Vigilance sur le net : un coffre à outils gratuit pour l’enseignant Cyberintimidation, virus informatiques, vol d’identité, réseaux sociaux… Autant de choses que vous aimeriez bien aborder avec vos élèves, sans savoir par où commencer? L’entreprise Vidéotron offre une trousse pédagogique gratuite à chaque école, sur demande, pour appuyer les interventions en ce sens. L’outil contient plusieurs ressources pédagogiques permettant d’organiser ses propres activités de sensibilisation en classe. Nul besoin d’être expert de la sécurité sur Internet pour l’utiliser puisqu’il vise justement à guider l’intervention, étape par étape. En plus du guide pédagogique, la trousse comprend aussi un DVD avec des vidéos présentées par l’animateur d’émissions jeunesse Antoine Mongrain, en plus d’un cédérom contenant un aide-mémoire pour les jeunes, une affiche et un dépliant de conseils à l’intention des parents. Les modules portent sur : La distribution est limitée à une trousse par établissement, et on peut en faire la demande via un formulaire en ligne.
Identité, présence et traces numériques Par Frédérique Yvetot Être conscient que nous laissons des informations à chacune de nos visites sur Internet, savoir que nos données personnelles peuvent être enregistrées quelque part dans les nuages, mesurer la pertinence des informations demandées lors de n'importe quelle inscription sur Internet, ne pas tout dévoiler de soi... Tout cela s'apprend, demande une explication, doit être compris. Aborder les notions d'identité, de présence, de trace numériques avec les élèves est inévitable et plus que nécessaire. Un constat 1050 plaintes enregistrées par la CNIL (sur un total de 6017 plaintes pour non-r espect de la loi Informatique et Libertés) sont relatives à Internet et au télécom et plus particulièrement au droit à l'oubli numérique. Le rapport d'activités de la CNIL 2012 Faire le point sur la question vel-Kapoian et D. Sur Infobourg, Identité numérique : qui êtes-vous sur le Web ? Au boulot !
Des didacticiels pour gérer sa présence numérique L’Internet SOCiety (ISOC), association de droit américain à vocation internationale engagée dans la promotion de « l'interconnexion ouverte des systèmes et de l'Internet », publie via sa plateforme en ligne un ensemble de 9 modules pédagogiques visant à faciliter la compréhension et la gestion des traces internautiques. Les différents thèmes abordés s'organisent autour de 3 axes principaux : l'économie (le rôle des cookies à l'origine des traces, les effets de la connectabilité, la publicité et le modèle économique des services dits gratuits, le traçage commercial, la monétisation), les risques (la protection de la vie privée, les traces générées via les appareils nomades, la gestion induite) et les contextes (les dynamiques à l'œuvre dans le monde des empreintes numériques, les questions relatives au consentement et aux accords transfrontaliers sur les transferts de données). Chaque module s'accompagne d'une version texte intégrale téléchargeable au format PDF.
Interroger son identité sur internet Nous pouvons nous donner à nous-mêmes ce qui traditionnellement nous a été imposé :notre nom. Ce qui définit notre identité et que nous devrions décliner devant toute autorité qui nous somme de répondre, d’être responsable, peut n’être plus que le fruit de l’imagination. Certes, dans le monde physique quotidien, il est toujours possible de tricher avec son identité, de se déguiser, d’emprunter l’identité d’un autre, mais les occasions, sur internet, deviennent plus nombreuses et le sentiment d’impunité parfois plus grand.Avons-nous donc tous les droits, dans ce monde imaginaire ?
Faut-il combattre les trolls ? La sagesse populaire des réseaux nous rappelle qu’il ne faut pas nourrir les trolls (don’t feed the troll), ce qui signifie qu’il est plus avisé de ne pas répondre à des commentaires haineux afin de ne pas engendrer un discours de haine encore plus violent et plus nourrit. Pourtant, nous rappelait déjà le sociologue Antonio Casilli, « Le trolling ne doit pas être considéré comme une aberration de la sociabilité sur l’internet, mais comme l’une de ses facettes ». En fait, la radicalité des Trolls est une réponse aux blocages des formes d’expression publiques, qu’elles soient en ligne ou pas. Bien souvent, « le troll se nourrit des arguments rationnels qu’on lui oppose pour en faire de l’irrationalité », expliquait très bien Xavier de la Porte dans une chronique récente. Engager le dialogue avec les trolls D’où l’adage qui veut de ne pas répondre aux trolls. Mais la technique n’est peut-être pas la seule arme pour leur répondre. Répondre pour changer la norme Hubert Guillaud
Facebook : données c’est donner L’écriture de cet article a nécessité quelques vérifications préalables sur Facebook. Rien de bien sorcier : on a jeté un œil aux conditions d’utilisation du site -- c’était l’histoire de cinq minutes. Ironiquement, en ce laps de temps, le réseau social tout bleu a eu l’occasion de rassembler beaucoup plus d’informations sur nous que nous sur lui... Il sait par exemple qu’on a utilisé un PC tournant sous Windows Seven, connecté à Internet via le navigateur Firefox avec l’adresse IP 82.138.108.81, et que cette machine est sans doute celle d’une entreprise car elle a déjà été utilisée par une dizaine d’autres membres de Facebook, dont une majorité indique travailler ou avoir travaillé à Libération. Il sait également que ce même jour, on a lu trois articles sur Techcrunch.com, un sur l’Express et un dernier sur Numerama, site également fréquenté et apprécié par l’une des personnes ayant utilisé le PC précité. Pfiou ! Des techniques de Sioux Et demain ? Amis ou ennemis ? Et demain ?
Apprendre aux élèves à gérer leur présence en ligne Contextualisation Le travail réalisé ici s’est fait dans le cadre du Master 2 MEEF Documentation dispensé à l’ESPE de Besançon, pour l’UE Ressources numériques et pratiques pédagogiques. Le responsable de cette UE, M. Mickaël Porte, nous a proposé de réaliser des grains de formation sur deux thématiques : “penser son cv numérique au lycée”,“gérer son identité numérique au collège”. Enjeux et Objectifs Ces grains visent à sensibiliser et informer les élèves sur la gestion de leur identité numérique, et à leur permettre de développer des compétences liées à “l’écriture de soi” sur les réseaux sociaux généralistes et professionnels. Ainsi les grains de formation présentés ci-dessous peuvent, selon nous, aussi bien être proposés comme des ressources permettant une auto-formation asynchrone qu’être exploités progressivement au cours de séances pédagogiques. Choix opérés Les grains sont téléchargeables… Ces grains de formation sont sous licence Creative Commons BY-NC-SA A propos de l'auteur Quand ?
Marc L*** Mis en ligne le mercredi 7 janvier 2009 ; mis à jour le mardi 28 avril 2009. Bon annniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. Mais moi, je te connais très bien. J’ai eu un peu peur, au début, d’avoir un problème de source. Alors, Marc. Revenons à toi. On n’a pas parlé de musique. J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Je pense à l’année 1998, il y a dix ans, quand tout le monde fantasmait déjà sur la puissance d’Internet. À la demande de l’intéressé, ce texte a été entièrement anonymisé et modifié (villes, prénoms, lieux, etc.) à la différence de la version parue dans Le Tigre en papier, dont seuls les noms propres des personnes citées étaient anonymisés.
Éduquer à Internet sans diaboliser, c’est possible ! Il est tout à fait possible d’éduquer nos élèves à Internet sans entrer systématiquement par les les dangers et ainsi promouvoir les usages constructifs tout en prévenant les dérives… Pourquoi ? Parce que l’école ne peut ignorer les bouleversement que le numérique apporte dans notre société, notre vie quotidienne, nos façons de comprendre et d’apprendre. Parce que tous les élèves n’ont pas des parents forcément à l’aise avec les nouveaux usages liés au numérique et que l’école doit prendre sa part pour éviter que ne se creusent les écarts. Comment ? L’idéal est de pouvoir intégrer le numérique au quotidien de nos cours afin d’éduquer nos élèves en contexte d’utilisation réelle et concrète au service de leurs apprentissages. Et pour avoir de l’aide et des supports ? Alors surtout évitons SOIGNEUSEMENT les démarches de type "Permis Internet d’Axa" et autres approches partant des dangers ! par @eddiejavelle généré depuis StripGenerator.com Pour s’informer et réfléchir aux enjeux : Like this:
E-réputation et identité numérique dans un siècle L’objectif de l’article est de se projeter un siècle en avance et replacer l’identité numérique et la réputation dans un contexte futuriste et suisse. A débattre en commentaires… 4 juin 2112, Genève, Suisse. Suite aux évolutions technologiques et l’utilisation généralisée d’Internet par 99,3% de la population helvétique, la question de l’identité numérique est soulevée par l’Etat. Il souhaite contrer le lancement des cartes d’identité numérique de Foogle (nom du groupe depuis la fusion de Facebook et Google en 2041). Grace à l’ubiquité des réseaux sociaux l’individu surfe désormais sur le web avec une identité unique. Comment les entreprises utilisent l’identité numérique pour gérer leur réputation de marque et les relations avec le consommateur : Les entreprises étudient le « big data » lié à l’identité numérique de leurs consommateurs. Le principe d’e-réputation est au centre de la réflexion stratégique des entreprises. Disparition de l’anonymat en ligne.
Des formations pour maitriser son usage des réseaux sociaux Votre identité numérique, c’est l’ensemble des informations que l’on trouve sur Internet vous concernant. C’est donc une identité de « données ». Comme dans la vie réelle, l’identité virtuelle est un fin mélange entre « ce que je montre, ce que je cache, ce que les autres perçoivent et ce qui m’échappe ». Agrégat de données involontaire ou stratégie personnelle ? Cette identité se compose à mesure que vous « surfez » et que vous communiquez avec des ressources et des individus sur le Web, laissant ainsi diverses traces plus ou moins visibles, profondes, indélébiles. Si vous n’avez pas encore essayé, tapez votre nom dans un moteur de recherche. Maîtriser son identité numérique
Public Privé : réflexions autour de cette distinction - Analyses - Ressources de formation - La formation, mission phare du CLEMI Vie privée, vie publique ; espace privé, espace public ; droit privé, droit public ; service public, service privé….ces distinctions sont pour nous courantes et semblent renvoyer immédiatement à des champs, à des territoires bien délimités. On invoque la vie privée pour revendiquer ce qui relève du personnel et de l’intime, ce qui ne « regarde pas les autres » et on parle alors d’un nécessaire respect de la vie privée garantissant une liberté individuelle et les conditions du bonheur. L’exposition de l’intime contre la volonté de l’individu apparaît ainsi comme une atteinte à sa personne et le terme de respect témoigne de la distance nécessaire à conserver. « Pour vivre heureux vivons caché » nous dit l’adage, laissant à penser que l’exposition au regard des autres, que l’exposition de ce qui est privé suscite des réactions telles que notre bonheur risque d’être remis en cause.
Des collégiens du Cher créent leur jeu vidéo sur l’Internet responsable avec Scratch Un projet innovant autour de la programmation et de l’usage responsable d’internet a été réalisé au sein du collège Philibert Lautissier de Lignières dans le Cher en partenariat l’EPN Mobile Multimédia du Cher. L’objectif principal a consisté à créer un jeu vidéo complet en ligne : les experts d’Internet (voir en fin d’article) pour permettre aux élèves du collège de vérifier leurs connaissances concernant les bonnes pratiques sur Internet. Le groupe d’élèves 18 élèves volontaires en classe de 5ème ont été sélectionnés par la professeur documentaliste pour imaginer et concevoir le jeu. La démarche suivie Au retour des vacances de Toussaint, les élèves ont choisi 6 grandes thématiques autour d’Internet. Ils ont ainsi conçu 6 experts et créé leur avatars avec l’application Bitstrips : Parallèlement, ils ont créé les arrière-plans du jeu vidéo avec Microsoft PowerPoint. Découverte et apprentissage de la programmation avec l’équipe d’animation de l’EPN Pendant 3 jours : Les notions abordées :
Identité numérique : quand les élèves font la loi [Une fois n’est pas coutume, vous trouverez ci-dessous l’excellent article écrit par Bertrand Formet @ticechampagnole à propos de l’expérience menée avec Twitter par Amandine Terrier @amandineter, professeur des écoles en charge d’un cycle 3 à Crotenay, dans le Jura. Merci à eux deux d’en avoir autorisé une nouvelle publication ici.] Comme vous avez pu le lire dans les billets précédents du site, nous suivons, Amandine et moi, en direct, via une application installée sur nos « smartphones », les interactions liées au compte de la classe. Cette veille nous permet d’effectuer un premier tri des adresses ou abonnements au compte de la classe et, comme c’est arrivé quelques fois, de supprimer quasi instantanément les tweets ou comptes abonnés qui pourraient gêner les élèves — par exemple, des abonnements de spammeurs aux avatars trop suggestifs, sont supprimés avant lecture par les élèves. Que représente l’avatar, cette première image du compte, qui nous est proposé ?