La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

des années. À l’ère électronique, du haut débit et du « anytime

Présentations similaires


Présentation au sujet: "des années. À l’ère électronique, du haut débit et du « anytime"— Transcription de la présentation:

1 des années. À l’ère électronique, du haut débit et du « anytime
L'identité numérique Sur Internet, tout individu est aujourd’hui repérable par les données qu’il dépose, ou que d’autres laissent sur lui depuis des semaines, des mois, voire des années. À l’ère électronique, du haut débit et du « anytime everywhere», où l’individu nomade se retrouve relié à toutes sortes d’objets communicants, le nombre de traces semées ne peut être qu’en croissance.

2 I/ Qu'est-ce que l'identité numérique ?
L'identité = "Qui je suis, ce qui me rend unique" (nom, prénom,...) Mais le « Qui je suis » est évolutif dans le temps. Notre identité se nourrit de nos expériences. Nous sommes donc un peu différents qu'hier et pas tout à fait les mêmes que demain. Pour beaucoup d’entre nous, la vie moderne a totalement changé nos identités en les basculant dans le numérique. La démocratisation du haut débit, la multiplication des réseaux sociaux et l’explosion des contenus générés par les utilisateurs ont grandement contribué au développement de l’identité numérique sur Internet. Tout comme son homologue « traditionnelle », l’identité numérique est, elle aussi, plurielle, active et changeante. Notion  évolutive mais aussi  multiple, notre identité n'étant pas tout à fait la même pour nous et pour les autres. Ce double point de vue, se complète et permet de cerner toutes les dimensions de notre identité.

3 L’écosystème de l’identité traditionnelle
L’identité a plusieurs dimensions, qu’elle est plurielle : il n’existe pas une identité, mais des identités, et celles-ci doivent être combinées pour permettre la perception globale d’un individu. L’écosystème de l’identité traditionnelle schéma que Philippe Buschini a imaginé un schéma représentant l’écosystème de l’identité traditionnelle

4 L’écosystème de l’identité numérique d’après un schéma original de Fred Cavazza

5 2) L’identité numérique
Elle se compose de l'ensemble des facettes de l'identité « traditionnelle » qu'elle complexifie et démultiplie. Nos identités personnelles, sociales et culturelles ont une dimension connectée (appelée aussi « moi numérique») constituée de nos pseudo, alias, méls, identifiants, profils, avatars, etc. L'identité numérique se dessine grâce aux traces que nous laissons sur Internet : - traces volontaires à travers ce que nous publions ou nous disons de nous, - traces involontaires avec ce que les systèmes informatiques retiennent de nous, - traces héritées, c'est-à-dire ce que l'on dit ou diffuse de nous sans que nous soyons au courant. Cette identité numérique est d'autant plus difficile à cerner (et donc à maîtriser) qu'elle évolue dans le temps, non pas forcément en fonction de l'évolution de notre identité mais selon ce que l'outil informatique et la mémoire des ordinateurs dit de nous à un temps « T ». Ce discours est plus ou moins aléatoire et plus ou moins contrôlable. Il dépend, entre autre, du mode de fonctionnement des moteurs de recherche et de la façon dont ils archivent les données.

6 « L’identité n’est pas donnée une fois pour toutes, elle se construit et se transforme tout au long de l’existence. » Amin Maalouf

7 Quels sont les risques d'une identité mal maîtrisée?
► La question de l’identité numérique et de comment nous allons faire pour la gérer au mieux dans l’avenir devient donc un problème crucial que nous ne pouvons plus ignorer puisqu’elle fait désormais  partie intégrante de la société dans laquelle nous vivons.  Internet est un lieu public et ouvert à tous. - Risque quant à autrui : toutes les publications sont conservées sur les serveurs, mais en plus, il est tout à fait possible et facile pour n'importe quel internaute d'enregistrer sur son disque dur un fichier trouvé sur Internet, de faire des captures d'écran... Risque dans la durée : il est toujours possible de retrouver des traces et que les choses peuvent alors aller très loin. Ex : recruteurs qui vérifient la respectabilité d'un éventuel futur employé, futur élève via Internet

8 Quels en sont les principaux enjeux pour les enseignants et les étudiants ?
ALERTER/METTRE EN GARDE Inciter les élèves à prendre un minimum de précautions. Ex : protéger certaines données, de ne partager nos fichiers qu'avec certaines personnes, de verrouiller l'accès à certaines informations nous concernant... enseigner qu'il est préférable d'éviter de mettre en ligne des vidéos de soirées entre amis bien arrosées, des photos suggestives qui pourraient ternir leur image, de tenir des propos injurieux et/ou diffamatoires qui pourraient leur causer de sérieux problèmes... APPRENDRE A RESPECTER LA LOI Ex : un réseau social n'étant pas une zone de non-droit. (droit à l'image, le droit d'auteur mais aussi l'interdiction de tenir des propos injurieux, diffamatoires ou à caractère raciste) RAPPELER LES RISQUES POUR L’AVENIR APPRENDRE A CONSTRUIRE ET CONTROLER SON IDENTITE NUMERIQUE ex : utiliser Internet comme une vitrine, un supplément d'information à un CV par exemple, puisque de plus en plus de recruteurs passent par Internet pour trouver des renseignements sur leurs futurs collaborateurs.

9 “les données personnelles sont comme des déchets nucléaires
“les données personnelles sont comme des déchets nucléaires. On devrait traiter les données personnelles avec la même attention et le même respect que le plutonium : elles sont dangereuses, durables et une fois qu’elles ont fui, il n’y a pas moyen d’en obtenir le remboursement”(Cory Doctorow)


Télécharger ppt "des années. À l’ère électronique, du haut débit et du « anytime"

Présentations similaires


Annonces Google