Académique Documents
Professionnel Documents
Culture Documents
Commentaires diaporama
Diapo 1
Titre – rappel des objectifs de la séquence et question d’entrée
Qu’est-ce que pour vous l’identité numérique ? On peut aussi l’appeler empreinte numérique
Diapo 2
L’identité - physique
Nous ne sommes pas tout à fait les mêmes au travail que dans l’intimité de notre foyer. Pas
tout à fait non plus dans notre club de sport que dans une réunion citoyenne. Certains
aspects, non utiles pour certaines choses, n’ont pas forcément à être révélés à toute
occasion. Votre patron n’a pas besoin de savoir que vous êtes fan de ce groupe de Hard Rock
par exemple.
Diapo 3
L’identité en ligne
L’identité numérique c’est un peu la même chose, sauf que l’on n’a pas reçu la même
éducation sur la façon de cultiver et protéger certains aspects de celle-ci.
De nombreuses actions, conscientes ou non viennent compléter et renforcer, jour après jour
notre identité numérique.
Les traces involontaires, que l’on sème au fil de nos navigations et utilisation d’Internet
Et les traces héritées, qui résultent des actions de notre entourage, proche ou plus lointain
et qui peuvent nous concerner directement et indirectement.
Diapo 4
Les traces volontaires
Les traces volontaires sont l’ensemble des éléments que j’inscris en conscience sur
Internet :
Les écrits -> Votre blog, ou site, voir celui de votre travail ou association mais
aussi les avis que vous rédigez sur le site d’un restaurant, sur une page
Facebook, mes commentaires sur le statut d’un ami
Vos images -> les photos et vidéos que vous déposez sur vos réseaux sociaux
Votre présentation -> votre photo de profil, votre avatar, et même votre adresse
mail peuvent révéler des informations sur vous
Vos partages et republication -> des statuts ou posts de vos amis, les appels à
pétitions…
Et même avec qui vous êtes amis ou les groupes que vous rejoignez sont
révélateurs de votre personnalité
Diapo 5
Les traces involontaires (1)
La première des traces involontaires tient à la technique, l’utilisation d’Internet passe par
l’utilisation d’un terminal qui doit être identifié sur le réseau.
Vous ne pouviez pas recevoir de courrier sans adresse postale, ni recevoir d’appel sans un
numéro de téléphone unique, les appareils sont tous identifiés sur le réseau par une adresse
IP, elle-même attribuée par le modem (ou Box) via lequel elle va se connecter au réseau.
C’est un peu comme votre numéro de mobile, l’adresse IP change en fonction du lieu de
votre connexion.
L’appareil que vous utilisez possède aussi une adresse physique, c’est l'adresse MAC ( Media
Access Control). Elle est stockée dans chaque carte réseau. Elle est unique, mondiale, et ne
peut pas être modifiée.
Donc même en changeant d’adresse IP, votre appareil est reconnu sur le réseau, ce qui peut
permettre de déterminer où vous habitez, ou vous travaillez… et avec qui…
Un Smartphone ou tout appareil comportant une carte réseau possède un numéro unique
qui l’identifie physiquement sur le réseau, partout où vous l’utilisez, un peu comme si vous
laissiez votre empreinte digitale partout où vous passez.
Diapo 6
Les traces involontaires (2)
Historique de navigation, tiens, tous les jours il se connecte à 17h30 sur YouTube
pour regarder des recettes de pâtisseries
Les cookies – pas ceux dont vous avez recherché la recette hier soir… les cookies
informatiques, qui a une définition à donner des cookies ?
Diapo 7
Les traces involontaires (3)
La géolocalisation,
Combien de services elle nous rend tous les jours, pour nous déplacer, calculer le temps
nécessaire à un déplacement, trouver un réparateur, des toilettes ou une station-service à
proximité, pour avoir la météo locale, savoir où se trouvent nos amis…
Sur les smartphones un grand nombre d’applications demandent un accès par défaut à
notre localisation, dans quel but ?
On peut comprendre pour une appli de navigation, mais quid de Candy Crush ? Ou d’une
lampe de poche
On peut aussi parler des multiples autorisations d’accès à nos données que s’octroient par
défaut un grand nombre d’applications mobiles… accès aux contacts, à la messagerie, aux
mails, au micro.
Des réglages sont possibles – des changements ont eu lieu depuis quelques années, les
applis sur IOS demandent aujourd’hui progressivement les différents accès au fil de notre
utilisation et il est possible de choisir. Certaines autorisations sont indispensables pour que
l’appli fonctionne. Sur Android, la liste des autorisations est proposées à l’installation de
l’appli avec parfois des réglages possibles. On peut aussi après coup, dans les paramètres
accorder ou supprimer ces accès.
Mais tous les développeurs d’applis ne sont pas au même niveau, quelquefois il vaut mieux
ne pas utiliser une appli dont le fonctionnement nous parait douteux. Attention aux magasins
d’applis alternatifs qui proposent gratuitement des applis ou services payants- exemple Tutu
App – ces magasins impliquaient, pour pouvoir installer sur l’appareil des applis non
vérifiées ou modifiées, d’installer un certificat d’entreprise. Ce système de certificat a été
conçu par Apple, afin que les entreprises puissent distribuer des applications
professionnelles en interne sans passer par l’App Store.
Et là, nous n’avons encore parlé que des cas où nous avons conscience d’être en utilisation
d’Internet… voyons qu’en réalité, nous sommes ultra connectés même sans en avoir
conscience parfois -> slide suivante
Diapo 8
Les traces involontaires (4)
Une journée de traces numériques dans la vie d’un citoyen ordinaire source Le monde.fr
Voici un exemple de situations où, sans le vouloir ou sans s’en rendre compte, nous
communiquons des informations sur nous, sur nos faits et gestes, qui appuient encore notre
profil de données qui constitue notre identité numérique.
Et bien sûr il faut penser aussi à l’internet des objets qui va produire également des masses
de données très révélatrices de nos modes de vie. Montres connectées, domotique, aide à la
conduite… Les enceintes connectées qui vont être sous de nombreux sapins de Noël posent
la question de quelles données sont enregistrées, dans quel but alors qu’il n’y a plus d’écran
et donc de possibilité de procéder à des réglages affinés de la gestion de nos données.
Diapo 9
Les traces Héritées
Ce sont celles laissées sur nous par notre entourage, proche ou non.
Votre nom sur le site de votre ancien lycée, ou de votre premier job. Une photo ou l’un de vos
amis vous a identifié, ces traces peuvent être nombreuses et variées.
Le problème avec toutes ces traces, c’est qu’elles se propagent extrêmement vite -> slide
suivante
Diapo 10
Vitesse de propagation des traces
(Rappel HashTag -> mot étiquette attribué pour classer des messages sur twitter à l’origine).
Le Hashtag a été créé par Joachim Roncin du magazine Stylist suivi par seulement 400
followers ce jour-là.
Quand une chose est lancée sur Internet, on ne la maîtrise plus, il vaut mieux bien y réfléchir
avant coup. -> Plus proche le # balance ton porc
Diapo 11
Modèle économique
Bien sur ces traces ou « data » accumulées, et interprétées peuvent constituer une cible de
choix pour des personnes malintentionnées dans le but d’usurper notre identité ou de nous
extirper de l’argent mais les principaux risques sont ailleurs, ceux-là pouvant être contrôlés
avec de bons réflexes de sécurité (déconnexion, mots de passe, mises à jour…).
- Le risque de devenir des cibles publicitaires avec des sociétés nous connaissant
mieux que nous même en capacité de deviner nos envies avant même que nous ne
les ayons formulées. Et des dérives qui pourraient aller jusqu’à se voir infliger des
tarifs exorbitants pour des prestations d’assurances santé sous prétexte que
consommerait trop de pâtisseries…
- La disparition de toute vie privée et anonymat qui sont pourtant inscrits dans la
déclaration universelle des droits de l’homme
En conclusion : il convient d’avoir conscience de ces enjeux afin d’ajuster notre stratégie.
Certains outils ou pratiques permettent de préserver ces biens précieux que sont la vie
privée et l’anonymat.
Armons-nous des bons outils et procédons à des choix éclairés afin de cultiver dans le jardin
d’internet notre précieuse identité numérique -> Module 110