Lidentité numérique Un levier ou un fardeau. En quatre temps Quoi? Pourquoi? Comment? Où?

Slides:



Advertisements
Présentations similaires
La place accordée à l’expression des salariés sur leur travail et leurs conditions de travail dans l’entreprise Résultats sondage exclusif CSA/ANACT.
Advertisements

Mais vous comprenez qu’il s’agit d’une « tromperie ».
Échanger, sʼexprimer en ligne
Possibilités de Facebook dans votre club Toastmasters Samedi, le 12 juin 2010 Michel Beaulieu
1 Comprendre lanonymat Groupe de travail sur lanonymat Conférence des Services Mondiaux Groupes Familiaux Al-Anon.
Page 1 Retour sur le e- tourisme. Page 2 Quelques chiffres…
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Décembre 2004Philippe Beaudoin – A.P.R.A.1 Internet et la philatélie ou ce que loutil Internet peut apporter au philatéliste amateur.
Réunion des Interlocuteurs de Documentation Paris, 25 & 26 janvier 2010.
Ma vie en numérique Question n° 1
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
24/03/ TIC et éducation Cette œuvre est publiée sous licence Creative CommonsCreative Commons Usages d'Internet... … chez les « jeunes »
Communiquer et publier aujourd'hui
Mettez toutes les chances de votre côté en exploitant le meilleur dInternet !
Initiation et perfectionnement à lutilisation de la micro-informatique Publier des films sur DailyMotion (sur Mac et sur PC) ©Yves Roger Cornil
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
La Recherche en Ligne.
Technologies et pédagogie actives en FGA. Plan de latelier 1.Introduction 2.Les technologies en éducation 3.iPads 4.TNI 5.Ordinateurs portables 6.Téléphones.
Évaluation de la démarche de la Reconnaissance des acquis extrascolaires (RAE) Sondage Service de lÉducation des adultes Lucille Arsenault, responsable.
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
Les risques liés a l'utilisation des réseaux sociaux.
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
La méthodologie………………………………………………………….. p3 Les résultats
Formation sur les parties virtuels
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 Bibdoc 37 – Regards croisés Bibliothèques virtuelles, usages réels 7 avril 2009 – Tours « Les usages des bibliothèques virtuelles » Jean-Philippe Accart.
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
B.P.D.J de BAIE MAHAULT LES DANGERS D'INTERNET
Le drapeau canadien comme symbole de fierté nationale : une question de valeurs partagées Jack Jedwab Association détudes canadiennes 28 novembre 2012.
LA PLUS GRANDE PLATEFORME VIDEO DU MONDE
Les Réseaux socio-professionnels et personnels
L’identité numérique.
LES RÉSEAUX SOCIAUX Alicia Carrasco Sonia González.
Commission Nationale des Parents - APF Mme M.M. CARBON Service Conseil Médical et Connaissance des Handicaps P.A ENQUÊTE FRERES ET SŒURS Commission Nationale.
L’identité numérique Un levier ou un fardeau
Année universitaire Réalisé par: Dr. Aymen Ayari Cours Réseaux étendus LATRI 3 1.
Panorama des réseaux sociaux
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
CRÉER ET ANIMER UNE PAGE FACEBOOK. Une page facebook : pourquoi ? Profil vs pages : différences Créer une page Animer sa page Promouvoir sa page Mesurer.
Communication de recrutement
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
RADIO ET MÉDIAS SOCIAUX
E-réputation.
Comenius 1 Projet européen Analyse de film euroculturelle Humanisme dans le nouveau cinéma européen.
Cyber- intimidation.
E-réputation et Personal Branding
EGALITE PROFESSIONNELLE ENTRE LES FEMMES ET LES HOMMES
Des traces à l’e-réputation
Internet : Informations personnelles et identité numérique
IDENTITE NUMERIQUE.
Jacques Cartier, enseignant à l’Université de Franche-Comté Unité de Formation et de Recherche - Sciences du Langage, de l’Homme et de la Société Besançon.
La formation des maîtres et la manifestation de la compétence professionnelle à intégrer les technologies de l'information et des communications (TIC)
Synthèse d'une enquête européenne en éducation aux médias CLEMI, Académie de Poitiers Johann Blandin, formateur CLEMI d'après un document réalisé par Evelyne.
L’identité numérique, ça se travaille !. Le web 2.0, ou « web social » est une évolution du web vers plus de simplicité et d’interactivité. Les utilisateurs.
K8&hd=1.
Identité numérique et école
La.
L’identité numérique.
Je demanderai toujours la permission à mes parents avant de divulguer toute information personnelle : nom, numéro de téléphone, adresse postale et de courriel.
Les dangers d’internet & la protection des mineurs
1 Le blogue: un équilibre délicat entre communication et responsabilité Colloque 2007 – Conférence
Gérer son identité numérique et protéger sa vie privée
L’identité numérique..
Réflexion personnelle sur l’identité Numérique
Cyber harcèlement.
Ma vie en numérique Question n° 1
Jacques Cartier – Consultant Expert International – espace-formation.eu Enseignant honoraire – Université de Franche-Comtéespace-formation.eu Ma présence.
Présentation de Facebook
Etre responsable à l’ère du numérique Domaine D2.
Je Gère mon Identité Numérique
Transcription de la présentation:

Lidentité numérique Un levier ou un fardeau

En quatre temps Quoi? Pourquoi? Comment? Où?

Une ligne du temps

Passage du web 1.0 au Web – Dion Hinchliffe Internet ne permet plus seulement de distribuer linformation à des milliers de gens… il permet à des millions de gens de distribuer linformation.

Panorama des médias sociaux

Où allez-vous sur le web? Consulter Déposer Télécharger

LADN numérique ou lidentité numérique «Toutes ces bribes dinformation composent une identité numérique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes. Ces petits bouts didentité fonctionnent comme des gènes : ils composent lADN numérique dun individu.»

Analogie… Lanalogie de Philippe Bushini avec les tableaux pointillistes tableaux pointillistes «Un point seul (une trace) ne définit pas grand-chose. Mais tous les points rassemblés représentent le sujet dans son ensemble. Plus il y a de points, plus limage est précise.»

Composantes L'identité numérique se compose d'éléments relevant de quatre catégories (source : Fadhila Brahimi) :Fadhila Brahimi des éléments d'authentification : numéro d'identification, adresse IP, adresse courriel, nom d'usager, mot de passe, nom, prénom, pseudonyme, etc. des données : personnelles, administratives, bancaires, professionnelles, sociales, etc. des signes de reconnaissance : photo, avatar, logo, image, etc. des traces numériques : contributions à des blogues et autres systèmes de gestion de contenu, liens, etc.

Quelles traces… TRACES VOLONTAIRES ce que nous publions ou nous disons de nous TRACES INVOLONTAIRES ce que les systèmes informatiques retiennent de nous TRACES HÉRITÉES ce que l'on dit ou diffuse de nous sans que nous soyons toujours au courant

Écosystème? Notre identité dépend autant de ce que nous faisons ou disons sur Internet que de ce que les autres en font ou en disent.

Tester son identité?

Que voyez-vous? RIEN… UN PEU… mais ça ne vous ressemble pas. BEAUCOUP… et vous n'êtes pas fier de ce que vous voyez de vous. UN PEU… et vous trouvez que ce n'est pas assez. BEAUCOUP… et vous êtes fier de ce que vous trouvez.

Un capital à préserver et à surveiller! «Chaque individu dispose dun capital de vie privée. Comme le capital environnemental de lhumanité, le capital de vie privée nest pas indéfiniment renouvelable et il appartient à chacun de lutiliser avec prudence Desgens, Guillaume, Freyssinet, Eric. L'identité à l'ère numérique. Dalloz, 2009, p.160

Des entreprises à votre service…

Pourquoi en parler? Statistiques Graphiques Vidéos

Fréquence des usages Compteur qui témoigne dune croissance exponentielle de lusage des médias sociaux. Source: Gary Hayes social media counts

Prisme social de Brian Solis 28 catégories Plus de 200 sites

Présence en fonction de lâge

Distribution selon lâge

Si Facebook était un pays… Canada: 34 millions Facebook: 600 millions

Profil des jeunes 9 à 13 ans13 à 15 ans15 à 17 ans Ordinateur personnel branché 24 %43 %49 % Webcam12 %25 %31 % Mp331 %47 %41 % cellulaire

Activités des jeunes de 9 à 17 ans activités9 à 11 ans11 à 13 ans13 à 15 ans15 à 17 ans Jeux88 %82 %72 %/ Travaux scolaires 57 %75 %79 %76 % Apprentissages personnels 51 %54 %/64 % Site web personnel 24 %30 %/26 % Blogue13 %12 %/18 % Messagerie instantanée 36 %/77 %84 % Musique45 %/78 %82 %

Sites fréquentés Neopet Club PingouinMarketing Miniclip /Addicting Games RuneScape Jeux grand public HabboFais-toi plein d'amis, deviens célèbre! Séjourne GRATUITEMENT dans le plus grand hôtel virtuel au monde! Crée ton avatar… DoyoulookgoodSite de rencontre ouvert aux 15 ans et plus TagzSite de rencontre pour les 10 à 70 ans FoursquareGéolocalisation Facebook… …

Croissance exponentielle Sites de réseaux sociaux Lutilisation de ces plateformes Les appareils mobiles Sauf…lâge des utilisateurs qui sont de plus en plus jeunes à utiliser les outils autant que les plateformes.

Évolution de la vie privée sur Facebook de 2005 à avril

2006

2007

2009

2010

Fiction ou réalité? - p/u/17/rHTj-sIp5sg

Fiction ou réalité?

Quel profil je me donne en ligne?

Caché derrière un écran… Il est plus facile de parler avec comme bouclier, un avatar ou un pseudo. Il est plus facile de mentir sur notre vraie identité. La gêne senvole et les langues se délient. Lintimité est fausse, mais les personnes et les émotions sont réelles.

Que dit la loi? Cyberintimidation Possession de matériel à caractère sexuel

La cyberintimidation source: Réseau éducation-médiasRéseau éducation-médias Le Code criminel du Canada considère que communiquer de façon répétée avec quelquun de manière à lui faire craindre pour sa sécurité ou celle de ses proches est un acte criminel. Il est également criminel de publier un libelle, qui insulte quelquun ou peut nuire à sa réputation en lexposant à la haine, au mépris ou au ridicule. La cyberintimidation peut aussi violer les Chartes des droits de la personne (canadienne et québécoise) si elle répand haine et discrimination basées sur la race, lorigine nationale ou ethnique, la couleur, la religion, le sexe, lorientation sexuelle, le statut marital ou familial et les handicaps physiques ou mentaux.

Le matériel à caractère sexuel La pratique du «sexting» est apparue avec les téléphones cellulaires dotés d'appareils photos. Ce mot barbare est la contraction entre les mots sexe et «texting». Lenvoi, la création ou la diffusion de matériel à caractère sexuel impliquant des personnes mineures sur son téléphone ou son ordinateur est un délit majeur aux yeux de la loi.

Traces indélébiles TRACES INDÉLÉBILES Nuire à leur réputationNuire à leur sécurité Ce quils partagent sur eux Ce quils partagent à propos des autres Ce quon partage à leur sujet

Quel type de parent ou déducateur êtes-vous?

Fournisseur daccès Internet et contrôle parental Bloquer laccès à certains types de sites par catégorie (pornographie, violence, haine, drogue, etc.); Bloquer laccès à des sites spécifiques; Contrôler et surveiller la navigation sur Internet (horaires, interdictions spécifiques, etc.). Faut-il vraiment bloquer quand lenfant est bien informé? Pour en savoir plus:

Pour quelle devienne un

Le défi des éducateurs du 21 siècle ?

Près pour demain… Les amener à développer une citoyenneté numérique qui leur permet dutiliser les ressources du web et dy publier en toute sécurité tout en faisant valoir leurs talents, leurs idées, leurs compétences dans le respect deux-mêmes et dautrui. Leur montrer le chemin vers la construction dune identité numérique positive, un levier vers le monde du travail de demain.

Ressources Digital Citizenship in schools Mike Ribble, Gérald Bailey, International Society for Technology in Éducation, 2007

Merci pour votre attention! Avez-vous des questions?