Vous êtes sur la page 1sur 28

LES SERVICES INTERNET

Présentation
Internet est devenu un outil quotidien, aussi bien pour les apprenants que pour le corps
pédagogique et administratif. Un bon usage d’Internet dans un contexte éducatif nécessite la
mise en place d’une stratégie efficace de recherche, de tri et à la validation de l’information
conformément aux normes de sécurité et dans le respect de l’éthique des usages du web.
La compétence numérique est l'ensemble des connaissances, aptitudes et attitudes requises
lors de l'utilisation des TIC et des médias numériques pour effectuer des tâches, résoudre des
problèmes, communiquer, gérer des informations, collaborer, créer et partager du contenu
efficacement en ligne
Cette partie est consacrée à l’utilisation des services internet à des fins de collaboration et de
communication administratives et pédagogique conformes aux normes de sécurité et de
respect des lois en vigueur, de l’éthique des usages du web, et également à la sensibilisation à
l’importance de la gestion de l’identité et la E-réputation de l’établissement scolaire.

Chapitre 1 : Recherche documentaire

1) Services Internet, notions fondamentales


Internet est un ensemble de réseaux mondiaux interconnectés qui permet à des ordinateurs et
à des serveurs de communiquer efficacement au moyen d'un protocole de communication
commun (TCP/IP)
TCP : Transfert Contrôle Protocole
IP : Internet Protocole

Internet, c'est aussi de multiples applications et services comme le Web, la messagerie, les jeux
en ligne, etc.
Chaque type de service Internet disponible est responsable du transfert d'un type spécifique
d'informations. Tous ces services utilisent des protocoles spécifiques, normalisés et
documentés par l’ISO (Organisation Internationale de Normalisation)

Applications

TCP(Transport)

IP (Internet)

Accès réseau

1
TAZA_TICE_EPS_23
a) Protocoles logiciels
Les protocoles logiciels utilisés sur internet sont les conventions structurant les échanges
d'informations nécessaires au transfert des contenus applicatifs pour l'usager final. Ils
permettent notamment d'identifier les interfaces (donc les machines), de s'assurer de la
réception des données envoyées, et de l'interopérabilité.
Internet fonctionne suivant un modèle en couches, similaire au modèle OSI. Les éléments
appartenant aux mêmes couches utilisent un protocole de communication pour s'échanger des
informations.
Un protocole est un ensemble de règles qui définissent un langage afin de faire communiquer
plusieurs ordinateurs. Ils sont définis par des normes ouvertes,
les RFC (RFC 79145, RFC 100046, RFC 146247 et RFC 158048).
Chaque protocole a des fonctions propres et, ensemble, ils fournissent un éventail de moyens
permettant de répondre à la multiplicité et à la diversité des besoins sur internet.
Les principaux sont les suivants, classés selon leur couche (IP, TCP et UDP) ; couches
applicatives :

Adresse IP (Internet Protocole)

IP (Internet Protocol) aussi appelé IPv4 ou IPv6 : protocole réseau qui définit le mode
d'échange élémentaire entre les ordinateurs participant au réseau en leur donnant une adresse
numérique unique sur celui-ci. Elle est attribuée par l'ICANN (Internet Corporation for Assigned
Names and Numbers) .

l'ICANN est une organisation internationale sans but lucratif responsable de l’attribution des
adresses IP et supervise l’attribution des noms de domaines

La traduction des adresses logiques en adresses est assurée par un réseau de serveurs : les
Domain Name Servers (DNS)

. Un fournisseur d’accès Internet est obligatoire. Exp : IAM


• IPv4: Consiste en quatre(4) nombres entre 1 et 255, séparés par des points.
Exemple : adresse IP du site du ministère de l’éducation nationale est : 196.200.143.116
Cependant, en raison de l'épuisement des adresses IPv4 (4 milliards), une nouvelle norme voit
le jour ; nommée IPv6, elle permet d'accueillir un plus grand nombre d'utilisateurs.
38
(Environ 3.10 )
• IPv6: Consiste en huit(8) groupes de 2 octets (soit 16 bits par groupe) sont séparés par un
signe deux points :
Ex: 2001:0db8:0000:85a3:0000:0000:ac1f:8001
▪ Adresse logique (ou symbolique) Consiste en deux composantes littérales ou plus, séparées
par des points. Ex. www.men.gov.ma

▪ Adresse MAC (Media Access Control) : adresse physique d’un périphérique réseau,
adresse matérielle ou adresse Ethernet, est un identifiant unique et propre à la carte réseau de
l’appareil connecté et sans laquelle l’appareil ne peut obtenir l’adresse IP

Toutes les communications entre les systèmes reposent sur l’utilisation des adresses IP

2
TAZA_TICE_EPS_23
TCP (Transport Control Protocol): responsable de l'établissement de la connexion et du
contrôle de la transmission. C'est un protocole de remise fiable. Il s'assure que le destinataire a
bien reçu les données, au contraire d'UDP.(User Datagram Protocol)

HTTP (HyperText Transfer Protocol) : protocole mis en œuvre pour le chargement des pages
web.

HTTPS : pendant du HTTP pour la navigation en mode sécurisé.

FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers sur Internet.

SFTP (SSH File Transfer Protocol) : protocole bâti sur SSH pour le transfert de fichiers
sécurisé.

SMTP (Simple Mail Transfer Protocol) : mode d'échange du courrier électronique en envoi.

POP3 (Post Office Protocol version 3) : mode d'échange du courrier électronique en réception.

IMAP (Internet Message Access Protocol) : un autre mode d'échange de courrier électronique.

IRC (Internet Relay Chat) : protocole de discussion instantanée.

NNTP (Network News Transfer Protocol) : protocole de transfert de message utilisé par les
forums de discussion Usenet

SSL ou TLS : protocoles de transaction sécurisée, utilisés notamment pour le paiement


sécurisé.

UDP : permet de communiquer, de façon non fiable mais légère, par petits datagrammes.

DNS (Domain Name System) : système de résolution de noms Internet.

ICMP (Internet Control Message Protocol) : protocole de contrôle du protocole IP.

Indépendamment du transfert entre deux points, les routeurs doivent pouvoir s'échanger des
informations de routage. Un IGP (Interior Gateway Protocol) et un EGP (Exterior gateway
protocol) comme BGP (Border Gateway Protocol) satisfont ce besoin.

Protocole de Voix sur Internet (VOIP) : convertit le son en données. Les données sont ensuite
transmises via Internet au destinataire, où elles sont reconverties en son

▪ Messagerie instantanée : est un terme utilisé pour décrire les programmes de discussion en
ligne qui permettent à l'utilisateur d'envoyer des messages en temps réel sur Internet. Cela
inclut les messages texte, ainsi que les messages multimédias, tels que les images, les notes
vocales et les vidéos. Ex : WhatsApp, Facebook Messenger, i-Message, Etc.
Aujourd'hui, la plupart des services d'appel en ligne vous permettent de passer des appels
vidéo, ce qui vous permet de voir la ou les personnes à qui vous parlez. Ex : Google Hangouts,
WhatsApp, Discord, Skype. Etc.

▪ Informatique en nuage(Cloud) : est l'utilisation de matériel ou de logiciels sur un serveur


distant sur Internet. Il permet d'utiliser des logiciels ou d'enregistrer des données sans se
soucier de l'espace de stockage. Ces services offrent un accès transparent à toutes vos

3
TAZA_TICE_EPS_23
données importantes (documents texte, PDF, feuilles de calcul, photos et autres ressources
numériques), où que vous soyez. Ex :
Dropbox, OneDrive, icloud, Google Drive, Etc.

b) Web
Le Web est le nom commun du World Wide Web, un sous-ensemble d'Internet constitué des
pages accessibles par un navigateur Web. Beaucoup de gens supposent que le Web est
identique à Internet et utilisent ces termes de manière interchangeable. Cependant, le terme
Internet fait en réalité référence au réseau mondial de serveurs qui permet le partage
d'informations sur le Web. Ainsi, bien que le Web constitue une grande partie d'Internet, ils ne
sont pas identiques.

c) URL
L'URL, (Uniform Resource Locator), également appelée adresse Internet ou adresse Web, est
une convention de nommage normalisée pour adresser des documents accessibles sur Internet
et Intranet. L'URL permet à un ordinateur de localiser et d'ouvrir une page Web sur un autre
ordinateur sur Internet. Elle se présente sous la forme d'une série de caractères permettant
l'identification d'un site Internet et/ou d'une page web. Le format est standardisé comme :

▪ https: - protocole à utiliser pour la recherche


▪ www.men.gov.ma le nom de domaine ou d'hôte, le nom du réseau ou de l'ordinateur que
vous essayez de contacter, doit être unique au monde
▪ /Ar/Pages/ indique qu'il y a un dossier ou un répertoire nommé Ar et sous-répertoire nommé
Pages sur le disque du serveur hébergeant le site Web
▪ Accueil.aspx le nom du fichier dans le répertoire, peut se terminer par html, php etc.

HTPP, HTPPS

Protocole utilisé pour accéder aux informations spécifiées dans le domaine. Un protocole
"https" est l'abréviation de "HyperText Transfer Protocol Secure" et indique que les
informations transmises via HTTP sont cryptées et sécurisées. Après http ou https se trouvent
les deux points (:) et deux barres obliques (//) qui séparent le protocole du reste de l'URL.
• Nom de domaine Utilisé dans les URL pour identifier des pages Web. Il pointe vers une
adresse IP. En règle générale, il est plus facile de se souvenir d'un nom plutôt que d'une longue
chaîne de chiffres.
L’extension, appelée également TLD pour « Top Level Domain » peut être classée en deux
groupes :

4
TAZA_TICE_EPS_23
• Les TLD génériques, appelés gTLD, répartis en trois parties
▪ Génériques internationales : .COM, .NET, .EDU
▪ Américaines réservées : .GOV, .MIL

En prenant < www.men.gov.ma > comme exemple, un nom de domaine est composé d'un
nom de serveur (hôte) (www), d'un nom individuel (men), d'un nom de groupe (gov) et d'un
nom de pays (ma).

Modélisation des couches réseau


Comparaison entre OSI (Open System Interconnexion) et TCP/IP

TCP/IP

HTML (HyperText Markup Language) est un système de formatage et balisage pour coder et
afficher les pages Web récupérées sur Internet, et ces pages contiennent fréquemment des
liens hypertextes qui permettent de récupérer des pages liées.
• Saisie de l’adresse URL
• Traduction du nom de domaine en une adresse IP par le serveur DNS.
• Accès à l'ordinateur du site Web (serveur)
• Demande au serveur de transmettre le fichier.
• Le fichier est transféré et le navigateur affiche le fichier sur l'ordinateur

5
TAZA_TICE_EPS_23
• Le navigateur Web
Un navigateur Web est un programme logiciel qui permet à un utilisateur de localiser, d'accéder
et d'afficher des pages Web (ex : Chrome, Firefox, Microsoft Edge, etc.). Les navigateurs Web
sont principalement utilisés pour afficher et accéder à des sites Web sur Internet, ainsi qu'à
d'autres contenus créés à l'aide de langages tels que le langage de balisage hypertexte (HTML)
et le langage de balisage extensible (XML).

• Le moteur de recherche
Un moteur de recherche est un outil en ligne conçu pour rechercher des sites Web sur Internet
en fonction de la requête de recherche de l'utilisateur (ex Google, Bing, Yahoo!, etc.). Il
recherche les résultats dans sa propre base de données, les trie et dresse une liste ordonnée
de ces résultats à l'aide d'algorithmes de recherche spécifiques. Cette liste s'appelle une page
de résultats de moteur de recherche.

L'accès à internet est souvent vendu sous la forme d'offre commerciale de services, avec un
abonnement fixe ou un paiement aux données consommées. Certaines organisations
disposent de leurs propres réseaux.

Pour accéder à Internet, il faut disposer d'un équipement IP ainsi que d'une connexion à un
fournisseur d'accès. Pour cela, l'utilisateur emploie les matériels et logiciels suivants:

Un ordinateur personnel ou tout autre équipement terminal d'un réseau assistant personnel,
tablette tactile, console de jeux vidéo ou téléphone mobile;

Un canal de communication vers le fournisseur d'accès: fibre optique, ligne téléphonique fixe
analogique, xDSL, ligne téléphonique mobile en 5G, 4G, LTE, 3G+, 3G, Edge, GPRS, GSM
(CSD), Internet par satellite ;

Un système (logiciel/matériel) client pour le protocole réseau utilisé


(PPP, PPPoX, Ethernet, ATM, etc.) ;

6
TAZA_TICE_EPS_23
Un fournisseur d'accès à Internet (FAI) (en anglais ISP pour Internet Service Provider).

Des logiciels sont, eux, nécessaires pour exploiter Internet suivant les usages :

Pour le courrier électronique : un client SMTP et POP (ou POP3) ou IMAP (ou IMAP4) ;

Pour des transferts de fichiers : un client ou un serveur FTP (File Transfert Protocol) ;

Pour le World Wide Web : un navigateur web ;

Pour le pair-à-pair : l'un des nombreux logiciels de P2P en fonction de l'usage (partage de
fichiers en pair-à-pair, Calcul distribué, P2P VoIP, etc.).

• Web visible et web invisible


Le Web invisible ou Web caché est la partie du Web correspondant à l'ensemble des
documents qui ne sont pas indexés par les outils de recherche traditionnels. Le Web invisible
constitue l'énorme partie du Web qui reste inaccessible aux outils de recherche d'information en
ligne. On l'appelle également Web profond par opposition au Web de surface, ou Web visible.
Selon les estimations chiffrées, le Web invisible est de l'ordre de 300 fois à 550 fois plus
important que le Web visible. Le Web invisible est composé de contenu qui nécessite
généralement une forme d'accréditation pour y accéder. Par exemple, les bases de données de
bibliothèque, les boîtes de réception de courrier électronique, les dossiers personnels
(financiers, universitaires, médicaux et juridiques), les supports de stockage en nuage, les
intranets d'entreprise, etc.

2. L’évolution du web
Le Web a connu plusieurs évolutions qu’on peut citer comme suit :
▪ Le web 1.0 : encore appelé web traditionnel, est avant tout un web statique, centré sur la
distribution d’informations. Il se caractérise par des sites orientés documents, qui sollicitent peu
l’intervention des utilisateurs.
▪ Le web 2.0 : ou web social, change totalement de perspective. Il privilégie la dimension de
partage et d’échange d’informations et de contenus (textes, vidéos, images ou autres). Il voit
l’émergence des réseaux sociaux, des smartphones et des blogs. Le web se démocratise et se
dynamise.
▪ Le web 3.0 : aussi nommé web sémantique, vise à organiser la masse d’informations
disponibles en fonction du contexte et des besoins de chaque utilisateur, en tenant compte de
sa localisation, de ses préférences, etc. C’est un web qui tente de donner sens aux données. Il
répond aux besoins d’utilisateurs mobiles, toujours connectés à travers une multitude de
supports et d’applications.
▪ Le Web 4.0 : dit intelligent s’inscrit dans un contexte où l’intelligence artificielle (IA),
l’apprentissage automatique (ou apprentissage machine), l’Internet des objets et la réalité
augmentée et virtuelle sont de plus en plus sophistiqués et intégrés à notre quotidien. Et ce
Web de quatrième génération tendra à se faire plus direct, invisible, omniprésent et ubiquitaire,
puisqu’il sera en symbiose avec les objets connectés de l’environnement de l’utilisateur. Ces
objets et ce Web comprendront de mieux en mieux le langage naturel (notre langage), sauront
analyser le comportement des utilisateurs afin de répondre à leurs besoins, parfois même sans
l’intervention de ces derniers et sans qu’ils aient besoin de passer par un écran numérique.

7
TAZA_TICE_EPS_23
3. Outils de recherche
Il existe plusieurs types d'outils de recherche de base qui peuvent être utilisés pour localiser
des ressources Web : les moteurs de recherche, les méta-moteurs de recherche et les
annuaires.

a) Moteurs de recherche :
Définition
Le but d'un moteur de recherche est d'extraire les informations demandées de l'énorme base de
données de ressources disponibles sur Internet. Étant donné que la nature en constante
évolution du Web permet d'accéder à un si grand nombre de ressources d'information, des sites
Web et des documents apparaissent, sont supprimés ou sont déplacés vers un emplacement
différent chaque jour. Dans cet environnement dynamique, les moteurs de recherche peuvent
être le moyen le plus efficace de localiser des informations sur un sujet spécifique, car ils
donnent accès à d'immenses bases de données de ressources Internet mises à jour en
permanence. Il existe des centaines de moteurs de recherche conçus pour aider à trouver des
informations, qu’on recherche un sujet d'intérêt personnel ou professionnel. Bien qu'il n'existe
actuellement aucune norme cohérente qui régit les moteurs de recherche, ils partagent de
nombreuses fonctionnalités de base qui permettent au chercheur de récupérer des informations
pertinentes.

Fonctionnement
Pour découvrir, catégoriser et classer les milliards de sites Web qui composent Internet, les
moteurs de recherche utilisent des algorithmes sophistiqués qui prennent des décisions sur la
qualité et la pertinence de n'importe quelle page. Il s'agit d'un processus complexe impliquant
des quantités importantes de données, qui doivent toutes être présentées d'une manière facile
à assimiler pour les utilisateurs finaux. Ils y parviennent grâce à trois actions fondamentales :
l'exploration, l'indexation et le classement.

Exploration:
les moteurs de recherche envoient des robots d'exploration Web , également appelés robots
ou araignées, pour examiner le contenu du site Web. En accordant une attention particulière
aux nouveaux sites Web et au contenu existant qui a récemment été modifié, les robots
d'exploration Web examinent des données telles que les URL, les plans de site et le code pour
découvrir les types de contenu affichés.

Indexation :
Une fois qu'un site Web a été exploré, les moteurs de recherche doivent décider
comment organiser les informations. Le processus d'indexation consiste à examiner les
données du site Web à la recherche d’indices de classement positifs ou négatifs et à les stocker
au bon endroit sur leurs serveurs.

Classement :
Au cours du processus d'indexation, les moteurs de recherche commencent à prendre des
décisions sur la position où afficher un contenu spécifique sur la page de résultats des moteurs
de recherche. Le classement est réalisé en évaluant un certain nombre de facteurs différents en
fonction de la requête d'un utilisateur final en matière de qualité et de pertinence.

8
TAZA_TICE_EPS_23
Processus de fonctionnement d'un moteur de recherche

b) Annuaires
Un annuaire, appelé également « répertoire », « catalogue » ou « guide » est une plateforme
qui regroupe plusieurs sites Web dans diverses catégories. Le contenu d’un annuaire est
constitué manuellement par des humains et ne renferme qu'une très courte description de sites
web (et non pas de « pages » web). On l'interroge avec des mots-clés ou en cliquant sur les
catégories, sous-catégories, sous-sous-catégories, etc., proposées par des documentalistes qui
les ont choisies et qui y ont classé ces descriptions de sites.
Voici comment fonctionne l'indexation dans les annuaires :
▪ Le propriétaire du site soumet une brève description du site à l'annuaire avec la catégorie
dans laquelle il doit être répertorié.
▪ Le site soumis est ensuite examiné manuellement et ajouté dans la catégorie appropriée ou
rejeté.
▪ Les mots-clés saisis dans un champ de recherche seront mis en correspondance avec la
description des sites. Cela signifie que les modifications apportées au contenu d'une page Web
ne sont pas prises en compte car seule la description compte.
Il existe plusieurs annuaires thématiques de haute qualité, évalués par des pairs, contenant des
liens sélectionnés par des experts en la matière. Exemples : YAHOO !, Hotfrog, Etc.

c) Méta moteurs
Un méta moteur de recherche est un moteur de recherche qui combine les résultats de
recherche d'autres moteurs de recherche. Il est également appelé agrégateur de recherche,
car ils regroupent les différents résultats de recherche de différents moteurs de recherche en
une seule liste. Exemple : DuckDuckGo , DogPile …

4. Méthodologie de recherche sur internet


Internet permet d'accéder à tellement d'informations qu’on peut facilement être débordé.
Lorsqu’on recherche du contenu digne d'intérêt en ligne, on doit savoir exactement ce qu’on
recherche et avoir les compétences nécessaires pour le trouver.
Afin de garantir l’obtention de résultats cohérents par rapport aux besoins, toute recherche sur
internet doit être préparée. Ce travail préliminaire se déroule en cinq étapes successives :
▪ Préparer sa recherche
▪ Sélectionner les sources d'information
9
TAZA_TICE_EPS_23
▪ Chercher et localiser les documents
▪ Évaluer la qualité et la pertinence des sources
▪ Mettre en place une veille informationnelle

a) Le sujet de la recherche
Une méthode possible d’analyser est la Méthode 3QOCP en 6 points :
▪ Qui ?:Quels sont les acteurs ? quelles institutions, quelles personnes impliquées ?
▪ Quoi ? : De quelles études, procédés, activités, domaines, expérimentations … parle-t-on ?
▪ Quand ? : Faut-il adopter une perspective historique ?
▪ Où ? : Faut-il adopter une perspective géographique ?
▪ Comment ? : De quelle manière peut-on qualifier l’objet de recherche ?
▪ Pourquoi ? : Quels sont les objectifs de recherche ? Quelle est la destination de l’objet de
recherche ? A quoi sert-il ? Quelles en sont les applications ?
Cette première exploration sommaire permet de lister une première série de concepts qui
définissent le sujet. Il faut ensuite traduire ces concepts en mots-clés pour faire une requête
documentaire.

b) Analyse de la requête et délimitation du sujet


Mots clés

Du point de vue du documentaliste, un mot-clé est un mot ou groupe de mots choisis pour
caractériser le contenu d'un document. Une recherche est effectuée en soumettant des mots-
clés dans la zone de recherche. Ensuite, le moteur de recherche compile une liste de sites Web
contenant ces termes. L'ordre de ces sites est souvent déterminé par la pertinence (c'est-à-dire
le degré de correspondance entre le site et la requête).
Les moteurs de recherche examinent également le nombre de fois où les termes de recherche
apparaissent dans le texte du site Web. Les sites avec une fréquence plus élevée d'un terme de
recherche sont déterminés comme étant plus pertinents. Certains moteurs de recherche
examinent même la taille de la police pour déterminer la pertinence.

Utilisation d'expressions

Il s’agit de combiner les mots-clés définis précédemment afin d’écrire une requête. Certains
outils proposent des options spécifiques pour les expressions, tandis que d'autres ne les
autorisent pas du tout. D’un point de vue général, poser une requête revient à combiner les
mots-clés grâce aux opérateurs de recherche :
▪ guillemets : permettent de restreindre la recherche à une expression exacte.
▪ troncature : permet d’élargir la requête à partir d’un terme (toutes les variantes du mot seront
prises en compte : singulier/pluriel, masculin/féminin, etc.).
▪ opérateurs booléens (ou logiques) : connecteurs permettant de combiner plusieurs mots-clés
afin de délimiter la recherche. Il existe trois opérateurs pour les recherches de base : ET, OU et
SAUF.
✓ ET/AND vous permet d'affiner votre recherche pour ne récupérer que les
résultats qui combinent deux termes ou plus.
✓ OU/OR vous permet d'élargir votre recherche pour récupérer des résultats
reliant deux ou plusieurs termes similaires. Cela peut être bon pour les fautes
d'orthographe et les fautes de frappe.

10
TAZA_TICE_EPS_23
✓ SAUF/NOT vous permet d'exclure les termes que vous ne souhaitez pas voir
apparaître dans vos résultats de recherche.

Exemples d’équations
de recherche
A et B sont les mots-clés A ET B A OU B A SAUF B
ET, OU, SAUF les
opérateurs Booléens

Ces connecteurs peuvent être traduits différemment selon les outils de recherche

Champs spécifiés

Certains moteurs de recherche vous permettent de limiter votre recherche à des champs
spécifiés, tels que le titre du document, un mot de l'URL, le nom de domaine, le type de fichier
et la disponibilité de fonctionnalités telles que les images, le son et la vidéo. Dans le tableau
quatre types de recherche de champ sont illustrés (titre, URL, domaine et type de fichier).

Syntaxe Syntaxe pour les


But Exemples de recherches
commune exemples

Pour limiter la recherche à une


Vous cherchez l'expression réforme du « réforme du
phrase exacte (c'est-à-dire des ""
système éducatif. système éducatif »
mots ensemble dans l'ordre)

Pour trouver des pluriels ou des


Vous souhaitez rechercher l'un des termes
variantes d'un mot racine * cloner*
suivants : clones, cloné, clonage, etc.
(troncature)

Pour préciser que votre terme de


Vous recherchez des sites qui ont éducation
recherche doit se trouver intitle : intitle:"éducation"
dans leurs titres de page Web.
dans le titre de la page Web

Pour spécifier que votre terme de


recherche doit être trouvé dans Vous recherchez des sites qui ont la NASA
inurl : inurl:nasa
l'URL de la page Web, y compris dans leurs URL.
les chemins et les sous-répertoires

- vous ne voulez que des sites éducatifs


Pour limiter vos résultats à un (c'est- à-dire que le domaine est .edu). 1) site : edu
domaine ou à un site site: - vous souhaitez uniquement effectuer une 2) site :
particulier recherche sur le site Web du ministère de men.gov.ma
l’education (http://www.lmen.gov.ma).

Pour limiter les résultats à un type


de document particulier (par vous ne voulez que des documents Microsoft
filetype: Type de fichier:doc
exemple, document Word, feuille Word
de calcul Excel, PDF, etc.)

11
TAZA_TICE_EPS_23
Optimiser sa recherche via les fonctionnalités de recherche avancée des moteurs web

Aussi puissants que soient les moteurs de recherche, il existe des moyens d'en améliorer
l'utilisation en faisant appel aux fonctionnalités avancées que les outils proposent. La «
recherche avancée » permet alors de chercher dans des champs spécifiques Ex. Langue,
Région, Format du fichier, Date, Etc.
Dans la recherche avancée, on peut combiner de nombreuses techniques de recherche en
utilisant des menus déroulants désignés au lieu d'une syntaxe correcte. Étant donné que la
syntaxe varie d'un moteur de recherche à l'autre, l'utilisation de la recherche avancée permet
souvent d'économiser du temps et de la frustration. Cependant, toutes les techniques de
recherche ne sont pas disponibles dans la recherche avancée.

5. Evaluation de la qualité et de la fiabilité des ressources Internet


Il est important de pouvoir se fier à l'information que l'on a repérée, qu'elle soit imprimée ou
électronique. On doit faire preuve de jugement critique pour en évaluer la qualité et il faut
garder en tête que toute information dont on ignore la provenance devrait a priori être écartée.
Évaluer la pertinence des sources signifie réponde à un certain nombre de questions qui
permettent de choisir l’information utile au travail à réaliser. Pour évaluer cette pertinence, on
peut se poser quelques questions qui porteront sur le contenu des documents et sur le niveau
(scientifique, professionnel, d’intérêt général, populaire, …) de l’information véhiculée :
▪ Auteur : Qui est l'auteur? Le nom de l'auteur est-il indiqué ? Ses qualifications sont-elles
précisées ? Existe-t-il un lien vers des informations la concernant et son poste ? Existe-t-il un

12
TAZA_TICE_EPS_23
moyen de la contacter (une adresse ou un lien « Mailto ») ? L'auteur a-t-il autres publications
sur ce sujet ?
▪ Affiliation : Qui est le commanditaire du site Web? L'auteur est-il affilié à une institution ou
une organisation réputée ? L'information reflète-t-elle le point de vue de l'organisation ou
uniquement de l'auteur ?
▪ Niveau du public : Pour quel public le site Web est-il conçu
▪ mise à jour : Le site Web est-il à jour ? Le site est-il daté ? La date de la mise à jour la plus
récente est-elle indiquée ? Tous les liens sont-ils à jour et fonctionnels ?
▪ Fiabilité/exactitude du contenu : Le contenu du site Web est-il fiable et exact ? L'information
est-elle factuelle, pas une opinion ? Pouvez-vous vérifier les informations dans des sources
papiers ? La source de l'information est-elle clairement indiquée? Lorsque des arguments sont
avancés, sont-ils basés sur des preuves solides et une bonne logique ? Le point de vue de
l'auteur est-il impartial et objectif ? Le langage de l'auteur est-il exempt d'émotions et de
préjugés ? Le site est-il exempt d'erreurs d'orthographe ou de grammaire et d'autres signes de
négligence dans la présentation du matériel ? Des sources électroniques et imprimées
supplémentaires sont-elles fournies pour compléter ou appuyer le matériel sur le site Web ?
La clé de l'ensemble du processus est de réfléchir de manière critique à ce qu’on trouve sur le
Net; et de s’assurer de sa fiabilité et son exactitude.

6. La veille informationnelle
Une veille informationnelle consiste à se tenir au courant de l'actualité d'un domaine ou d'un
sujet. Organiser une veille d’information en automatisant une recherche récurrente consiste à
s'inscrire, configurer, optimiser et peaufiner des sites et des services qui surveillent
constamment et pour toujours Internet, et remettent en main propre les informations par e-mail
au fur et à mesure de leur publication, permettant ainsi d’économiser énormément de temps et
d’efforts.

a) Agrégateur des flux RSS.


RSS « Really Simple Syndication » fait référence à des fichiers facilement lus par un ordinateur
appelés fichiers XML qui mettent automatiquement à jour les informations. Le flux RSS montre
un titre, une description et un lien vers le contenu original. Cela peut aider à identifier
rapidement ce qui est intéressant ou pas. Ce contenu est distribué en temps réel et publié dans
l'ordre chronologique de sorte que l'entrée supérieure soit la dernière entrée publiée.
L'agrégateur RSS vérifie automatiquement la présence de nouveaux contenus sur les sites
Web.
Il transfère immédiatement ce contenu au lecteur de flux de l’utilisateur afin qu’il n’ait pas à
consulter chaque site Web individuellement pour trouver un nouveau contenu.
L'agrégateur garde même une trace de ce qu’on a ou on n’a pas lu en répertoriant le nombre
d'articles ou de contenus pour chaque site Web qu’on suit et qu’on a vu. Cela aide à analyser
rapidement le contenu des sites Web qui nous intéressent.
Exemples de: RSS Feed Reader, Chrome Extension by Feeder.co, Feedly, Feeder, NewsBlur,
Inoreader, Feedreader Online,…

b) Mise en place d’alertes automatisées


Un autre moyen d’organiser sa veille informationnelle est de faire appel aux outils de notification
qui vous envoient un e-mail ou ajoute des éléments à un flux RSS chaque fois que votre nom
ou tout terme de recherche que vous spécifiez est mentionné sur des sites Web.

13
TAZA_TICE_EPS_23
Google Alerts, Yotify et Alerts.com sont les trois plus grands services conçus pour les alertes
automatisées polyvalentes. Mais vous pouvez utiliser d'autres services pour rechercher d'autres
types d'informations de manière très puissante.

7. Respecter les droits d’auteurs


Le droit d'auteur est le concept juridique selon lequel les œuvres (art, écriture, images,
musique, etc.) appartiennent aux personnes qui les créent. Selon la loi sur le droit d'auteur, tout
contenu original que vous créez et enregistrez sous une forme durable est votre propre
propriété intellectuelle.
Bien que chacun ait le droit d'exiger que d'autres respectent leurs droits d'auteur et demandent
la permission d'utiliser leur travail, certaines personnes et organisations choisissent de
concéder leur contenu sous licence plus libre. Ils le font en accordant à leur travail une licence
Créative Commons ou en plaçant leur travail dans le domaine public. En effet, Sous les
licences Créative Commons , les artistes, écrivains, photographes, musiciens et autres
créateurs de médias permettent à d'autres d'utiliser leurs œuvres gratuitement sans demander
l'autorisation, à condition qu'ils reçoivent un crédit et quelques autres stipulations.
Chaque question de droit d'auteur et d'utilisation équitable se résume aux détails de la situation.
Mais il existe quelques bonnes pratiques qu’on peut observer afin de respecter le droit d'auteur
et de trouver des ressources multimédias à utiliser.

Les conseils suivants sont des conseils généraux et ne doivent pas être considérés comme des
conseils juridiques pour votre situation particulière :
▪ Demander l'autorisation au propriétaire d'utiliser les ressources multimédias trouvées en ligne.
C'est le moyen le plus sûr (et souvent le plus simple) de rester du bon côté de la loi sur le droit
d'auteur.
▪ Rechercher les œuvres qui sont concédés sous licence Créative Commons. L'utilisation de la
fonction de recherche avancée des moteurs de recherches est un bon moyen de trouver des
images sous licences Créative Commons.
▪ Donner crédit (références) au créateur chaque fois que cela est possible, même si ce n'est
pas obligatoire. Si quelqu'un vous permet d'utiliser ses médias gratuitement, c'est courtois et
une petite manière de montrer sa gratitude d'inclure un crédit.

14
TAZA_TICE_EPS_23
Les différentes combinaisons possible des Licences « Créative Commons »

Chapitre 2 : Travailler en réseau, partager, communiquer, et collaborer.


Une démarche de collaboration fructueuse et solide au sein d’un établissement scolaire est
basée sur un partage d’information mutuel et responsable entre tous les acteurs éducatifs, ainsi
que sur leur participation engagée dans un travail collectif de constitution de ressources.
Réussir une démarche collaborative nécessite la mobilisation de plusieurs compétences, telles
que :
▪ Communiquer avec un ou plusieurs interlocuteurs
▪ Participer à l’organisation de l’activité en ligne d’un groupe
▪ Produire des documents dans un contexte collaboratif

Communication interne dans un établissement scolaire


a) Définition
La communication peut être définie comme « l’ensemble des ressources mobilisées de façon
rationnelle et programmée pour améliorer l’échange d’informations et atteindre des objectifs
stratégiques. Autrement dit la communication s’appuie sur une politique qui suppose d’avoir
défini des objectifs, des cibles et des moyens. Elle est impulsée – et c’est un point important –
par la Direction car elle est un levier d’une politique d’établissement. On distingue
traditionnellement la communication interne destinée aux personnels et la communication
externe qui s’adresse aux usagers ou aux partenaires. »
Dans un établissement scolaire la communication prend plusieurs formes : elle est d’abord
essentiellement informelle et s’inscrit dans les milliers d’interactions quotidiennes entre les
différents membres de la communauté éducative, elle est aussi institutionnelle et se déroule
dans le cadre des instances dont les modalités de fonctionnement sont réglées par le code de
l’éducation (conseil d’administration, conseil pédagogique, conseil de classe,…) ; enfin la
communication s’exprime à
travers les outils ou les temps dédiés : ENT, sms, panneau d’affichage, carnet de
correspondance, courriers de la direction, notes de service, rencontres parents-professeurs,
15
TAZA_TICE_EPS_23
journée portes ouvertes, etc.
Suite à l'introduction des téléphones portables et des ordinateurs dans les établissements
scolaires, les SMS, la messagerie instantanée et les e-mails sont devenus une méthode de
communication indispensable. La communication numérique fait référence à l'utilisation de tels
appareils pour envoyer des informations par voie électronique. La technologie collaborative

b) Taalim.ma
Le Ministère de l'Education Nationale (Direction du Système d'Information) a créé un service de
messagerie gratuit à tout le personnel pédagogique et administratif. Ce service de messagerie
est appelé « taalim.ma ». Désormais tous les personnels possèdent une adresse électronique
dans taalim.ma comme : votreprenom.votrenom@taalim.ma
Aujourd’hui, Taalim.ma est une plateforme qui permet un échange d’informations plus structuré
et une communication plus riche et fluide entre directeurs, enseignants et administration. Elle a
été conçue par Microsoft Maroc et s’intègre dans le programme baptisé SIAS (Système
d’information de l’administration scolaire) qui vise la modernisation et l’amélioration de la
gestion des établissements scolaires. Enseignants et administrations scolaires peuvent
bénéficier de services numériques fiables et faciles à gérer : messagerie, calendriers partagés,
carnets de contacts, espaces de travail (partage et collaboration sur des documents), larges
espaces de stockages, blogs…, qui aident à améliorer la collaboration et la communication au
sein des différents établissements.
En somme, Taalim.ma offre une suite d’outils collaboratifs et de communication aux étudiants,
enseignants et administrations scolaires. Elle permet ainsi à la communauté éducative de tirer
le meilleur profit des technologies d’aujourd’hui et de demain.

Outils de travail collaboratif


a) Introduction
La technologie collaborative fait référence à des outils et des systèmes conçus pour mieux
faciliter le travail de groupe, à la fois au bureau et à distance. Ces outils technologiques
réduisent les coûts et le temps associés à la facilitation du travail de groupe, à la désignation
des rôles et des responsabilités, et à l'acheminement des documents. Ils permettent une
résolution de problèmes de groupe plus intuitive et coordonnée dans l'ensemble des flux de
travail d'une équipe
Les outils de collaboration peuvent être classés en fonction des tâches ou des activités qu'ils
aident à gérer. Certains des logiciels les plus importants comprennent

▪ Logiciel de gestion de documents : pour aider à la création, la modification, la conception,


la révision et l'approbation des fichiers, et servir de référentiel central permettant aux employés
d'accéder à ces documents sur n'importe quel appareil.

▪ Logiciel de gestion du temps : calendriers numériques avec planification, notifications,


alertes d'événements et même des fonctionnalités de paie.

▪ Outils de gestion de projet : logiciel de workflow pour superviser l'exécution d'un projet de
bout en bout à travers les responsabilités et les activités des membres de l'équipe.

▪ Logiciel de partage d'informations : applications basées sur des notifications où les


individus peuvent envoyer des mises à jour et des alertes après avoir terminé une tâche, ainsi
que transmettre des questions ou des messages au personnel approprié.

16
TAZA_TICE_EPS_23
b) Types d'outils logiciels collaboratifs
La suite de logiciels collaboratifs d'aujourd'hui peut être classée Les logiciels de collaboration
sont largement classés selon les trois C : communication, conférence et coordination,
permettant aux équipes d'adopter les outils et les technologies vraiment adaptés à leur type de
travail.

Technologie de communication
La technologie de la communication est le premier « C ». Comme son nom l'indique, les outils
logiciels de communication permettent de régir les messages, les discussions de groupe et des
conversations entre des individus et des parties via Internet. Les outils de communication ont
également tendance à être non structurés.
Voici des exemples de technologies de communication :
▪ E-mail
▪ Applications de messagerie instantanée
▪ Forums de discussion à l'échelle de l'équipe, du service ou de l’établissement
▪ Applications de messagerie vocale numérique

Technologie de conférence
Les outils de conférence sont le deuxième « C » des logiciels collaboratifs. Deux
caractéristiques principales les définissent :
▪ Un logiciel de conférence permet à deux personnes ou plus de communiquer entre elles en
temps réel, à l'aide de plates-formes basées sur Internet ou dans le cloud .
▪ Un logiciel de conférence permet à ce même groupe de personnes de visualiser un écran
unifié.
Les types d'outils de conférence pour le lieu de travail sont :
▪ Visioconférence avec capacités d'écran partagé
▪ Logiciel de partage de documents
▪ Tableaux blancs numériques qui fait passer le mur de la salle de réunion du physique au
numérique.
C'est un outil de rêve pour les équipes distantes lors d'une visioconférence. Les collègues
peuvent à tour de rôle dessiner des graphiques, cartographier des concepts ou même prendre
des notes rapides sur un écran partagé, puis enregistrer ou effacer ces images une fois que la
personne suivante a besoin du tableau.
▪ Applications partagées, où les utilisateurs peuvent accéder simultanément à certaines
applications en temps réel pour créer et modifier des documents

Technologie de coordination
La technologie de coordination complète les trois grands types de logiciels collaboratifs. Sans
doute le plus holistique des outils collaboratifs, le logiciel de coordination est conçu pour
intégrer à la fois les fonctions de travail d'équipe et de tâches. En d'autres termes, ils permettent
aux individus et aux groupes de se connecter entre eux ainsi que de coordonner les tâches et
les activités de travail, ce qui rend la gestion du flux de travail de bout en bout plus simple, non
cloisonnée et plus efficace.
Voici quelques exemples des types d'outils de coordination d'aujourd'hui :
▪ E-agenda et carnet d’adresse partagé
▪ systèmes de planification
▪ Systèmes de gestion de projet
17
TAZA_TICE_EPS_23
c) Synchrone et asynchrone
Il existe deux dimensions clés, ou utilisations opérationnelles, des logiciels collaboratifs :
synchrone et asynchrone. Ensemble, ces deux dimensions logicielles définissent comment un
outil ou une technologie peut être utilisé, c'est-à-dire à quel moment, à quel endroit et par
combien de personnes. Tous les logiciels de communication, de conférence ou de coordination
seront soit synchrones, soit asynchrones.

Logiciel collaboratif synchrone ou en temps réel


Les programmes de collaboration synchrone fonctionnent en temps réel, ce qui signifie que
deux personnes ou plus communiquent, examinent et collaborent sur la même plate-forme à la
fois. Il n'y a pas de retards ou de délais dans les réponses. Certains exemples de logiciels
collaboratifs synchrones au bureau aujourd'hui incluent la messagerie instantanée, les forums
de discussion, les appels VoIP et les applications de tableau blanc numérique, pour n'en
nommer que quelques-uns. Comme la plupart des technologies, la collaboration en temps réel
présente des avantages et des inconvénients :

▪ Avantages du logiciel synchrone : La communication en temps réel est rapide et hyper-


efficace. Il permet aux utilisateurs d'obtenir les commentaires, les informations ou les fichiers
dont ils ont besoin quand ils en ont besoin. Cela transforme la communication à l'échelle de
l'organisation en un processus plus simple, plus clair, plus ciblé et sans doute plus productif.

▪ Inconvénients du logiciel synchrone : les plates-formes de communication en temps


peuvent être difficiles pour les conversations de haut niveau, abstraites ou axées sur la valeur
par rapport aux conversations centrées sur les tâches, et peuvent devenir compliquées et
désorganisées si elles impliquent de grands groupes de personnes.

Logiciel collaboratif asynchrone ou en temps différé


Les logiciels asynchrones constituent l'autre catégorie d'outils collaboratifs d'aujourd'hui.
Contrairement aux interactions immédiates qui définissent les logiciels en temps réel, les
plateformes asynchrones ne sont pas conçues pour des tâches ou des activités instantanées.
Les exemples de logiciels collaboratifs asynchrones incluent la messagerie électronique, les
calendriers de groupe, le partage de documents et certains systèmes de gestion des
ressources de l’établissement. Ils comprennent des avantages et des inconvénients en fonction
des besoins des collaborateurs :

▪ Avantages du logiciel asynchrone : le logiciel asynchrone permet d'élargir les perspectives


ou d'apporter une nouvelle expertise à un projet. Les plates-formes asynchrones sont souvent
plus documentables que les communications en temps réel, et laissent plus de temps aux
individus pour réfléchir avant d'apporter une réponse.

▪ Inconvénients des logiciels asynchrones : les longs délais entre les questions et les
réponses peuvent obstruer les tâches et nuire à la collaboration en équipe. La communication
asynchrone peut également être compliquée par des éléments tels que des fuseaux horaires ou
des horaires de travail incompatibles, ce qui entraîne des limbes de communication encore plus
longs.

18
TAZA_TICE_EPS_23
Éthique d’utilisation d’internet au sein des établissements scolaires.
L'éducation éthique se concentre sur la promotion de l'éthique et des valeurs telles que la
justice, l'égalité et les droits de l'homme. Il s'agit d'une éducation qui comprend des aspects tels
que le développement d'une attitude respectueuse envers les autres (aussi bien les individus
que les communautés), la formation positive du caractère, le renforcement des capacités de
jugement moral réfléchi et éclairé, la mise en pratique de ses croyances et de ses valeurs.
Dans les systèmes éducatifs du monde entier, l'accent est de plus en plus mis sur la
citoyenneté numérique, dans toute sa complexité, y compris les compétences pour s'engager
activement, de manière responsable et positive dans les communautés en ligne et hors ligne.
La citoyenneté numérique peut être conceptualisée comme des normes de comportement
concernant l'utilisation des technologies numériques. Lorsqu'ils sont en ligne, même les
citoyens numériques les plus qualifiés sont susceptibles de faire face à des risques
informatiques tel que le cyber harcèlement. En plus des victimes, les enfants peuvent être eux-
mêmes les auteurs de ces délits en ligne. L'anonymat et l'invisibilité qu'offre Internet peuvent
inciter les enfants à agir différemment en ligne et hors ligne. Cela souligne la nécessité pour les
systèmes éducatifs de promouvoir un comportement en ligne éthique.

Éduquer à la netiquette
Si les outils technologiques sont très utilisés dans le milieu éducatif, il semble que les règles
auxquelles leur usage est soumis sont encore mal connues. Ces règles ont pour objectif de
rendre plus agréable et plus efficace la communication électronique. Elles sont garantes de
l’étiquette sur internet, elles font partie de la Nétiquette.
Netiquette est la contraction de NET du mot Network et étiquette. La netiquette est «
l’ensemble des conventions de bienséance régissant le comportement des internautes dans le
réseau, notamment lors des échanges dans les forums, par courrier électronique et dans les
réseaux sociaux. ». Ce cadrage déontologique a pour objectif de décrire les comportements de
politesse et de savoir-vivre à respecter sur le net. Il permet de cadrer les dérives et de
sensibiliser les internautes aux exigences d’une citoyenneté numérique. Il s’apparente ainsi à
une charte de bons usages d’internet.
Le choix des règles peut être adapté et relatif aux établissements qui les définissent. Voici
quelques règles à respecter :
▪ Respecter les conditions d’utilisation spécifiques à chaque site Web visité;
▪ Ne pas faire de la propagande haineuse.
▪ Ne pas faire de la cyber intimidation;
▪ Utiliser des mots appropriés et faire preuve de civisme, de courtoisie et de respect;
▪ Ne pas écrire des informations qui peuvent blesser d’autres personnes (ne pas insulter qui
que ce soit, ne pas utiliser le mot de passe de quelqu’un d’autre, etc.);
▪ Ne pas partager des renseignements personnels d’autres personnes, des photos, etc., sans
leur autorisation; toujours demander leur consentement (Concernant les élèves de moins de 18
ans, obtenir le consentement des parents.);
▪ Respecter les droits d’auteur, c’est à-dire s’informer s’il y a des droits d’auteur avant de
télécharger ou d’utiliser des images, de la musique ou des textes;

19
TAZA_TICE_EPS_23
Chapitre 3 : L’identité numérique et E-réputation dans le milieu éducatif.
Dans le contexte des usages numériques au sein d’un établissement scolaire, la gestion de
l’identité numérique est devenue incontournable. Tous les acteurs de l’établissement
(enseignant, chef d'établissement, apprenants, parents) doivent prendre conscience de
l’importance d’apprendre à maîtriser son image mais aussi de participer activement à sa
construction. Il en incombe alors au chef d’établissement de choisir, gérer, contrôler cette
identité et faire face aux problèmes de réputation en ligne et savoir comment s'en prémunir.

1) Média sociaux
Activités en ligne qui permettent de communiquer, de collaborer et de partager de l’information,
entre autres des textes, des photographies, des présentations sur vidéos, ou de donner son
opinion. Ils comprennent les blogues, les wikis, les sites de partage de photographies, de
vidéos et de musique, etc. Parmi les plus populaires, on trouve Facebook, Twitter,
YouTube,Flickr, Instagram, Wikipedia et MySpace.
Internet et les médias sociaux offrent aux établissements scolaires des opportunités incroyables
de partager des nouvelles sur des événements, des activités, apprendre et beaucoup plus.
Mais cela permet aussi à tout le monde d'exprimer son opinion sur l'établissement scolaire -
bonne et mauvaise. En effet, À l'ère numérique, toute personne ayant un grief peut aller en
ligne et faire toute déclaration qu'il veut - que ce soit vrai ou faux. Chaque fois que quelqu'un
tape le nom de l'administrateur ou de l'enseignant dans un moteur de recherche, il peut avoir
une vision biaisée et peu flatteuse de l'individu et de la situation. Sans une approche proactive,
cette impression sera immédiate et durable. Compte tenu de leur rôle d'éducation et de
formation des jeunes, ceux qui œuvrent dans le domaine de l'éducation doivent être plus
attentifs à leur trace numérique. Même les enseignants ou les administrateurs les plus
scrupuleux peuvent se trouver impliqués de façon inattendue dans une controverse à travers
une publication mal conçue.

2) Identité numérique
a) Définition
L’identité numérique est l’ensemble de tous les renseignements qui concerne un individu sur la
toile. C’est entre autres une identité de données puisqu’il définit le lien technologique existant
entre une personne physique, un organisme ou une entreprise avec une entité virtuelle Par
analogie avec l’identité physique, l’identité numérique est l’ensemble de ce qui est perçu par
autrui, de l’impression que l’on veut divulguer et de l’idée que les autres ont sur l’entité en
question. De ce fait, l’identité numérique a plusieurs facettes qui peuvent être catégorisées en
trois groupes:

l’identité déclarative qui est l’ensemble des informations fournies consciemment et


volontairement par l’entité sur internet. Il peut être cité comme exemple le nom, le sexe,
l’adresse, la date de naissance ou la date de création. Ce sont les informations de base qui
sont renseignées lorsque l’on s’inscrit à un réseau social ou à un service gratuit sur internet. ▪
l’identité agissante qui est l’ensemble des renseignements fournis par l’activité de l’entité sur
Internet. Elle renferme par exemple l’historique des recherches qu’un individu a effectué sur le
Web ou le changement de profil qu’il a entamé dans un réseau social. ▪ et enfin,
l’identité calculée. Elle est étroitement liée à l’identité agissante. En effet, cette dernière est le
résultat de l’analyse du système sur les habitudes de recherches ou les modifications de profil
qu’un utilisateur a opéré.
20
TAZA_TICE_EPS_23
b) Composantes de l'identité numérique
L’identité numérique d’un individu est composée de données formelles (coordonnées,
certificats…) et informelles (commentaires, notes, billets, photos…). Toutes ces bribes
d’information composent une identité numérique plus globale qui caractérise un individu, sa
personnalité, son entourage et ses habitudes. Ces petits bouts d’identité fonctionnent comme
des gènes : ils composent l’ADN numérique d’un individu16. De ce fait, une cartographie à
plusieurs facettes de ces composants a été présentée. On cite entre autres :
▪ les coordonnées qui sont un ensemble de renseignements qui permet d’identifier et de
localiser l’individu.
▪ les certificats qui sont le garant de l’authenticité et de l’intégrité de l’identité de l’individu
▪ l’expression est l’ensemble des écrits publiés par l’entité sur la toile. Elle prend en compte
aussi bien les discussions en ligne que les articles ou commentaires faites par l’entité.
▪ les avis définissent les idées que l’utilisateur a vis-à-vis d’un produit ou service publié sur le
net.
▪ les hobbies déterminent le centre d’intérêt de l’individu.
▪ la connaissance est l’empreinte du savoir de l’internaute et qui est divulguée dans les foires
aux questions, les tutoriels, etc…
▪ les avatars sont des représentations photographiques de l’entité.
▪ l’audience regroupe les autres individus et les sites qui sont en relation avec l’entité.
▪ la consommation retraçant les habitudes d’achats en ligne de l’internaute. Elle définit le moyen
de paiement utilisé, la place de marché fréquentée, etc…
▪ la réputation regroupe le renom et la confiance cultivés par l’entité sur Internet.
▪ la profession, le plus souvent renseignée dans les réseaux sociaux ou les forums d’entraide.
▪ la publication est l’ensemble des documents partagés par un utilisateur.

Cependant l’utilisation de ces informations sur le net suscite des problèmes comme celui de la
confidentialité et de la violation de la vie privée. Voilà pourquoi il est important de maitriser son
identité numérique.

21
TAZA_TICE_EPS_23
c) Données personnelles et traces numériques :
L'identité est utile pour soi et également pour les autres. Elle permet d'une part de dire qui l'on
est, et d'autre part aux autres de savoir qui l'on est. Il y a une différence notable entre ces deux
notions,
car l'identité peut être perçue de différentes manières. Nous disposons d'un côté de données
personnelles, a priori non liées entre elles, et d'un autre de traces.

Données personnelles
Les données personnelles sont constituées par exemple du nom, du prénom, de la date de
naissance ou de l'adresse du domicile d'une personne. Cependant, elles peuvent aussi
comporter des données plus précises et confidentielles, selon les individus :

▪ Partis politiques
▪ Photographies
▪ Religion
▪ Formation scolaire
▪ Antécédents judiciaires
▪ Appartenance à un groupe ou à un club
▪ Activités sportives
▪ Activités professionnelles actuelles et passées
▪ Nom de l'employeur, de collègues ou ami

Les données personnelles à disposition sont en quantité très variable selon les personnes ou
les organismes, en fonction de leurs activités sur la toile, leur participation à des forums de
discussions, leur notoriété ou leur présence dans les médias.

Laisser des traces sur Internet


Notre identité est également constituée d'un ensemble de traces que nous laissons derrière
nous. En utilisant Internet, chacun de nous laisse des traces, à travers différents services :

Traces volontaires
Lorsqu’on parle de traces, on pense d’abord aux traces volontairement laissées sur le net,
c’est- à-dire ce que vous publiez. Exemples : ▪ les messages, photos ou vidéos postés sur un
blog ou sur les réseaux sociaux ▪ es données publiées dans votre cv en ligne ▪ les données
insérées dans un formulaire ▪ un profil complété sur les réseaux sociaux ou sur forum ▪ les avis
laissés sur des sites commerciaux…

Traces involontaires
Malheureusement, les traces ne se limitent pas à cela. En effet, sans vraiment vous en rendre
compte, le simple fait de surfer sur le net laisse des traces :

▪ Via votre ordinateur. Lorsque vous visitez un site, des informations concernant votre
ordinateur sont enregistrées. Il est ainsi possible de connaitre votre adresse IP et donc votre
ville, votre navigateur, le système d’exploitation de votre ordinateur, vos dernières pages
visitées…

▪ Via
les moteurs de recherche. Tous les mots-clés que vous tapez sont enregistrés. Cela
permet donc de connaitre vos habitudes, vos centres d’intérêt, vos sites fréquentés….

22
TAZA_TICE_EPS_23
▪ Via les cookies. Un cookie est un petit fichier déposé sur votre ordinateur par les sites que
vous visitez. Cela permet aux sites d’enregistrer des données à votre sujet pour une prochaine
visite : par exemple votre langue, le contenu d’un panier d’achats, votre mot de passe… De
même, lorsque vous cliquez sur « J’aime » dans un contenu Facebook, ces données sont
enregistrées. A quoi cela sert-il ? Toutes vos données sont stockées et utilisées par des
annonceurs afin de cibler les publicités.

Traces héritées
Les traces héritées sont des informations qui vous concernent, mais que vous n’avez pas
publiées. Exemples : une photo de classe sur laquelle votre nom est indiqué, une photo de vous
prise lors d’une fête qui est publiée sur Facebook, votre photo/votre nom dans l’organigramme
de l’établissement dans lequel vous travaillez ou dans votre club de sport… Ces informations
peuvent donc être visibles sur le net sans que vous ne le sachiez et surtout, sans votre accord !

Gérer les traces sur Internet


Certaines traces sont neutres ou insignifiantes, comme par exemple donner son avis sur la
décoration d’une classe. Cependant, certaines traces peuvent avoir un impact très important
sur notre vie (notre vie non-numérique), aussi bien en termes d'identité que de réputation.
Attention, les traces qu’on laisse sur Internet peuvent être vues par un grand nombre de
personnes, notamment des collègues. Ces traces sont permanentes et peuvent vous suivre
pendant des années. Il serait dommage qu'une photo vous montrant dans une situation délicate
arrive sur l'ordinateur d’un collègue, même si cette photo a plus de 10 ans ! De plus, les traces
laissées sont difficilement contrôlables. Mieux vaut donc éviter des traces susceptibles de nous
mettre en difficulté par la suite.

3) E-réputation
a) Définition
La réputation numérique est l'image qu'un tiers se fera à partir des éléments de notre identité
numérique qu'il aura trouvés. On ne contrôle pas sa réputation dans le sens où on ne peut pas
interdire aux autres d'avoir une opinion sur nous et d'en parler autour d'eux.

La réputation découle donc de l'identité en ligne, mais c'est une facette difficile à maîtriser car,
par définition, elle ne dépend pas totalement de nous. Tout au plus il est possible, par notre
sérieux, notre application, notre assiduité, d'essayer de l'orienter de manière positive, mais ce
n'est pas une science exacte. Dès que nous nous exposons par nos écrits, images ou vidéos,
nous sommes soumis aux lois inhérentes à toute forme de communication : déformations de
nos propos, citations sorties de leur contexte, prises de position sujettes à débat etc.

Que l'on reste discret ou peu actif sur le réseau, ce sont également les autres qui bâtiront notre
réputation numérique.

Rien n'empêche de citer le nom ou de publier l'image d'une personne sur son blog. Son nom
apparaîtra à coup sûr parmi les réponses d'un moteur de recherche, quel que soit l'activité de
cette personne sur Internet.

b) Comment se fabrique la E-réputation ?


Internet est le média par excellence par lequel les individus peuvent facilement se regrouper et
créer des communautés afin de se rassembler, échanger, et soumettre leurs avis … Grâce à

23
TAZA_TICE_EPS_23
ces communautés, il faut désormais être conscient qu’une marque ou un nom n’appartient plus
seulement à celui qui en a la propriété juridique, mais également à l’ensemble des internautes
qui vont pouvoir converser autour de ce dernier et influencer son image et son E-réputation. Les
lieux où les internautes ont déjà commencé à influencer votre E-réputation sont nombreux :
forums, blogs, wikis, partage de sociaux… Ce sont autant d’endroits où les internautes peuvent
créer, diffuser des propos vous concernant sans que vous ne soyez invité à donner votre avis,
ou à contrôler ces contenus produits à votre insu. Que votre E-réputation ait déjà commencé à
se créer à vos dépens, ou que vous soyez maître des premiers contenus produits à propos de
vous, vous trouverez ci-dessous le cycle de la E-réputation afin de définir les étapes
nécessaires à la construction de votre E-réputation.

Réfléchir
Comparable aux fondations pour une maison, « Réfléchir » est la base de la construction de
l’Eréputation. C’est en ayant une réflexion claire sur sa présence en ligne, que vous pourrez
déterminer une stratégie efficace et solide. Pour cela il suffit de commencer par des questions
simples, mais très efficaces : Quoi ? Qui ? Où ? Quand ? Comment ? Pourquoi ? La période de
réflexion est également indispensable afin de prévoir les risques qui peuvent vous atteindre.
Que les risques soient à l’origine de l’activité, de la communication, ou de tout autre domaine,
nous savons que les crises peuvent prendre une ampleur considérable sur Internet. En
identifiant ces risques il vous sera ainsi possible de définir des stratégies et des plans d’actions
possibles pour gérer ces crises.

Bâtir
La construction de la E-réputation doit être réfléchie. La plupart des médias sociaux ont des
buts différents, il faut alors choisir ceux qui seront le plus en adéquation avec votre stratégie,
sachant que la construction d’une E-réputation, efficace et solide, se joue dans la durée. On ne
peut devenir efficacement présent sur Internet sans assurer une continuité dans le temps. Ce
qui nous amène à l’étape suivante : « Entretenir ».

Entretenir
Entretenir sa présence en ligne passe par la production de contenus de qualité, la circulation
des informations, la promotion et le référencement des nouveaux contenus et actualités,
l’entretien des relations avec les internautes. Il est primordial de garder à l’esprit que chaque
compte ouvert sur un média social, doit être alimenté fréquemment. Si au sein de votre
établissement, personne n’est chargé de la tâche « entretenir », alors toutes les actions prises
au niveau de l’étape « Bâtir » seront vaines car pas actualisées.

24
TAZA_TICE_EPS_23
Veiller
La veille permet de détecter ce qui se dit à votre sujet sur Internet. Sans veille vous n’aurez pas
conscience de votre E-réputation et ne pourrez pas agir pour la contrôler. La veille est devenue
un véritable métier qui devient de plus en plus important dans une stratégie de maintien de l’E-
réputation.

Nettoyer
Lorsque l’on découvre des contenus ou des propos peu avantageux à l’égard de son
établissement il existe plusieurs manières de se défendre : réponses aux attaques, poursuites
juridiques entre autres…

c) Protéger son E-réputation


Une E-réputation se construit au fil du temps et peut être longue à bâtir. Or différentes menaces
planent quotidiennement sur la E-réputation d’une entité (individu, établissement, société, …).
Les rumeurs, buzz négatifs, détournements de logo, avis négatifs, fausses informations,
usurpation d’identité et bien d’autres menaces peuvent se diffuser rapidement sur la toile et
porter atteinte à la réputation de cette entité. Après avoir construit son E-réputation il paraît
donc primordial de la protéger de toutes ces menaces. Pour cela il est indispensable d’utiliser
des outils de veille qui permettront de surveiller quotidiennement votre identité numérique et de
prendre des décisions et actions face aux différents contenus non-maîtrisés que vous
découvrirez sur la toile vous concernant.

25
TAZA_TICE_EPS_23
Quelques conseils pour bâtir son identité numérique

26
TAZA_TICE_EPS_23
Quelques conseils pour gérer ses traces sur Internet

27
TAZA_TICE_EPS_23
Quelques conseils pour gérer son compte Facebook

28
TAZA_TICE_EPS_23

Vous aimerez peut-être aussi