1 / 45

L’identité numérique

L’identité numérique. Un levier ou un fardeau. En quatre temps. Quoi? Pourquoi? Comment? Où?. Une ligne du temps. Passage du web 1.0 au Web 2.0. Internet ne permet plus seulement de distribuer l’information à des milliers de gens…. il permet à des millions de gens

Télécharger la présentation

L’identité numérique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. L’identité numérique Un levier ou un fardeau

  2. En quatre temps • Quoi? • Pourquoi? • Comment? • Où?

  3. Une ligne du temps

  4. Passage du web 1.0 au Web 2.0 Internet ne permet plus seulement de distribuer l’information à des milliers de gens… il permet à des millions de gens de distribuer l’information. 2006 – Dion Hinchliffe

  5. Panorama des médias sociaux

  6. Où allez-vous sur le web? Déposer Consulter Télécharger

  7. L’ADN numérique ou l’identité numérique «Toutes ces bribes d’information composent une identité numérique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes. Ces petits bouts d’identité fonctionnent comme des gènes : ils composent l’ADN numérique d’un individu.» http://www.fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/

  8. Analogie… L’analogie de Philippe Bushini avec les tableaux pointillistes «Un point seul (une trace) ne définit pas grand-chose. Mais tous les points rassemblés représentent le sujet dans son ensemble. Plus il y a de points, plus l’image est précise.»

  9. Composantes L'identité numérique se compose d'éléments relevant de quatre catégories (source : Fadhila Brahimi) : • des éléments d'authentification : numéro d'identification, adresse IP, adresse courriel, nom d'usager, mot de passe, nom, prénom, pseudonyme, etc. • des données : personnelles, administratives, bancaires, professionnelles, sociales, etc.  • des signes de reconnaissance : photo, avatar, logo, image, etc.  • des traces numériques : contributions à des blogues et autres systèmes de gestion de contenu, liens, etc.

  10. Quelles traces… • TRACES VOLONTAIRES  ce que nous publions ou nous disons de nous • TRACES INVOLONTAIRES ce que les systèmes informatiques retiennent de nous • TRACES HÉRITÉES ce que l'on dit ou diffuse de nous sans que nous soyons toujours au courant

  11. Écosystème? Notre identité dépend autant de ce que nous faisons ou disons sur Internet que de ce que les autres en font ou en disent.

  12. Tester son identité?

  13. Que voyez-vous? RIEN… UN PEU…mais ça ne vous ressemble pas. BEAUCOUP… et vous n'êtes pas fier de ce que vous voyez de vous. UN PEU…et vous trouvez que ce n'est pas assez. BEAUCOUP…et vous êtes fier de ce que vous trouvez.

  14. Un capital à préserver et à surveiller! «Chaque individu dispose d’un capital de vie privée. Comme le capital environnemental de l’humanité, le capital de vie privée n’est pas indéfiniment renouvelable et il appartient à chacun de l’utiliser avec prudence ” Desgens, Guillaume, Freyssinet, Eric. L'identité à l'ère numérique. Dalloz, 2009, p.160

  15. Des entreprises à votre service…

  16. Pourquoi en parler? • Statistiques • Graphiques • Vidéos

  17. Fréquence des usages Compteur qui témoigne d’une croissance exponentielle de l’usage des médias sociaux. Source: Gary Hayes social media counts

  18. Prisme social de Brian Solis 28 catégories Plus de 200 sites

  19. Présence en fonction de l’âge

  20. Distribution selon l’âge

  21. Si Facebook était un pays… Canada: 34 millions Facebook: 600millions

  22. Profil des jeunes

  23. Activités des jeunes de 9 à 17 ans

  24. Sites fréquentés

  25. Croissance exponentielle • Sites de réseaux sociaux • L’utilisation de ces plateformes • Les appareils mobiles Sauf…l’âge des utilisateurs qui sont de plus en plus jeunes à utiliser les outils autant que les plateformes.

  26. Évolution de la vie privée sur Facebook de 2005 à avril 2010 http://www.accessoweb.com/L-evolution-de-la-vie-privee-sur-Facebook-de-2005-a-aujourd-hui_a6453.html

  27. 2006

  28. 2007

  29. 2009

  30. 2010

  31. Fiction ou réalité? http://www.youtube.com/adoparlonssante - p/u/17/rHTj-sIp5sg

  32. Fiction ou réalité? http://www.youtube.com/adoparlonssante#p/u/16/NMQcryRuiQ4

  33. Quel profil je me donne en ligne? http://www.commonsensemedia.org/digital-citizenship/6-8

  34. Caché derrière un écran… • Il est plus facile de parler avec comme bouclier, un avatar ou un pseudo. • Il est plus facile de mentir sur notre vraie identité. • La gêne s’envole et les langues se délient. L’intimité est fausse, mais les personnes et les émotions sont réelles.

  35. Que dit la loi? • Cyberintimidation • Possession de matériel à caractère sexuel

  36. La cyberintimidationsource: Réseau éducation-médias • Le Code criminel du Canada considère que communiquer de façon répétée avec quelqu’un de manière à lui faire craindre pour sa sécurité ou celle de ses proches est un acte criminel. • Il est également criminel de publier un libelle, qui insulte quelqu’un ou peut nuire à sa réputation en l’exposant à la haine, au mépris ou au ridicule. • La cyberintimidation peut aussi violer les Chartes des droits de la personne (canadienne et québécoise) si elle répand haine et discrimination basées sur la race, l’origine nationale ou ethnique, la couleur, la religion, le sexe, l’orientation sexuelle, le statut marital ou familial et les handicaps physiques ou mentaux.

  37. Le matériel à caractère sexuel • La pratique du «sexting» est apparue avec les téléphones cellulaires dotés d'appareils photos. Ce mot barbare est la contraction entre les mots sexe et «texting». • L’envoi, la création ou la diffusion de matériel à caractère sexuel impliquant des personnes mineures sur son téléphone ou son ordinateur est un délit majeur aux yeux de la loi.

  38. Traces indélébiles Nuire à leur réputation Nuire à leur sécurité TRACES INDÉLÉBILES Ce qu’ils partagent sur eux Ce qu’on partage à leur sujet Ce qu’ils partagent à propos des autres

  39. Quel type de parent ou d’éducateur êtes-vous? http://www.cnetfrance.fr/news/facebook-un-tiers-des-parents-inquiets-pour-leurs-enfants-39756772.htm

  40. Fournisseur d’accès Internetet contrôle parental • Bloquer l’accès à certains types de sites par catégorie (pornographie, violence, haine, drogue, etc.); • Bloquer l’accès à des sites spécifiques; • Contrôler et surveiller la navigation sur Internet (horaires, interdictions spécifiques, etc.). Faut-il vraiment bloquer quand l’enfant est bien informé? Pour en savoir plus: http://www.controle-parental.net/

  41. Pour qu’elle devienne un

  42. Le défi des éducateurs du 21 siècle ?

  43. Près pour demain… • Les amener à développer une citoyenneté numérique qui leur permet d’utiliser les ressources du web et d’y publier en toute sécurité tout en faisant valoir leurs talents, leurs idées, leurs compétences dans le respect d’eux-mêmes et d’autrui. • Leur montrer le chemin vers la construction d’une identité numérique positive, un levier vers le monde du travail de demain.

  44. Ressources • http://www.diigo.com/user/Thonnardk/ppID • Digital Citizenship in schools Mike Ribble, Gérald Bailey, International Society for Technology in Éducation, 2007

  45. Merci pour votre attention! Avez-vous des questions?

More Related