Vous êtes sur la page 1sur 5

Module 1 – Principes et enjeux de l’identité numérique

Commentaires diaporama
Diapo 1
Titre – rappel des objectifs de la séquence et question d’entrée

Qu’est-ce que pour vous l’identité numérique ? On peut aussi l’appeler empreinte numérique

Diapo 2
L’identité - physique

Différentes strates composent notre identité personnelle. L’ensemble de ces strates


constituent notre personne, pourtant, nous n’étalons pas tout ce que nous sommes auprès
de n’importe qui et dans n’importe quelles circonstances, nous avons appris, en grandissant,
à nous constituer diverses identités.

Nous ne sommes pas tout à fait les mêmes au travail que dans l’intimité de notre foyer. Pas
tout à fait non plus dans notre club de sport que dans une réunion citoyenne. Certains
aspects, non utiles pour certaines choses, n’ont pas forcément à être révélés à toute
occasion. Votre patron n’a pas besoin de savoir que vous êtes fan de ce groupe de Hard Rock
par exemple.

Diapo 3
L’identité en ligne

L’identité numérique c’est un peu la même chose, sauf que l’on n’a pas reçu la même
éducation sur la façon de cultiver et protéger certains aspects de celle-ci.

De nombreuses actions, conscientes ou non viennent compléter et renforcer, jour après jour
notre identité numérique.

Les traces volontaires, que l’on choisit sciemment

Les traces involontaires, que l’on sème au fil de nos navigations et utilisation d’Internet

Et les traces héritées, qui résultent des actions de notre entourage, proche ou plus lointain
et qui peuvent nous concerner directement et indirectement.

Diapo 4
Les traces volontaires

Les traces volontaires sont l’ensemble des éléments que j’inscris en conscience sur
Internet :

 Les écrits -> Votre blog, ou site, voir celui de votre travail ou association mais
aussi les avis que vous rédigez sur le site d’un restaurant, sur une page
Facebook, mes commentaires sur le statut d’un ami

 Vos images -> les photos et vidéos que vous déposez sur vos réseaux sociaux
 Votre présentation -> votre photo de profil, votre avatar, et même votre adresse
mail peuvent révéler des informations sur vous

 Vos partages et republication -> des statuts ou posts de vos amis, les appels à
pétitions…

 Et même avec qui vous êtes amis ou les groupes que vous rejoignez sont
révélateurs de votre personnalité

Cela, vous le faites en conscience, ou presque… Regardons maintenant les traces


involontaires

Diapo 5
Les traces involontaires (1)

La première des traces involontaires tient à la technique, l’utilisation d’Internet passe par
l’utilisation d’un terminal qui doit être identifié sur le réseau.

Vous ne pouviez pas recevoir de courrier sans adresse postale, ni recevoir d’appel sans un
numéro de téléphone unique, les appareils sont tous identifiés sur le réseau par une adresse
IP, elle-même attribuée par le modem (ou Box) via lequel elle va se connecter au réseau.
C’est un peu comme votre numéro de mobile, l’adresse IP change en fonction du lieu de
votre connexion.

L’appareil que vous utilisez possède aussi une adresse physique, c’est l'adresse MAC ( Media
Access Control). Elle est stockée dans chaque carte réseau. Elle est unique, mondiale, et ne
peut pas être modifiée.

Donc même en changeant d’adresse IP, votre appareil est reconnu sur le réseau, ce qui peut
permettre de déterminer où vous habitez, ou vous travaillez… et avec qui…

Un Smartphone ou tout appareil comportant une carte réseau possède un numéro unique
qui l’identifie physiquement sur le réseau, partout où vous l’utilisez, un peu comme si vous
laissiez votre empreinte digitale partout où vous passez.

Diapo 6
Les traces involontaires (2)

D’autres traces involontaires correspondent à ce que vous faites sur Internet :

 Historique de navigation, tiens, tous les jours il se connecte à 17h30 sur YouTube
pour regarder des recettes de pâtisseries

 Historique de recherche, gâteau au chocolat, acheter du chocolat, perdre du poids


sans se priver

 Les cookies – pas ceux dont vous avez recherché la recette hier soir… les cookies
informatiques, qui a une définition à donner des cookies ?

Lire vidéo CNIL Les cookies durée 3’33


Le cookie comme toute chose peut être utile ou problématique, voyons une autre chose
particulièrement utile et qui peut aussi se révéler nocive –> slide suivante

Diapo 7
Les traces involontaires (3)

La géolocalisation,

Combien de services elle nous rend tous les jours, pour nous déplacer, calculer le temps
nécessaire à un déplacement, trouver un réparateur, des toilettes ou une station-service à
proximité, pour avoir la météo locale, savoir où se trouvent nos amis…

Mais quel flicage aussi !

Sur les smartphones un grand nombre d’applications demandent un accès par défaut à
notre localisation, dans quel but ?

On peut comprendre pour une appli de navigation, mais quid de Candy Crush ? Ou d’une
lampe de poche

On peut aussi parler des multiples autorisations d’accès à nos données que s’octroient par
défaut un grand nombre d’applications mobiles… accès aux contacts, à la messagerie, aux
mails, au micro.

Des réglages sont possibles – des changements ont eu lieu depuis quelques années, les
applis sur IOS demandent aujourd’hui progressivement les différents accès au fil de notre
utilisation et il est possible de choisir. Certaines autorisations sont indispensables pour que
l’appli fonctionne. Sur Android, la liste des autorisations est proposées à l’installation de
l’appli avec parfois des réglages possibles. On peut aussi après coup, dans les paramètres
accorder ou supprimer ces accès.

Mais tous les développeurs d’applis ne sont pas au même niveau, quelquefois il vaut mieux
ne pas utiliser une appli dont le fonctionnement nous parait douteux. Attention aux magasins
d’applis alternatifs qui proposent gratuitement des applis ou services payants- exemple Tutu
App – ces magasins impliquaient, pour pouvoir installer sur l’appareil des applis non
vérifiées ou modifiées, d’installer un certificat d’entreprise. Ce système de certificat a été
conçu par Apple, afin que les entreprises puissent distribuer des applications
professionnelles en interne sans passer par l’App Store.

Ce faisant, l’utilisateur autorisait une entreprise inconnue à accéder à énormément de


données contenues dans son téléphone, peut-être à but publicitaire mais on ne peut pas être
sûr de l’emploi fait de ces données précieuses.

Et là, nous n’avons encore parlé que des cas où nous avons conscience d’être en utilisation
d’Internet… voyons qu’en réalité, nous sommes ultra connectés même sans en avoir
conscience parfois -> slide suivante

Diapo 8
Les traces involontaires (4)

Une journée de traces numériques dans la vie d’un citoyen ordinaire source Le monde.fr
Voici un exemple de situations où, sans le vouloir ou sans s’en rendre compte, nous
communiquons des informations sur nous, sur nos faits et gestes, qui appuient encore notre
profil de données qui constitue notre identité numérique.

Carte de fidélité au supermarché, péage…

Et bien sûr il faut penser aussi à l’internet des objets qui va produire également des masses
de données très révélatrices de nos modes de vie. Montres connectées, domotique, aide à la
conduite… Les enceintes connectées qui vont être sous de nombreux sapins de Noël posent
la question de quelles données sont enregistrées, dans quel but alors qu’il n’y a plus d’écran
et donc de possibilité de procéder à des réglages affinés de la gestion de nos données.

Diapo 9
Les traces Héritées

Le dernier type de traces, sont les traces héritées.

Ce sont celles laissées sur nous par notre entourage, proche ou non.

Votre nom sur le site de votre ancien lycée, ou de votre premier job. Une photo ou l’un de vos
amis vous a identifié, ces traces peuvent être nombreuses et variées.

Réflexion sur le type de traces en groupe

Le problème avec toutes ces traces, c’est qu’elles se propagent extrêmement vite -> slide
suivante

Diapo 10
Vitesse de propagation des traces

Vidéo sans son de la propagation en 24h du Hashtag Je suis Charlie

(Rappel HashTag -> mot étiquette attribué pour classer des messages sur twitter à l’origine).

Le Hashtag a été créé par Joachim Roncin du magazine Stylist suivi par seulement 400
followers ce jour-là.

5000000 de tweets en une semaine

Quand une chose est lancée sur Internet, on ne la maîtrise plus, il vaut mieux bien y réfléchir
avant coup. -> Plus proche le # balance ton porc

Mais qui toutes ces traces peuvent bien intéresser ?

Diapo 11
Modèle économique

Bien sur ces traces ou « data » accumulées, et interprétées peuvent constituer une cible de
choix pour des personnes malintentionnées dans le but d’usurper notre identité ou de nous
extirper de l’argent mais les principaux risques sont ailleurs, ceux-là pouvant être contrôlés
avec de bons réflexes de sécurité (déconnexion, mots de passe, mises à jour…).

- Le risque d’une société de surveillance – aujourd’hui nous vivons dans un pays


respectueux de l’individu et des droits de l’homme mais si cela venait à changer,
pourrions-nous, comme dans d’autres pays pas si lointains être malmenés pour nos
convictions politiques ou religieuses ?

- Le risque de devenir des cibles publicitaires avec des sociétés nous connaissant
mieux que nous même en capacité de deviner nos envies avant même que nous ne
les ayons formulées. Et des dérives qui pourraient aller jusqu’à se voir infliger des
tarifs exorbitants pour des prestations d’assurances santé sous prétexte que
consommerait trop de pâtisseries…

- La disparition de toute vie privée et anonymat qui sont pourtant inscrits dans la
déclaration universelle des droits de l’homme

En conclusion : il convient d’avoir conscience de ces enjeux afin d’ajuster notre stratégie.
Certains outils ou pratiques permettent de préserver ces biens précieux que sont la vie
privée et l’anonymat.

Armons-nous des bons outils et procédons à des choix éclairés afin de cultiver dans le jardin
d’internet notre précieuse identité numérique -> Module 110

Vous aimerez peut-être aussi