des années. À l’ère électronique, du haut débit et du « anytime

Slides:



Advertisements
Présentations similaires
Préservez votre E-reputation ! 9 conseils pour construire votre identité numérique Les Universités de Lorraine.
Advertisements

Comment généraliser la dématérialisation dans les cabinets ?
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Ma vie en numérique Question n° 1
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
E-Communication libre CIC Les Centres Internet Communautaires en Arménie.
Evaluation et qualité des revues électroniques et ressources documentaires associées.
P. 1 Convergence Numérique 08 Avril P. 2 Constat Multiplication des contenus (& de leur circulation) Démocratisation des outils de création Dématérialisation.
Voici Fred Qu'est-ce que l'Enterprise2.0 ?. Alias…..
Mettez toutes les chances de votre côté en exploitant le meilleur dInternet !
2nd thème : La notion de données à caractère personnel.
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
C2i Être responsable à l'ère du numérique
Attention informations importantes !! DEFINITION : Un réseau est un ensemble dordinateurs connectés entre eux. Il permet aux utilisateurs de partager.
Lettre à mes cellules.
Le e-portfolio Réfléchir et construire son
Le Portfolio Numérique
SECURITE DU SYSTEME D’INFORMATION (SSI)
Lenseignement à distance et lenseignement classique.
B.P.D.J de BAIE MAHAULT LES DANGERS D'INTERNET
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
L’identité numérique.
Section 4 : Paiement, sécurité et certifications des sites marchands
Guide à l'usage des élèves
Vivre et laisser vivre…
EDUSCOL (PRÉSENTATION SYNTHÉTIQUE) LE SOCLE DES COMPÉTENCES.
E-réputation.
Questionnaire sur le racisme ADC 2011/2013
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
IDRAC LYON – Service Relations Entreprises
Discours direct Discours indirect
Mais personne ne sait exactement en quoi consiste vraiment l’amitié. Tu ne sais pas comment, tu ne sais pas pourquoi. Ça fonctionne tout seul et sans.
RESEAU.
Prends le temps pour lire ce message
Médias dédiés et fréquentations de sources de communication
E-réputation et Personal Branding
Prise de décision basée sur les valeurs
Internet : Informations personnelles et identité numérique
IDENTITE NUMERIQUE.
RSE 2 / 2 RSE et PME 0,5 / 2 Opportunité /Exemples 2 / 5 (pas assez d’exemples concrets / quels avantages aurait la SSII à se lancer dans une démarche.
PRESENTATION DE L’ATELIER : EXPOSE SUR MON PAYS D’ORIGINE
Présente Conception d’un petit site Web. 2 4-nov-03© Préambule Cette présentation fait suite à celle intitulée « Imaginer, concevoir, mettre.
L’identité numérique, ça se travaille !. Le web 2.0, ou « web social » est une évolution du web vers plus de simplicité et d’interactivité. Les utilisateurs.
LE STAGE : UN PROJET PERSONNEL
C’est Moi VRAI VIE. BONJOUR! JE M'APPELLE ARIANA BLADT ET JE SUIS UN ÉTUDIANT A COLONIA HIGH SCHOOL.
L'ENT Quels sont ses services et leurs avantages ?
L’identité numérique.
E-tourisme Les enjeux d’Internet Séminaire du 16 mars 2006.
E.N.T. Espace Numérique de Travail
Gérer son identité numérique et protéger sa vie privée
B2i école : domaines, aptitudes et pistes d’activités
IDENTITÉ NUMÉRIQUE.
Collège Catherine de Vivonne
Savoir vivre le numérique en milieu scolaire
Réflexion personnelle sur l’identité Numérique
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
Définition : C’est l’image construite par l’ensemble des contenus positif ou négatif recensés sur Internet sur un individu, une organisation ou une marque.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Les TICE dans les pratiques pédagogiques
Ma vie en numérique Question n° 1
Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation.
MARS 2015V0.1 DOC-DEPOT La Consigne Numérique Solidaire Support Formation Acteur Social (compte bénéficiaire)
Enseignement par projet. Les médias ne se contentent pas d’offrir seulement une image de la réalité. Les contenus médiatiques doivent bien plus être lus.
FONCTIONNEMENT THÉMATIQUES AXES DE RÉFLEXION Cellule 1 du Girsef: Politiques éducatives et transformations des systèmes d'enseignement.
Padlet, un mur collaboratif Mode d’emploi
Etre responsable à l’ère du numérique Domaine D2.
L’identité numérique Flickr.com Joëlle le Moigne – Formation BTS -
DROITS DE PROPRIÉTÉ INTELLECTUELLE
Transcription de la présentation:

des années. À l’ère électronique, du haut débit et du « anytime L'identité numérique Sur Internet, tout individu est aujourd’hui repérable par les données qu’il dépose, ou que d’autres laissent sur lui depuis des semaines, des mois, voire des années. À l’ère électronique, du haut débit et du « anytime everywhere», où l’individu nomade se retrouve relié à toutes sortes d’objets communicants, le nombre de traces semées ne peut être qu’en croissance.

I/ Qu'est-ce que l'identité numérique ? L'identité = "Qui je suis, ce qui me rend unique" (nom, prénom,...) Mais le « Qui je suis » est évolutif dans le temps. Notre identité se nourrit de nos expériences. Nous sommes donc un peu différents qu'hier et pas tout à fait les mêmes que demain. Pour beaucoup d’entre nous, la vie moderne a totalement changé nos identités en les basculant dans le numérique. La démocratisation du haut débit, la multiplication des réseaux sociaux et l’explosion des contenus générés par les utilisateurs ont grandement contribué au développement de l’identité numérique sur Internet. Tout comme son homologue « traditionnelle », l’identité numérique est, elle aussi, plurielle, active et changeante. Notion  évolutive mais aussi  multiple, notre identité n'étant pas tout à fait la même pour nous et pour les autres. Ce double point de vue, se complète et permet de cerner toutes les dimensions de notre identité.

L’écosystème de l’identité traditionnelle L’identité a plusieurs dimensions, qu’elle est plurielle : il n’existe pas une identité, mais des identités, et celles-ci doivent être combinées pour permettre la perception globale d’un individu. L’écosystème de l’identité traditionnelle schéma que Philippe Buschini a imaginé un schéma représentant l’écosystème de l’identité traditionnelle

L’écosystème de l’identité numérique d’après un schéma original de Fred Cavazza

2) L’identité numérique Elle se compose de l'ensemble des facettes de l'identité « traditionnelle » qu'elle complexifie et démultiplie. Nos identités personnelles, sociales et culturelles ont une dimension connectée (appelée aussi « moi numérique») constituée de nos pseudo, alias, méls, identifiants, profils, avatars, etc. L'identité numérique se dessine grâce aux traces que nous laissons sur Internet : - traces volontaires à travers ce que nous publions ou nous disons de nous, - traces involontaires avec ce que les systèmes informatiques retiennent de nous, - traces héritées, c'est-à-dire ce que l'on dit ou diffuse de nous sans que nous soyons au courant. Cette identité numérique est d'autant plus difficile à cerner (et donc à maîtriser) qu'elle évolue dans le temps, non pas forcément en fonction de l'évolution de notre identité mais selon ce que l'outil informatique et la mémoire des ordinateurs dit de nous à un temps « T ». Ce discours est plus ou moins aléatoire et plus ou moins contrôlable. Il dépend, entre autre, du mode de fonctionnement des moteurs de recherche et de la façon dont ils archivent les données.

« L’identité n’est pas donnée une fois pour toutes, elle se construit et se transforme tout au long de l’existence. » Amin Maalouf  

Quels sont les risques d'une identité mal maîtrisée? ► La question de l’identité numérique et de comment nous allons faire pour la gérer au mieux dans l’avenir devient donc un problème crucial que nous ne pouvons plus ignorer puisqu’elle fait désormais  partie intégrante de la société dans laquelle nous vivons.  Internet est un lieu public et ouvert à tous. - Risque quant à autrui : toutes les publications sont conservées sur les serveurs, mais en plus, il est tout à fait possible et facile pour n'importe quel internaute d'enregistrer sur son disque dur un fichier trouvé sur Internet, de faire des captures d'écran... Risque dans la durée : il est toujours possible de retrouver des traces et que les choses peuvent alors aller très loin. Ex : recruteurs qui vérifient la respectabilité d'un éventuel futur employé, futur élève via Internet

Quels en sont les principaux enjeux pour les enseignants et les étudiants ? ALERTER/METTRE EN GARDE Inciter les élèves à prendre un minimum de précautions. Ex : protéger certaines données, de ne partager nos fichiers qu'avec certaines personnes, de verrouiller l'accès à certaines informations nous concernant... enseigner qu'il est préférable d'éviter de mettre en ligne des vidéos de soirées entre amis bien arrosées, des photos suggestives qui pourraient ternir leur image, de tenir des propos injurieux et/ou diffamatoires qui pourraient leur causer de sérieux problèmes... APPRENDRE A RESPECTER LA LOI Ex : un réseau social n'étant pas une zone de non-droit. (droit à l'image, le droit d'auteur mais aussi l'interdiction de tenir des propos injurieux, diffamatoires ou à caractère raciste) RAPPELER LES RISQUES POUR L’AVENIR APPRENDRE A CONSTRUIRE ET CONTROLER SON IDENTITE NUMERIQUE ex : utiliser Internet comme une vitrine, un supplément d'information à un CV par exemple, puisque de plus en plus de recruteurs passent par Internet pour trouver des renseignements sur leurs futurs collaborateurs.

“les données personnelles sont comme des déchets nucléaires “les données personnelles sont comme des déchets nucléaires. On devrait traiter les données personnelles avec la même attention et le même respect que le plutonium : elles sont dangereuses, durables et une fois qu’elles ont fui, il n’y a pas moyen d’en obtenir le remboursement”(Cory Doctorow)