deep Web) [...] Le Web visible est l’ensemble des contenus indexés et donc accessibles via les moteurs de recherche. Le Web invisible est donc par opposition le reste du Web ! [...]

 

Dark Web et Darknets [...] Le Dark Web fait donc partie du Deep Web. Ce qui caractérise les contenus du Dark Web ce sont d’une part la volonté des créateurs des sites de ne pas indexer les contenus et d’autre part les spécificités techniques pour y accéder. [...]

Notons que le Darknet Tor est le plus célèbre mais il existe d’autres Darknets comme I2P ou Freenet.  Tor (The Onion Router) est un réseau superposé au réseau Internet, initialement conçu et déployé en 2002 par le Naval Research Laboratory, le centre de recherche scientifique de la US Navy.

Aujourd’hui le projet Tor est une organisation établie à Cambridge dans le Massachusetts aux États-Unis. Cette organisation est une association à but non lucratif financée - son budget est de 2 millions de dollars par an - pour plus de la moitié par l'État américain. Le reste des fonds provient de donateurs comme Google. [...]

 

La neutralité du net

Tous les utilisateurs, doivent accéder au même réseau dans son entier. C'est un principe fondateur d'Internet qu'on appelle "La neutralité du Net". Pour ce faire, les opérateurs télécoms ne doivent pas discriminer (favoriser ou ralentir) l'accès à certains site Web en fonction des abonnements qu'ils proposent. [...]

 

Métadonnées et indexation

[...]

 

Big Data

L’évolution des capacités de stockage, de traitement et de diffusion des données fait qu’on assiste aujourd’hui à un phénomène de surabondance des données et au développement de nouveaux algorithmes capables de les exploiter.

L’exploitation de données massives (Big Data) est en plein essor dans des domaines aussi variés que les sciences, la santé ou encore l’économie. Les conséquences sociétales sont nombreuses tant en termes de démocratie, de surveillance de masse ou encore d’exploitation des données personnelles.

Certaines de ces données sont dites ouvertes (OpenData), leurs producteurs considérant qu’il s’agit d’un bien commun. [...]

 

Stockage numérique

Savoir stocker convenablement ses documents numériques est une problématique plus complexe qu’il n’y parait et de nombreux paramètres sont à prendre en compte...

Où stocker ses fichiers ? Capacité de stockage et pérennité des supports [...] Accessibilité [...] Enjeux économiques et sécurité des informations [...]

Faut-il stocker autant ? Lorsque vous stockez des documents dans un cloud, vos données sont hébergées sur des serveurs distants que l’on appelle Data Center. Leur fonctionnement nécessite énormément de ressource (en eau pour le refroidissement des machines, en électricité pour leur fonctionnement, en métaux rares pour leur fabrication) cela génère de la pollution et participe au réchauffement climatique !
Aussi peut-on, en tant que citoyen numérique, s'interroger sur la pertinence de stocker autant. [...]

 

Sécuriser son mot de passe

[...] Avant d'aller plus loin, faisons une petite expérience. Rendez-vous sur le site Have I Been Pwned (Ai-je été piraté ? en français) pour savoir par qui et combien de fois votre adresse mail a été utilisée pour envoyer des spams et si vos mots de passe sont potentiellement entre les mains de personnes malveillantes. [...]

Qu'est-ce qu'un bon mot de passe ? Un bon mot de passe ne dit rien sur vous. Personne ne doit deviner votre mot de passe à partir du nom de votre chien ou de votre film préféré. Idem pour le code de votre smartphone : préférez un nombre aléatoire à une année. [...]

Comment créer un bon mot de passe ? Votre mot de passe doit contenir au moins 12 caractères et 4 types différents : des minuscules, des majuscules, des chiffres et des caractères spéciaux. [...]

Comment retenir mon mot de passe ? Les post-it, les fichiers texte, votre smartphone ou votre boite de messagerie ne sont pas conçus pour sécuriser le stockage de vos mots de passe. Pensez aussi à ne jamais les enregistrer dans le navigateur d’un ordinateur partagé.
La technique suivante permet non seulement d'avoir un mot de passe différent pour chaque site mais cela permet aussi de retenir facilement tous ses mots de passe : Construisez un mot de passe fort qui vous servira de racine commune à tous vos mots de passe. Puis ajoutez le nom du site auquel vous souhaitez vous connecter. Les combinaisons sont nombreuses, à vous de choisir la vôtre :

facebook[RACINE]
fcb[RACINE]
face[RACINE]book
[RA]facebook[CINE]

Il est aussi possible d'utilisez un gestionnaire de mots de passe. [...]

 

Images numériques

[...]

À voir