Vous êtes sur la page 1sur 29

Table des matières

1. Généralités .................................................................................................................... 4
1.1. Les géants d’Internet .................................................................................................. 4
1.2. Modèle économique du numérique............................................................................. 9
2. Gérer sa présence en ligne .......................................................................................... 10
2.1. Identité numérique et e-réputation ............................................................................ 10
2.2. Quelques règles pour une meilleure gestion de son identité ..................................... 11
2.2.1. Bon à savoir .......................................................................................................... 11
2.2.2. Les recommandations de la CNIL ......................................................................... 12
2.2.3. La Netiquette ........................................................................................................ 15
3. Visibilité sur Internet..................................................................................................... 17
3.1. La dématérialisation ................................................................................................. 17
3.2. Développer sa visibilité ............................................................................................. 19
3.3. Quels recours ? ........................................................................................................ 21
3.3.1. Le droit à l’oubli ..................................................................................................... 21
3.3.2. Le droit à l’image................................................................................................... 22
4. Internet au quotidien .................................................................................................... 22
4.1. l’E-administration ...................................................................................................... 23
4.2. La formation en ligne ................................................................................................ 26
5. Liens utiles ................................................................................................................... 29

2
PRÉSENTATION DU COURS

 Domaine de compétences : Communication et collaboration


 Défi : S’insérer dans le monde numérique
 Objectifs du cours :

« Maîtriser les stratégies et enjeux de la présence en ligne, et choisir ses pratiques


pour se positionner en tant qu'acteur social, économique et citoyen dans le monde
numérique, en lien avec ses règles, limites et potentialités, et en accord avec des
valeurs et/ou pour répondre à des objectifs (avec les réseaux sociaux et les outils
permettant de développer une présence publique sur le web, et en lien avec la vie
citoyenne, la vie professionnelle, la vie privée, etc.).» (Extrait du site officiel, Pix.fr)

3
S’INSÉRER DANS LE MONDE NUMÉRIQUE

1. Généralités
Vous l’avez remarqué, le numérique est partout et touche tous les secteurs de
l’économie : banques, commerces, services publics, etc.

Pour faciliter son accès, chaque individu crée des comptes avec des identifiants et
mots de passe, et laisse ainsi des informations plus ou moins personnelles à chaque
passage sur les applications qu’il utilise. Ainsi, chaque individu se définit, au fil des
informations qu’il donne, une identité numérique visible par tous.

Mais cela est-il dangereux pour sa e-réputation ? Comment gérer son identité
numérique ? Quelles sont les règles à respecter ? Comment fonctionne le monde
numérique et quelles sont les grandes entreprises gagnantes de cette évolution ?

1.1. Les géants d’Internet

Big Five, The Five, GAFAM ? Autant de noms pour désigner les 5 grandes firmes
américaines Google Apple Facebook Amazon et Microsoft qui dominent le marché du
numérique.

Même s’il existe parfois certains secteurs où ils peuvent être en concurrence directe,
les GAFAM offrent des produits et des services bien différents et complémentaires.

4
On connait tous le moteur de recherche de Google, à plus
de 1,42 milliards d'utilisateurs à travers le monde.

Google a également développé tout un ensemble de


services : une messagerie électronique (GMAIL), un espace
de travail collaboratif en ligne (Google Editor), une chaîne
de vidéos en ligne (YOUTUBE), un service de cartographie
(Google maps), etc.
Google chrome

Youtube Google Mail (Gmail)

Google Maps
Google Editor

Sa puissance réside dans le fait que tous ces services semblent gratuits pour
l’utilisateur. Hors, Google scrute tous nos clics, stocke toutes nos informations, les
traite, les analyse et peut les revendre afin d’en tirer des bénéfices.

L’iconique marque à la Pomme APPLE a réussi à garder une part


de marché importante grâce à son fameux smartphone Iphone et
à ses produits informatiques phares comme l’imac, le macbook
ou l’Ipad. Celle-ci a été pendant des années leader sur les
avancées technologiques, notamment grâce à son co-fondateur
Steve job qualifié de grand visionnaire.

5
iPhone 11 Pro iMac

MacBook iPad

L’emblématique Facebook a réussi le tour de force d’être devenu


le premier réseau social avec 2,13 milliards d’utilisateurs. Son
modèle économique repose exclusivement sur la publicité et la
revente de toutes les informations collectées sur son réseau.

Récemment il a racheté les applications Instagram et WhatsApp,


ce qui a considérablement augmenté le volume d’informations
détenues par l’application et traitées par ses algorithmes de Facebook :
géolocalisation des photos, préférences et loisirs, cercles d’amis, etc…

6
Le célèbre e-commerce AMAZON, où en quelques
clics vous avez accès à tous les produits
“vendables” du monde entier et livrés en quelques
jours ou en moins de 24h pour certains. Souvent
critiqué pour tuer les commerces de proximités, ou
pour les règles d’emploi des salariés, Amazon est le leader de la vente en ligne. Cette
grande firme propose également des abonnements (Amazon Web Services : AWS) à
des clouds computing pour les professionnels dont les serveurs sont extrêmement
performants, ainsi qu’un service de streaming vidéo Prime video.

Enfin, l'incontournable
Microsoft dont le produit
phare est son système
d’exploitation (Windows)
et ses logiciels (Microsoft
Office) où tout est sous
licence propriétaire et
payante. Cela représente près de 62% de ses revenus. Microsoft détient également
les deux applications LinkedIn (réseau social professionnel) et Skype (service de
visioconférence). On voit ici que Microsoft a choisi de se positionner sur un axe plus
professionnel et évite la revente d’informations.

7
Selon un article paru sur le Forbes au mois de mars 2020, les GAFAM
contribuent à l'essor de l’industrie dite 4.0. Une industrie du futur
largement orientée par les recherches menées par ces géants, dans
les domaines du Big Data, de l’intelligence artificielle et des objets connectés.

Google et Facebook, par exemple, se sont spécialisés dans le domaine de l’IA et


l’optimisation des données dans le domaine de l’industrie.

La capacité financière des GAFAM écrase littéralement la plupart des entreprises et


industries innovantes qui n’ont plus vraiment d’autre choix que d’accepter d’être
rachetées. C’est le cas de WhatsApp qui en 2014, a été racheté par Facebook, pour
un montant étourdissant de 19 milliards de dollars, laissant rêver plus d’une Start Up…

Le succès incontestable de ces géants, les fonds presque sans fin qu’ils
brassent, suscitent certes de la convoitise, mais également inquiétude et
doute quant à la légalité de certaines transactions, jugées soit
anticoncurrentielles : c’est le cas, par exemple, de Windows qui a longtemps empêché
les constructeurs d’installer sur les nouvelles machines, d’autres système
d’exploitation) soit illégales au regard de la législation européenne notamment en
matière de vie privée (Cas de Waze qui, insidieusement, transmet toutes vos données
de déplacement à Facebook, même si vous ne disposez pas de compte sur ce réseau,
le tout sans même vous en avertir)

Pour conclure, si les géants de la Silicon Valley se sont tous tournés vers l’IA
et le traitement des données à grande échelle, il est légitime de s’interroger
sur ce qui pourrait freiner cette course vers le tout connecté et le tout data. Il devient
alors, urgent que les gouvernements imposent plus de transparence, pour éviter que
des scandales comme celui de Cambridge Analytica ne se reproduisent. En effet, à
cette époque, le candidat aux élections présidentielles US, de 2016, Donald Trump,
avait acheté, à coup de millions de dollars, les services de cette entreprise britannique,
afin d’analyser les données de plusieurs milliers d’utilisateurs américains à travers un
quizz disponible sur FB, sans leur consentement. Alors, tant que certains pays comme
les Etats-Unis et la Chine, cautionneront ces agissements voire les encourageront à

8
des fins politique, nous ne pouvons que nous prémunir en apprenant à les utiliser,
mais cette fois, à bon escient.

Pour en savoir plus sur l’affaire Cambridge Analytica i

1.2. Modèle économique du numérique

Dans le monde numérique, on dit souvent “si ce n’est pas payant c’est vous le produit”.
Qu’est-ce que cela veut dire ? Quels sont les types de modèles économiques qui se
cachent derrière les applications et les services du Net ?

La création d’un service ou d’une application, sa maintenance, ses serveurs, les


personnes qui y travaillent, tout cela coûte de l’argent. Comme tout commerce, et afin
d’en tirer des profits, les applications (ou services) ont mis en place des modèles
économiques que l’on peut classer en 4 catégories :

 L’abonnement : Le principe est simple, vous payez un produit ou un service


et vous pouvez l’utiliser tant que vous payez. On pense ici immédiatement aux
services de streaming vidéo (Netflix, Amazon Prime, OCS), mais cela vaut
également pour votre abonnement à votre FAI, et pour certains services de
musique en ligne illimitée (Itunes music, etc.).
 La publicité : Les revenus générés par le service ou le produit viennent
essentiellement de la publicité qui apparaît sur ledit site : en contrepartie il est
accessible gratuitement par l’utilisateur. Les publicités peuvent être ciblées en
fonction des traces que l’utilisateur laisse à disposition du site (cookies,
historique de navigation, appareil utilisé, etc.)
N’avez-vous jamais été surpris de voir apparaître des publicités pour billets de
trains ou d’avions sur votre page Facebook en lien avec votre dernière
recherche sur un moteur de recherche ?
 Le freemium : Il s’agit ici de proposer partiellement un accès à un service ou
à un produit (limité dans le temps ou dans ses fonctions) afin d'appâter
l’utilisateur vers la version payante du service ou produit. Deezer et Spotify
proposent par exemple un accès gratuit à toute la bibliothèque musicale mais

9
l’écoute sera entrecoupée de publicités alors que dans la version payante, il
n’y a plus de publicité.
 Le don : Certains sites ont gardé une dimension altruiste dont leur objectif
premier n’est pas de gagner de l’argent mais de partager un savoir. Mais
comme nous l’avons dit plus haut, malgré une envie de vraie “gratuité”, ces
sites doivent subvenir à leur dépenses incompressibles (coûts des serveurs,
salaires, etc.). Wikipedia est l’exemple même de ce type de service : il se veut
être un outil particulier où l’accès doit être possible pour tous, sans
abonnements, sans publicité. Pour cela, le fondateur de Wikipédia demande
régulièrement à ses utilisateurs de faire un don.

Appel de Jimmy Wales, Fondateur de Wikipédiaii

2. Gérer sa présence en ligne


Cette partie traite de la façon dont nous laissons des traces en ligne, à travers nos
interactions et navigation. Quels sont les risques et comment s’en protéger ? Que
signifie identité numérique ? E-réputation ? Quels sont les recours et des règles à
respecter pour une meilleure gestion de son identité ?

2.1. Identité numérique et e-réputation


L’identité numérique d’une personne est constituée de toutes les informations qu’elle
laisse sur Internet volontairement ou involontairement (adresse IP, historique de
navigation, navigateur web utilisé, pseudo de compte, “like” sur les réseaux sociaux,
photos taguées, etc.). La plupart de ces informations sont collectées par les moteurs
de recherche (tels que Google ou Yahoo par exemple) et seront ainsi rendues
publiques. On peut définir l'identité numérique comme un moyen (logiciel ou matériel)
permettant d'identifier une entité sur Internet de manière fiable et unique : une identité
virtuelle.

À partir de tous les éléments de cette identité, les internautes pourront se faire une
image plus ou moins précise de l’individu :

10
 ce qu’il aime ou n’aime pas
 quels sont ses outils numériques (adresse IP, appareil photo, etc.)
 ses loisirs
 ses réseaux sociaux
 etc…

On parlera alors ici de e-réputation : l'image qu’une entité peut avoir sur Internet
qu’elle ait ou pas publiée elle-même des informations (provenant de réseaux sociaux,
forum, blogs, etc.).

Publiée ou pas ? Malheureusement oui : à chaque fois que votre entité est taguée sur
une photo, qu’elle apparaît sur un réseau social, toutes ces informations sont
collectées et peuvent être rendues publiques. C’est pour cette raison, qu’il est
important de bien réfléchir avant de laisser une trace sur Internet, car celle-ci pourrait
nuire à votre e-reputation, qui sera certainement “étudiée” par votre futur employeur.

2.2. Quelques règles pour une meilleure gestion de son


identité

2.2.1. Bon à savoir


Comme nous venons de le voir, notre identité numérique est devenue essentielle sur
Internet. Mais un individu n’est pas seulement une identité, il peut être différentes
identités numériques sans que celles-ci soient liées :

Un hacker à une identité numérique sous la création d’un pseudo qu’il utilisera
dans un cadre précis (hacker, réseaux sociaux, dark web), mais ce même
individu peut avoir une identité numérique plus classique (son nom par
exemple).

Pour certains, posséder plusieurs identités virtuelles sur Internet est un moyen
d'échapper au contrôle et à la traque. En tissant des liens complexes autour de leurs
interactions sur le Net, en multipliant les identités, les adresses électroniques et en
basculant d’un réseau à un autre, certains tentent d’éviter que toutes les traces et

11
données personnelles laissées volontairement ou pas, ne soient reliées entre elles.
Tandis que pour d’autres, le fait d’avoir plusieurs identités virtuelles, permet de
maîtriser et contrôler, l’ensemble des interactions sur les réseaux, dans le but de
cloisonner les différents espaces de partage, de distinguer les sphères dites
conventionnelles, comme le travail et les études de celles qui le sont moins, comme
le cercle des amis ou des hobbies.

Dans tous les cas il est fortement recommandé de jongler entre plusieurs identités
comme nous le verrons par la suite.

iii
Pour en savoir plus sur la protection de son identité en ligne

Une notion qui va de paire avec la multiplicité des données, c’est l’interconnexion des
données, ou encore comment, des logiciels sont programmés, pour retrouver des
points communs qui serviront à reconstituer les identités numériques des auteurs des
échanges, en se basant sur cet ensemble d’informations presque sans limite pouvant
aller des bribes de mots saisis dans les barres de recherches, ou de commentaires,
d’adresse IP, d’images taguées, jusqu’aux vidéos visionnées, autant d’informations
que l’on laisse à chacune de nos interventions sur les réseaux.

L’interconnexion des données est donc, la mise en relation de données provenant de


différentes sources et permettant in fine de profiler une entité sur le réseau Internet
(nom, prénom, pseudo, orientation politique/religieuse, maladie, forums consultés,
blogs, profession, recherches internet fréquentes, etc.).

Quoi qu’il en soit, et quelques soient les raisons qui poussent les uns et les autres, à
multiplier les identités sur les réseaux, il faut toujours garder en tête que nos actions
sur les réseaux laissent des traces et qu’il est quasi impossible de les supprimer
définitivement. Alors, mieux vaut maîtriser l’usage de ces moyens de communication
et d’échanges pour éviter qu’un jour ils ne se retournent contre nous.

2.2.2. Les recommandations de la CNIL


La CNIL, Commission Nationale de l’Informatique et des Libertés, préconise une
charte de bonne conduite, constituée de “10 conseils pour rester Net sur le Web”

12
1. Réfléchir avant de publier

Tout ce que l’on met sur internet peut être vu par les autres, il est vivement conseillé
de bien réfléchir avant de publier : est-ce que cela est vraiment nécessaire ?

2. Respecter les autres

Insultes, mensonges, railleries, sont autant de choses que l’on n’aimerait pas que l’on
nous fasse, alors évitez d’en faire à votre tour: D’une manière générale, sur la toile,
éviter de faire aux autres, ce que vous n’aimeriez pas que l’on vous fasse.

3. Ne pas tout dire

Pourquoi partager sur le net, des informations personnelles ? Elles sont par essence,
personnelles et ne concernent que vous ! Alors gardez les pour vous, et ne les publiez
pas elles ne seront que mieux protégées ! Rappelez-vous que sur Internet, les
informations sont toujours visibles par plus de personnes que vous ne le souhaiteriez!

4. Sécuriser ses comptes sur les réseaux

Vos comptes renferment une mine d’informations vous concernant, alors soyez
attentifs aux nombreux signaux pouvant vous alerter sur une éventuelle tentative de
leur prise de contrôle : changements de MP, connexion à distance, etc.

5. Attention aux photos et vidéos

Publier des photos et vidéos sur lesquelles vous apparaissez, pourquoi pas, cela
n’engage que vous ! Mais… qu’en est-il de toutes les autres personnes présentes sur
ces photos? Avez-vous pensez à obtenir leur accord avant ? Sachez qu’il est interdit
de publier toute photo où une personne est identifiable sans avoir obtenu son accord
au préalable !

6. Utiliser un pseudonyme

Les pseudos nous garantissent un certain anonymat sur les réseaux. Pouvoir
échanger autour de sujets divers, sans être identifié permet des débats plus
authentiques. Attention toutefois de les relier à une adresse de messagerie différente
que celle utilisée sur des sites plus officiels

7. Attention aux mots de passe

Un mot de passe est par définition une combinaison de caractères destinées à rendre
difficile voire très difficile l’accès à vos données. Le nombre et le type de caractères

13
conditionnent le temps mis par les ordinateurs pour cracker le MP. un mot issu du
dictionnaire ne résistera pas plus d’une semaine aux ordinateurs les plus puissants,
tandis qu’un mot de passe contenant au moins 8 caractères, formant une combinaison
de minuscules, de majuscules, de chiffres et de symboles dits spéciaux, mettra
plusieurs centaines d’années avant d’être découvert!!! De même, vous devez avoir un
mot de passe différent sur chaque site. Une astuce simple, est d’utiliser le même mot
de passe partout par exemple An@nas12 et d’y insérer le nom du site par exemple
An@nasGmail12, An@nasFacebook12, etc.

8. Faire le ménage dans ses historiques

Recherche sur internet, données de formulaire, cookies des sites consultés, sont
autant d’informations qu’il est recommandé de supprimer si vous n’êtes pas sur votre
ordinateur personnel. Ces données pourraient se retrouver à vos dépens, dans les
bases de données d’annonceurs sans scrupule qui en profiteraient pour vous
bombarder de messages publicitaires et incitatifs

9. Vérifier ses traces

Régulièrement et au fur et à mesure de vos interactions, consciemment ou non, avec


ou sans votre consentement, un nuage d’informations se forme autour de vous. Il est
recommandé de se tenir informé régulièrement de ce qui s’écrit et se dit sur votre
personne et savoir qu’il est possible, de demander à les supprimer, soit directement
en contactant les sites qui les relaient, soit par le recours au droit de déréférencement
, c’est-à-dire, en demandant que certaines pages n’apparaissent plus dans les pages
affichées par les moteurs de recherche.

Pour en savoir sur le droit au déférencement iv

10. Créer plusieurs adresses e-mail

Chaque accès à une application du monde numérique (réseaux sociaux, banque,


achats en ligne, etc.) nécessite la création de compte avec une adresse email. Il est
important de veiller à utiliser une adresse e-mail en adéquation avec le destinataire
concerné. Ceci implique donc d’avoir plusieurs adresses e-mail en fonction des
utilisations que vous souhaitez en faire.

14
Par exemple :

 En tant qu’étudiant de AMU, vous devez utiliser votre adresse e-mail


institutionnelle (prenom.nom@etu.univ-amu.fr) pour les échanges avec les
personnels AMU (secrétariat et enseignants). Attention : lors de votre
inscription, vous vous êtes engagés à vérifier votre courrier électronique de
cette boîte mail régulièrement. C’est la seule solution pour vous tenir informé
de tous les aspects administratifs et d’enseignements de votre vie étudiante.
 Dans le cadre de vos activités privées (extra-étudiant), vous pouvez utiliser
des adresses e-mail que vous aurez choisi librement pour vos échanges (par
exemple SophieG@gmail.com, sophie.lafetarde@yahoo.com).
 Dans le cadre des interactions sur les forums ou réseaux sociaux, il est
conseillé de disposer d’une adresse mail dite poubelle c’est à dire qu’elle ne
doit pas être reliable à vous : elle ne doit donc pas contenir votre nom, ne doit
pas être diffusée à vos amis et ne doit pas être utilisée comme adresse de
correspondance.
 Dans le cadre d’une activité professionnelle et si votre employeur vous a
attribué une adresse e-mail pour votre travail, vous devrez utiliser cette
adresse professionnelle pour les échanges professionnels. Cette adresse mail,
liée à l’entreprise, n’est pas considérée comme personnelle et la loi permet à
l’employeur d’accéder à la messagerie et lire les e-mails de l’ensemble du
personnel.
Il existe toutefois une restriction à ce droit : si l’employé précise dans l’objet
le mot PRIVÉ ou PERSONNEL, l’e-mail est considéré comme confidentiel
et ne peut être lu par l’employeur. Notez également, que pour vos recherches
d’emploi, il est conseillé d’utiliser une adresse mail explicite, du type nom.prénom
ou prénom.nom et d’éviter les adresses mail que vous utilisez avec vos amis.
Voyons à présent le secret pour une bonne communication : la netiquette

2.2.3. La Netiquette
Internet est participatif et sociable. Afin de réguler nos participations et nos libertés,
les différents acteurs sociaux font appel à des chartes et à la Netiquette.

15
Une charte est un ensemble de règles qui régit la vie d’un groupe dans un lieu
déterminé. Elle contient les valeurs du groupe, les bonnes pratiques, les risques et les
recommandations à adopter sur les données personnelles.

Il existe de nombreuses chartes :

 Charte d’utilisation ou de service


 Charte informatique
 Charte de qualité
 Charte de confidentialité qui permet de savoir comment sont utilisées vos
données personnelles.
 Charte d’entreprise
 Charte graphique
 Etc.

La Nétiquette est l’ensemble des règles informelles de savoir-vivre (bonne conduite et


politesse) en usage sur Internet, et particulièrement lors des échanges par e-mail ou
sur des forums.

Ce que vous ne feriez pas lors d’une conversation réelle face


à votre correspondant, ne prenez pas l’Internet comme
bouclier pour le faire. (Extraits de l’article sur la Netiquette de
Wikipedia)

Les règles les plus usuelles :

 Restreindre l’emploi du langage SMS et essayer de tenir un langage clair et


cohérent en faisant attention à l’orthographe. Le langage SMS ne doit pas être
la règle générale et risque de vous porter préjudices si vous l’employer dans
un mail destiné à votre enseignant, ou dans un cadre professionnel.

16
 Ne pas écrire en majuscules parce qu’elles sont associées à une parole
criée. Il est préférable d’utiliser les lettres en italique ou soulignées pour mettre
en avant certains mots.
 Respecter la confidentialité et la vie privée et faire attention au transfert des
e-mails avec l’historique des messages par exemple, ou ne pas transférer le
contenu d’un e-mail sans l’accord de son auteur.
 Vérifier la taille des pièces jointes et leur compatibilité lors d’envoi de
fichiers, parce que ce sont 2 critères qui peuvent être à l’origine de bugs et
empêcher une utilisation correcte des fichiers dont les extensions ne sont pas
systématiquement reconnues par les systèmes d’exploitation.
 Signer ses propos pour les assumer et donc endosser leur responsabilité.
Sans cela, vos propos pourraient être mal interprétés, ressentis comme une
agression.
 Adapter les contenus et appliquer les règles de politesse les plus
élémentaires en adéquation avec l’espace de communication que vous utilisez,
en fonction du contexte et de l’interlocuteur visé. On ne s’adresse pas à son
employeur comme on s'adresse à un ami, on ne rédige pas un mail, de la
même manière que l’on répond à un message posté sur un forum ou sur les
réseaux sociaux.

3. Visibilité sur Internet

3.1. La dématérialisation
Depuis ces dernières années, dans un objectif de prise de conscience
environnementale et d’optimisation du traitement des données, les entreprises et
organisations remplacent progressivement leurs supports papiers par des fichiers
informatiques. On parle de dématérialisation. Le support papier devient l’exception
et l’ensemble des formalités administratives des entreprises, organisations et autres
sont directement réalisées sous format électronique.

C’est le cas par exemple de votre pré-inscription (ou réinscription) à l’Université


qui se fait directement depuis le site de l’Université, ou bien encore pour faire
(ou refaire) ses papiers d’identité où il faut réaliser une pré-demande de
traitement via le site en ligne ANTS.gouv.fr.

17
Cette dématérialisation, même si elle présente des avantages (en termes de
traitement des données et de gaspillage écologique), a également un inconvénient :
accentuer la fracture numérique en divisant ceux qui ont un accès à Internet (et une
compréhension de son fonctionnement) et ceux qui n’ont pas un accès à Internet et à
ses technologies. Cette fracture numérique peut être de trois types :

 Physiquement : les zones où la couverture réseau Internet n’est pas optimale


(généralement les zones rurales où il y a peu d’antennes-relais et où les lignes
ADSL sont de moindre qualité). On parle ici de “zone blanche”. Par exemple,
lors de la crise du Covid-19 et pendant la période du confinement où le
télétravail est devenue la règle, certaines personnes habitants
dans des régions dites agricoles n’ont pas eu accès à un Internet
“rapide” et se sont trouvées pénalisées dans leur travail.

Pour en savoir plus sur la couverture mobile et Internet en France

 Socialement : utiliser les technologies numériques demande un savoir-faire


et une aisance informatique. Quel ordinateur acheter ? Quel smartphone ?
Quelle utilité dans le foyer ? Comment paramétrer sa box ? Et comment se
dépanner quand le numérique est en panne ? Comment se protéger des virus
? Autant de questions parfois triviales, mais qui peuvent être source de
problèmes.
 Financièrement : les outils numériques ne sont pas gratuits : au-delà du coût
du premier achat de l’ordinateur, il faut s’abonner à un Fournisseur d’Accès
Internet pour bénéficier d’Internet chez soi, ou avoir un forfait téléphonique
adapté à ses besoins (quelques dizaines d’euros mensuels).
Le baromètre numérique publié par le gouvernement en 2019 donne des chiffres permettant
de cerner les utilisations numériques de la population française :
 90 % de la population française de 12 ans et plus ont un téléphone portable
(pour 70% un smartphone)
 14% de cette population a éprouvé des difficultés à passer des appels ou
envoyer des sms
 76% de la population française est équipée d’un ordinateur

18
 88% de la population est connectée à Internet et ce chiffre varie en fonction de
l’âge également pour atteindre jusqu’à 97% des 18-24 ans
La fracture numérique induit donc une inégalité sociale en France. Dès 2005, l’état
français a voté une loi afin de garantir l’accès au numérique pour tous. Cette loi est
orientée accessibilité numérique dans le sens où il est demandé notamment à tous
les sites Web de prévoir une version “allégée” : du texte à la place des photos/vidéos, etc.,
afin que le site soit accessible même si la connexion Internet à un débit faible.

3.2. Développer sa visibilité

On peut dire qu’Internet nous envahi. Il est partout dans notre quotidien : acheter en
ligne, consulter ses comptes bancaires, payer une amende, réserver sa location de
vacances. Sous forme d’applications sur les smartphones, ou bien à partir des sites
Web dédiés, l’accès à l’information est facilité pour la plupart des utilisateurs.

Avec plus de 180.000 sites actifs sur le net en 2019, et 9 consommateurs français sur
10 qui font leurs achats en ligne, Internet se transforme en une énorme place
marchande où les professionnels tentent de se frayer une place. Tous les domaines
de la vente et du commerce y sont représentés, de l’industriel au tertiaire, de l’artisanal
au services en tout genre, tout y est représenté si bien qu’il suffit parfois, d’une simple
recherche, ou consultation des plateformes dédiées, pour trouver une panoplie de

19
réponses possibles. Il appartient alors à chaque internaute de s’aider d’indices comme
les avis d’usagers, les notations et recommandations des guides, … pour se forger sa
propre opinion et faire un choix avisé.

Pour valoriser leur présence sur le Net et gérer leur visibilité, plusieurs moyens sont
mis à la disposition des professionnels :

 Les inscriptions auprès de plateformes de référencement thématique : c’est


le cas des groupements de professionnels qui trouvent tribune sur des
plateformes spécialisées telles que Doctolib, pour tout ce qui a trait aux soins
médicaux, TripAdvisor pour les adresses touristiques et idées de vacances,
LaFourchette pour les réservations de repas, etc. la liste est longue, une simple
saisie de mots clés judicieusement choisis suffit à retrouver ses plateformes
sur la toile.
 Le recours aux différentes techniques de référencement web pour s’assurer
une position privilégiée dans les résultats des recherches, soit par le biais du
référencement naturel soit par le référencement payant, car il est prouvé
qu’en moyenne, un internaute ne consulte plus les résultats qui s’affichent au-
delà des 3 premières pages renvoyées par un moteur de recherche.
 Le recours aux service(s) de géolocalisation pour s’assurer d’être vus même
sans passer par les moteurs de recherche. De la sorte, les professionnels,
apparaissent sous forme de suggestions aux internautes, une manière assez
subtile de se manifester auprès d’une clientèle potentielle en tenant compte de
sa localisation du moment. Ce service peut être très utile quand l’internaute
cherche plutôt une réponse générique que précise, généralement, ad hoc et
étroitement liée à sa localisation. Parmi les services les plus utilisés du
moment, Google maps, Viamichelin, Mappy sont sans aucun doute les plus
connus.
 L’utilisation des Pages Fan de Facebook est également un moyen d’assurer
sa présence sur la toile. C’est un moyen qui connaît notamment beaucoup de
succès auprès des jeunes plus attirés par les communautés virtuelles.
 Pour conclure sur le chapitre de la visibilité professionnelle sur le Net, multiplier
sa présence sur les réseaux sociaux (Twitter, Instagram, Facebook) permet
également d’augmenter sa présence et le nombre de vues mais également
permet de varier ses communautés.

20
3.3. Quels recours ?
Que votre présence soit importante ou non sur internet, les risques d’une mauvaise
gestion de son identité numérique ou d’informations sont importants et peuvent vous
porter préjudice.

En effet, que se passe-t-il si, par mégarde, votre e-réputation est entachée par une
photo tendancieuse, un like malencontreux, une publication dérangeante ou par des
propos malveillants à votre égard ? Quels sont les recours disponibles ?

3.3.1. Le droit à l’oubli


Le droit à l’oubli, également appelé, le déférencement, est un droit qui permet à un
individu de demander que le World Wild Web “oublie” certaines informations qu’il juge
comme étant nuisibles pour sa réputation électronique. Autrement dit, faire en sorte
que des informations ne soient plus référencées par les principaux moteurs de
recherche.

Pour rappel, lorsqu’une recherche est lancée sur un moteur de recherche, les
contenus du web sont balayés, et l’ensemble des pages Web, les blogs, les forums et
les sites, sont numériquement interrogés à la recherche d’une correspondance plus
ou moins forte, entre leur contenu et les mots-clés saisis dans la barre de recherche,
et ceci, grâce à des algorithmes (appelés crawleurs). On appelle cela le
référencement des pages Web.

Il est possible, dans le cas où votre nom (ou identité) apparaît dans l’un des contenus
de ces résultats et que ce contenu vous porte préjudice, de demander son
déréférencement, c’est-à-dire, faire en sorte que ces pages n’apparaissent plus
lorsque l’on lance une recherche.

21
Après étude de votre requête, et s’il s’avère qu’elle est recevable, alors le moteur de
recherche supprimera de ses résultats de recherche le lien vers le contenu
problématique mais, ce même contenu pourra toujours être accessible par d’autres
moyens (en accédant directement par son URL par exemple).

Pour en savoir plus sur comment supprimer des informations de Googlev

3.3.2. Le droit à l’image


Une autre manière d’obtenir gain de cause, en cas de préjudice, est de faire valoir le
droit à l’image. En effet, si vous apparaissez sur une photo ou une vidéo et que vous
êtes identifiable, si vous jugez être lésé et que ce document risque de porter atteinte
à votre personne, enfin, si vous n’avez pas donné votre accord par écrit pour sa
publication, alors il existe en France, un recours légal, qui assure le respect du droit à
la vie privée de chaque individu: il s’agit du droit à l’image. C’est le droit qui garantit à
chaque individu de

“Disposer de son image entendue comme l'ensemble des


caractéristiques visibles d'un individu permettant son
identification.

Pour en savoir plus la procédure de retrait d’une image en ligne vi

Populaire ou anonyme ? Visible ou invisible ? Exubérant ou discret ? Quel


que soit le profil d’internaute que vous êtes, gardez à l’esprit qu’une visibilité
saine est une visibilité contrôlée.

4. Internet au quotidien

22
Combien me reste-il de points sur mon permis ? A quelles aides puis-je prétendre pour
mon logement ? Où faire ma demande de bourse ? Autant de questions qui vous
conduiront sur différents sites dont certains peuvent se révéler frauduleux et/ou
proposer un service payant pour une démarche qui est en réalité normalement
gratuite. Face à cette multitude de lieux d’informations, l’Etat a décidé de mettre en
place des sites officiels vous permettant de trouver des informations fiables et
complètes.

En France, les services administratifs proposent aujourd’hui, grâce à la


dématérialisation des données, une e-administration officielle.

4.1. l’E-administration

Les services officiels régis par le gouvernement français (les sites d’états) ont tous
une URL qui se termine en GOUV.FR et ont tous le logo de Marianne. Ces sites
utilisent des certificats électroniques dans les échanges qui doivent restés sécurisés
comme c’est le cas pour le site IMPOTS.GOUV.FR.

Adresse
Certificat gouvernemental
électronique e (Gouv.Fr)

Marianne et
devise de la RF

23
Pour toutes vos démarches officielles, ce sont à travers ces sites que vous
trouverez les informations et les formulaires.

Un autre exemple de site administratif d’état : SERVICE-PUBLIC.FR

Ce site est un portail pour les particuliers, les professionnels et les associations, qui
rassemble toutes les informations utiles et officielles au quotidien :

 un guide thématique des droits et des démarches


 un raccourci par événement de la vie (mariage, carte vitale, chômage, rtc)
 des services en ligne (allocations logement, permis de conduire, etc.)
 des simulateurs (indemnités, pensions de retraite, pension alimentaire)
 un annuaire de l’administration
 les dernières actualités
 de nombreux formulaires téléchargeables

Depuis quelques années, l’Etat français propose pour l’ensemble de ses sites la
possibilité de se connecter au moyen de FranceConnect : un seul identifiant et mot
de passe pour l’ensemble des services. On aura alors un compte personnel et
personnalisé avec la possibilité d’avoir un coffre-fort numérique, pré-remplissage de
formulaire en ligne, etc.

24
25
4.2. La formation en ligne

Sur Internet, il existe plusieurs façons de se


former et les investisseurs notamment américains
ont très vite saisi cette opportunité. Des
formations en tout genre sont proposées sur le
Net. Même les réseaux sociaux comme
Facebook et Twitter font la part belle aux
annonceurs qui proposent des formations sur des
thèmes aussi divers que le développement
personnel, autour du bien-être, des langues
étrangères et des formations académiques, tout y
est.

Dans ce foisonnement d’offres, 2 standards de la formation en ligne cohabitent : les


tutoriels et les MOOCs proposés par les plateformes de formation spécialisées. Ces
2 dispositifs à l’apparence très différente, poursuivent un objectif commun celui de
transmettre des connaissances et de partager des expériences.

 Les tutoriels, plus connus sous le diminutif tutos, sont de courtes vidéos de 2
à 5 minutes, et leurs contenus sont la plupart du temps des démonstrations.
Le tutoriel ne revêt aucun aspect formel, ni dans sa forme ni dans son contenu.
C’est ainsi que l’on peut trouver toute sorte de tutos, des plus loufoques et
inutiles, au risque des fois d’être dangereux, aux tutos démonstratifs sans
oublier les tutos explicatifs, aux finalités plutôt instructives recherchées par les
internautes en quête d’un savoir-faire plus conceptuel ou académique et de
partage méthodologique.

26
 Quant à la formation à distance, également appelée e-learning, c’est une
solution qui s’est développée avec l’essor d’Internet, et la mise en ligne de la
plateforme MOODLE, en 2001.

Il s’agit ici d'offrir l’instruction à un large public, hétérogène et décloisonné :


étudiant, travailleur, retraité, femme au foyer, tout le monde peut désormais accéder
à une formation, indépendamment de son lieu de résidence, de ses contraintes et de
son niveau d’instruction initial. Il s’agit de proposer à la personne qui s’inscrit, une
remise à niveau ou l’acquisition de nouvelles compétences grâce à un dispositif
électronique.

Les plateformes proposent aux inscrits des supports de cours en ligne, des MOOCs
(pour Massive Open Online Course) dont le principe est de proposer des cours de
type universitaire, libres et gratuits. La plupart du temps, cette formation permet de
prétendre à une certification.

La France propose depuis 2013 la plateforme France Université Numérique (FUN-


MOOC) dont la mission principale est d’accompagner le développement des
formations pour un accès à tous.

Grâce à ces nouveaux moyens de formation, chacun peut continuer à acquérir des
savoirs afin de se perfectionner dans un domaine ou même pour envisager des
reconversions professionnelles.

Quelques conseils cependant, avant de se lancer dans une formation à distance :


 Bien se renseigner sur les objectifs de la formation, les possibilités ou non
d’obtenir un diplôme ou certificat, la durée de la formation, les modalités de la
formation (est-elle totalement à distance ou non). En général, les plateformes
de formation, mettent à la disposition du public, des référents formation qui
peuvent vous renseigner.
 Assurez-vous de disposer du matériel informatique minimum requis, pour
visionner des supports multimédias, utiliser le micro durant les

27
visioconférences, et la caméra si cela est nécessaire, le tout sans être limité
par un signal Internet trop faible ou irrégulier.
 Assurez-vous de disposer de temps pour suivre la formation. Trop
souvent, ce critère est négligé, et représente la cause n°1 d’abandon des
formations à distance.

28
5. Liens utiles
i
Pour en savoir plus sur le scandale de Cambridge Analytica : https://urlz.fr/7vUj
ii
Appel de Jimmy Wales, Fondateur de Wikipédia : https://urlz.fr/dJ7U
iii
Pour en savoir plus sur la protection de son identité en ligne : https://urlz.fr/62eh
iv
Pour en savoir sur le droit au déférencement : https://urlz.fr/dKQZ
v
Pour en savoir plus sur comment supprimer des informations de Google :
https://urlz.fr/dKXr
vi
Pour en savoir plus la procédure de retrait d’une image en ligne : https://urlz.fr/819h

29

Vous aimerez peut-être aussi