Académique Documents
Professionnel Documents
Culture Documents
1. Généralités .................................................................................................................... 4
1.1. Les géants d’Internet .................................................................................................. 4
1.2. Modèle économique du numérique............................................................................. 9
2. Gérer sa présence en ligne .......................................................................................... 10
2.1. Identité numérique et e-réputation ............................................................................ 10
2.2. Quelques règles pour une meilleure gestion de son identité ..................................... 11
2.2.1. Bon à savoir .......................................................................................................... 11
2.2.2. Les recommandations de la CNIL ......................................................................... 12
2.2.3. La Netiquette ........................................................................................................ 15
3. Visibilité sur Internet..................................................................................................... 17
3.1. La dématérialisation ................................................................................................. 17
3.2. Développer sa visibilité ............................................................................................. 19
3.3. Quels recours ? ........................................................................................................ 21
3.3.1. Le droit à l’oubli ..................................................................................................... 21
3.3.2. Le droit à l’image................................................................................................... 22
4. Internet au quotidien .................................................................................................... 22
4.1. l’E-administration ...................................................................................................... 23
4.2. La formation en ligne ................................................................................................ 26
5. Liens utiles ................................................................................................................... 29
2
PRÉSENTATION DU COURS
3
S’INSÉRER DANS LE MONDE NUMÉRIQUE
1. Généralités
Vous l’avez remarqué, le numérique est partout et touche tous les secteurs de
l’économie : banques, commerces, services publics, etc.
Pour faciliter son accès, chaque individu crée des comptes avec des identifiants et
mots de passe, et laisse ainsi des informations plus ou moins personnelles à chaque
passage sur les applications qu’il utilise. Ainsi, chaque individu se définit, au fil des
informations qu’il donne, une identité numérique visible par tous.
Mais cela est-il dangereux pour sa e-réputation ? Comment gérer son identité
numérique ? Quelles sont les règles à respecter ? Comment fonctionne le monde
numérique et quelles sont les grandes entreprises gagnantes de cette évolution ?
Big Five, The Five, GAFAM ? Autant de noms pour désigner les 5 grandes firmes
américaines Google Apple Facebook Amazon et Microsoft qui dominent le marché du
numérique.
Même s’il existe parfois certains secteurs où ils peuvent être en concurrence directe,
les GAFAM offrent des produits et des services bien différents et complémentaires.
4
On connait tous le moteur de recherche de Google, à plus
de 1,42 milliards d'utilisateurs à travers le monde.
Google Maps
Google Editor
Sa puissance réside dans le fait que tous ces services semblent gratuits pour
l’utilisateur. Hors, Google scrute tous nos clics, stocke toutes nos informations, les
traite, les analyse et peut les revendre afin d’en tirer des bénéfices.
5
iPhone 11 Pro iMac
MacBook iPad
6
Le célèbre e-commerce AMAZON, où en quelques
clics vous avez accès à tous les produits
“vendables” du monde entier et livrés en quelques
jours ou en moins de 24h pour certains. Souvent
critiqué pour tuer les commerces de proximités, ou
pour les règles d’emploi des salariés, Amazon est le leader de la vente en ligne. Cette
grande firme propose également des abonnements (Amazon Web Services : AWS) à
des clouds computing pour les professionnels dont les serveurs sont extrêmement
performants, ainsi qu’un service de streaming vidéo Prime video.
Enfin, l'incontournable
Microsoft dont le produit
phare est son système
d’exploitation (Windows)
et ses logiciels (Microsoft
Office) où tout est sous
licence propriétaire et
payante. Cela représente près de 62% de ses revenus. Microsoft détient également
les deux applications LinkedIn (réseau social professionnel) et Skype (service de
visioconférence). On voit ici que Microsoft a choisi de se positionner sur un axe plus
professionnel et évite la revente d’informations.
7
Selon un article paru sur le Forbes au mois de mars 2020, les GAFAM
contribuent à l'essor de l’industrie dite 4.0. Une industrie du futur
largement orientée par les recherches menées par ces géants, dans
les domaines du Big Data, de l’intelligence artificielle et des objets connectés.
Le succès incontestable de ces géants, les fonds presque sans fin qu’ils
brassent, suscitent certes de la convoitise, mais également inquiétude et
doute quant à la légalité de certaines transactions, jugées soit
anticoncurrentielles : c’est le cas, par exemple, de Windows qui a longtemps empêché
les constructeurs d’installer sur les nouvelles machines, d’autres système
d’exploitation) soit illégales au regard de la législation européenne notamment en
matière de vie privée (Cas de Waze qui, insidieusement, transmet toutes vos données
de déplacement à Facebook, même si vous ne disposez pas de compte sur ce réseau,
le tout sans même vous en avertir)
Pour conclure, si les géants de la Silicon Valley se sont tous tournés vers l’IA
et le traitement des données à grande échelle, il est légitime de s’interroger
sur ce qui pourrait freiner cette course vers le tout connecté et le tout data. Il devient
alors, urgent que les gouvernements imposent plus de transparence, pour éviter que
des scandales comme celui de Cambridge Analytica ne se reproduisent. En effet, à
cette époque, le candidat aux élections présidentielles US, de 2016, Donald Trump,
avait acheté, à coup de millions de dollars, les services de cette entreprise britannique,
afin d’analyser les données de plusieurs milliers d’utilisateurs américains à travers un
quizz disponible sur FB, sans leur consentement. Alors, tant que certains pays comme
les Etats-Unis et la Chine, cautionneront ces agissements voire les encourageront à
8
des fins politique, nous ne pouvons que nous prémunir en apprenant à les utiliser,
mais cette fois, à bon escient.
Dans le monde numérique, on dit souvent “si ce n’est pas payant c’est vous le produit”.
Qu’est-ce que cela veut dire ? Quels sont les types de modèles économiques qui se
cachent derrière les applications et les services du Net ?
9
l’écoute sera entrecoupée de publicités alors que dans la version payante, il
n’y a plus de publicité.
Le don : Certains sites ont gardé une dimension altruiste dont leur objectif
premier n’est pas de gagner de l’argent mais de partager un savoir. Mais
comme nous l’avons dit plus haut, malgré une envie de vraie “gratuité”, ces
sites doivent subvenir à leur dépenses incompressibles (coûts des serveurs,
salaires, etc.). Wikipedia est l’exemple même de ce type de service : il se veut
être un outil particulier où l’accès doit être possible pour tous, sans
abonnements, sans publicité. Pour cela, le fondateur de Wikipédia demande
régulièrement à ses utilisateurs de faire un don.
À partir de tous les éléments de cette identité, les internautes pourront se faire une
image plus ou moins précise de l’individu :
10
ce qu’il aime ou n’aime pas
quels sont ses outils numériques (adresse IP, appareil photo, etc.)
ses loisirs
ses réseaux sociaux
etc…
On parlera alors ici de e-réputation : l'image qu’une entité peut avoir sur Internet
qu’elle ait ou pas publiée elle-même des informations (provenant de réseaux sociaux,
forum, blogs, etc.).
Publiée ou pas ? Malheureusement oui : à chaque fois que votre entité est taguée sur
une photo, qu’elle apparaît sur un réseau social, toutes ces informations sont
collectées et peuvent être rendues publiques. C’est pour cette raison, qu’il est
important de bien réfléchir avant de laisser une trace sur Internet, car celle-ci pourrait
nuire à votre e-reputation, qui sera certainement “étudiée” par votre futur employeur.
Un hacker à une identité numérique sous la création d’un pseudo qu’il utilisera
dans un cadre précis (hacker, réseaux sociaux, dark web), mais ce même
individu peut avoir une identité numérique plus classique (son nom par
exemple).
Pour certains, posséder plusieurs identités virtuelles sur Internet est un moyen
d'échapper au contrôle et à la traque. En tissant des liens complexes autour de leurs
interactions sur le Net, en multipliant les identités, les adresses électroniques et en
basculant d’un réseau à un autre, certains tentent d’éviter que toutes les traces et
11
données personnelles laissées volontairement ou pas, ne soient reliées entre elles.
Tandis que pour d’autres, le fait d’avoir plusieurs identités virtuelles, permet de
maîtriser et contrôler, l’ensemble des interactions sur les réseaux, dans le but de
cloisonner les différents espaces de partage, de distinguer les sphères dites
conventionnelles, comme le travail et les études de celles qui le sont moins, comme
le cercle des amis ou des hobbies.
Dans tous les cas il est fortement recommandé de jongler entre plusieurs identités
comme nous le verrons par la suite.
iii
Pour en savoir plus sur la protection de son identité en ligne
Une notion qui va de paire avec la multiplicité des données, c’est l’interconnexion des
données, ou encore comment, des logiciels sont programmés, pour retrouver des
points communs qui serviront à reconstituer les identités numériques des auteurs des
échanges, en se basant sur cet ensemble d’informations presque sans limite pouvant
aller des bribes de mots saisis dans les barres de recherches, ou de commentaires,
d’adresse IP, d’images taguées, jusqu’aux vidéos visionnées, autant d’informations
que l’on laisse à chacune de nos interventions sur les réseaux.
Quoi qu’il en soit, et quelques soient les raisons qui poussent les uns et les autres, à
multiplier les identités sur les réseaux, il faut toujours garder en tête que nos actions
sur les réseaux laissent des traces et qu’il est quasi impossible de les supprimer
définitivement. Alors, mieux vaut maîtriser l’usage de ces moyens de communication
et d’échanges pour éviter qu’un jour ils ne se retournent contre nous.
12
1. Réfléchir avant de publier
Tout ce que l’on met sur internet peut être vu par les autres, il est vivement conseillé
de bien réfléchir avant de publier : est-ce que cela est vraiment nécessaire ?
Insultes, mensonges, railleries, sont autant de choses que l’on n’aimerait pas que l’on
nous fasse, alors évitez d’en faire à votre tour: D’une manière générale, sur la toile,
éviter de faire aux autres, ce que vous n’aimeriez pas que l’on vous fasse.
Pourquoi partager sur le net, des informations personnelles ? Elles sont par essence,
personnelles et ne concernent que vous ! Alors gardez les pour vous, et ne les publiez
pas elles ne seront que mieux protégées ! Rappelez-vous que sur Internet, les
informations sont toujours visibles par plus de personnes que vous ne le souhaiteriez!
Vos comptes renferment une mine d’informations vous concernant, alors soyez
attentifs aux nombreux signaux pouvant vous alerter sur une éventuelle tentative de
leur prise de contrôle : changements de MP, connexion à distance, etc.
Publier des photos et vidéos sur lesquelles vous apparaissez, pourquoi pas, cela
n’engage que vous ! Mais… qu’en est-il de toutes les autres personnes présentes sur
ces photos? Avez-vous pensez à obtenir leur accord avant ? Sachez qu’il est interdit
de publier toute photo où une personne est identifiable sans avoir obtenu son accord
au préalable !
6. Utiliser un pseudonyme
Les pseudos nous garantissent un certain anonymat sur les réseaux. Pouvoir
échanger autour de sujets divers, sans être identifié permet des débats plus
authentiques. Attention toutefois de les relier à une adresse de messagerie différente
que celle utilisée sur des sites plus officiels
Un mot de passe est par définition une combinaison de caractères destinées à rendre
difficile voire très difficile l’accès à vos données. Le nombre et le type de caractères
13
conditionnent le temps mis par les ordinateurs pour cracker le MP. un mot issu du
dictionnaire ne résistera pas plus d’une semaine aux ordinateurs les plus puissants,
tandis qu’un mot de passe contenant au moins 8 caractères, formant une combinaison
de minuscules, de majuscules, de chiffres et de symboles dits spéciaux, mettra
plusieurs centaines d’années avant d’être découvert!!! De même, vous devez avoir un
mot de passe différent sur chaque site. Une astuce simple, est d’utiliser le même mot
de passe partout par exemple An@nas12 et d’y insérer le nom du site par exemple
An@nasGmail12, An@nasFacebook12, etc.
Recherche sur internet, données de formulaire, cookies des sites consultés, sont
autant d’informations qu’il est recommandé de supprimer si vous n’êtes pas sur votre
ordinateur personnel. Ces données pourraient se retrouver à vos dépens, dans les
bases de données d’annonceurs sans scrupule qui en profiteraient pour vous
bombarder de messages publicitaires et incitatifs
14
Par exemple :
2.2.3. La Netiquette
Internet est participatif et sociable. Afin de réguler nos participations et nos libertés,
les différents acteurs sociaux font appel à des chartes et à la Netiquette.
15
Une charte est un ensemble de règles qui régit la vie d’un groupe dans un lieu
déterminé. Elle contient les valeurs du groupe, les bonnes pratiques, les risques et les
recommandations à adopter sur les données personnelles.
16
Ne pas écrire en majuscules parce qu’elles sont associées à une parole
criée. Il est préférable d’utiliser les lettres en italique ou soulignées pour mettre
en avant certains mots.
Respecter la confidentialité et la vie privée et faire attention au transfert des
e-mails avec l’historique des messages par exemple, ou ne pas transférer le
contenu d’un e-mail sans l’accord de son auteur.
Vérifier la taille des pièces jointes et leur compatibilité lors d’envoi de
fichiers, parce que ce sont 2 critères qui peuvent être à l’origine de bugs et
empêcher une utilisation correcte des fichiers dont les extensions ne sont pas
systématiquement reconnues par les systèmes d’exploitation.
Signer ses propos pour les assumer et donc endosser leur responsabilité.
Sans cela, vos propos pourraient être mal interprétés, ressentis comme une
agression.
Adapter les contenus et appliquer les règles de politesse les plus
élémentaires en adéquation avec l’espace de communication que vous utilisez,
en fonction du contexte et de l’interlocuteur visé. On ne s’adresse pas à son
employeur comme on s'adresse à un ami, on ne rédige pas un mail, de la
même manière que l’on répond à un message posté sur un forum ou sur les
réseaux sociaux.
3.1. La dématérialisation
Depuis ces dernières années, dans un objectif de prise de conscience
environnementale et d’optimisation du traitement des données, les entreprises et
organisations remplacent progressivement leurs supports papiers par des fichiers
informatiques. On parle de dématérialisation. Le support papier devient l’exception
et l’ensemble des formalités administratives des entreprises, organisations et autres
sont directement réalisées sous format électronique.
17
Cette dématérialisation, même si elle présente des avantages (en termes de
traitement des données et de gaspillage écologique), a également un inconvénient :
accentuer la fracture numérique en divisant ceux qui ont un accès à Internet (et une
compréhension de son fonctionnement) et ceux qui n’ont pas un accès à Internet et à
ses technologies. Cette fracture numérique peut être de trois types :
18
88% de la population est connectée à Internet et ce chiffre varie en fonction de
l’âge également pour atteindre jusqu’à 97% des 18-24 ans
La fracture numérique induit donc une inégalité sociale en France. Dès 2005, l’état
français a voté une loi afin de garantir l’accès au numérique pour tous. Cette loi est
orientée accessibilité numérique dans le sens où il est demandé notamment à tous
les sites Web de prévoir une version “allégée” : du texte à la place des photos/vidéos, etc.,
afin que le site soit accessible même si la connexion Internet à un débit faible.
On peut dire qu’Internet nous envahi. Il est partout dans notre quotidien : acheter en
ligne, consulter ses comptes bancaires, payer une amende, réserver sa location de
vacances. Sous forme d’applications sur les smartphones, ou bien à partir des sites
Web dédiés, l’accès à l’information est facilité pour la plupart des utilisateurs.
Avec plus de 180.000 sites actifs sur le net en 2019, et 9 consommateurs français sur
10 qui font leurs achats en ligne, Internet se transforme en une énorme place
marchande où les professionnels tentent de se frayer une place. Tous les domaines
de la vente et du commerce y sont représentés, de l’industriel au tertiaire, de l’artisanal
au services en tout genre, tout y est représenté si bien qu’il suffit parfois, d’une simple
recherche, ou consultation des plateformes dédiées, pour trouver une panoplie de
19
réponses possibles. Il appartient alors à chaque internaute de s’aider d’indices comme
les avis d’usagers, les notations et recommandations des guides, … pour se forger sa
propre opinion et faire un choix avisé.
Pour valoriser leur présence sur le Net et gérer leur visibilité, plusieurs moyens sont
mis à la disposition des professionnels :
20
3.3. Quels recours ?
Que votre présence soit importante ou non sur internet, les risques d’une mauvaise
gestion de son identité numérique ou d’informations sont importants et peuvent vous
porter préjudice.
En effet, que se passe-t-il si, par mégarde, votre e-réputation est entachée par une
photo tendancieuse, un like malencontreux, une publication dérangeante ou par des
propos malveillants à votre égard ? Quels sont les recours disponibles ?
Pour rappel, lorsqu’une recherche est lancée sur un moteur de recherche, les
contenus du web sont balayés, et l’ensemble des pages Web, les blogs, les forums et
les sites, sont numériquement interrogés à la recherche d’une correspondance plus
ou moins forte, entre leur contenu et les mots-clés saisis dans la barre de recherche,
et ceci, grâce à des algorithmes (appelés crawleurs). On appelle cela le
référencement des pages Web.
Il est possible, dans le cas où votre nom (ou identité) apparaît dans l’un des contenus
de ces résultats et que ce contenu vous porte préjudice, de demander son
déréférencement, c’est-à-dire, faire en sorte que ces pages n’apparaissent plus
lorsque l’on lance une recherche.
21
Après étude de votre requête, et s’il s’avère qu’elle est recevable, alors le moteur de
recherche supprimera de ses résultats de recherche le lien vers le contenu
problématique mais, ce même contenu pourra toujours être accessible par d’autres
moyens (en accédant directement par son URL par exemple).
4. Internet au quotidien
22
Combien me reste-il de points sur mon permis ? A quelles aides puis-je prétendre pour
mon logement ? Où faire ma demande de bourse ? Autant de questions qui vous
conduiront sur différents sites dont certains peuvent se révéler frauduleux et/ou
proposer un service payant pour une démarche qui est en réalité normalement
gratuite. Face à cette multitude de lieux d’informations, l’Etat a décidé de mettre en
place des sites officiels vous permettant de trouver des informations fiables et
complètes.
4.1. l’E-administration
Les services officiels régis par le gouvernement français (les sites d’états) ont tous
une URL qui se termine en GOUV.FR et ont tous le logo de Marianne. Ces sites
utilisent des certificats électroniques dans les échanges qui doivent restés sécurisés
comme c’est le cas pour le site IMPOTS.GOUV.FR.
Adresse
Certificat gouvernemental
électronique e (Gouv.Fr)
Marianne et
devise de la RF
23
Pour toutes vos démarches officielles, ce sont à travers ces sites que vous
trouverez les informations et les formulaires.
Ce site est un portail pour les particuliers, les professionnels et les associations, qui
rassemble toutes les informations utiles et officielles au quotidien :
Depuis quelques années, l’Etat français propose pour l’ensemble de ses sites la
possibilité de se connecter au moyen de FranceConnect : un seul identifiant et mot
de passe pour l’ensemble des services. On aura alors un compte personnel et
personnalisé avec la possibilité d’avoir un coffre-fort numérique, pré-remplissage de
formulaire en ligne, etc.
24
25
4.2. La formation en ligne
Les tutoriels, plus connus sous le diminutif tutos, sont de courtes vidéos de 2
à 5 minutes, et leurs contenus sont la plupart du temps des démonstrations.
Le tutoriel ne revêt aucun aspect formel, ni dans sa forme ni dans son contenu.
C’est ainsi que l’on peut trouver toute sorte de tutos, des plus loufoques et
inutiles, au risque des fois d’être dangereux, aux tutos démonstratifs sans
oublier les tutos explicatifs, aux finalités plutôt instructives recherchées par les
internautes en quête d’un savoir-faire plus conceptuel ou académique et de
partage méthodologique.
26
Quant à la formation à distance, également appelée e-learning, c’est une
solution qui s’est développée avec l’essor d’Internet, et la mise en ligne de la
plateforme MOODLE, en 2001.
Les plateformes proposent aux inscrits des supports de cours en ligne, des MOOCs
(pour Massive Open Online Course) dont le principe est de proposer des cours de
type universitaire, libres et gratuits. La plupart du temps, cette formation permet de
prétendre à une certification.
Grâce à ces nouveaux moyens de formation, chacun peut continuer à acquérir des
savoirs afin de se perfectionner dans un domaine ou même pour envisager des
reconversions professionnelles.
27
visioconférences, et la caméra si cela est nécessaire, le tout sans être limité
par un signal Internet trop faible ou irrégulier.
Assurez-vous de disposer de temps pour suivre la formation. Trop
souvent, ce critère est négligé, et représente la cause n°1 d’abandon des
formations à distance.
28
5. Liens utiles
i
Pour en savoir plus sur le scandale de Cambridge Analytica : https://urlz.fr/7vUj
ii
Appel de Jimmy Wales, Fondateur de Wikipédia : https://urlz.fr/dJ7U
iii
Pour en savoir plus sur la protection de son identité en ligne : https://urlz.fr/62eh
iv
Pour en savoir sur le droit au déférencement : https://urlz.fr/dKQZ
v
Pour en savoir plus sur comment supprimer des informations de Google :
https://urlz.fr/dKXr
vi
Pour en savoir plus la procédure de retrait d’une image en ligne : https://urlz.fr/819h
29