Le blog

A lire : "Identité numérique, enjeux et perspectives."

"Sujet phare de 2009, l'identité numérique s'annonce déjà comme une des problématiques principale de 2010. La littérature en ligne se multiplie, les médias ont déjà fait de ce thème un marronnier. Les internautes commence à prendre conscience que leur activité en ligne peut avoir des conséquences sur leur réputation..."

Ce livre numérique est un document collectif mis en ligne sur le site E-réputration.org.

E-book Identite Numerique, enjeux et perspectives

Tags : identité numérique - Internet - réseaux sociaux - vie-privée

Internet et la vie privée en Belgique : faut-il avoir peur ?

L'Espace Public Numérique de la Vallée du Samson a organisé une conférence à la salle d'Haut-Bois la Vie, à Haut-Bois, ce mardi 10 novembre à 19h30, dans la cadre d'une sensibilisation au multimédia et aux risques liés à l'Internet, à l'initiative du Collège Communal de Gesves.

Cette conférence, présentée par Jacques Folon, suscita un vif enthousiasme de la part des personnes présentes. C'est pourquoi, un résumé de l'exposé a été rédigé, pour partager son contenu avec ceux qui n'ont pu être présents.

Vous trouverez également la présentation de monsieur Jacques Folon sur Internet à cette adresse.

Conférence du 10 novembre 2009 « Internet et la vie privée en Belgique : faut-il avoir peur ? » par Jacques Folon.



Aujourd'hui, tout le monde échange des données, sans contrôle, via les plateformes de réseaux sociaux et Internet, sans avoir conscience des conséquences que cela peut avoir. En effet, cela engendre des problèmes au niveau de la vie privée, des données personnelles, de la sécurité de ces données et de la propriété intellectuelle. De plus en plus, les entreprises constituent des banques de données, collectant des informations sur leurs clients, pour mieux s'adresser à eux. Ces banques de données se vendent et acquièrent aujourd'hui beaucoup de valeurs, au niveau commercial et stratégique. Plus une banque de données est précise, plus elle est chère. Ces données, si précieuses, sont obtenues via les informations qu'on vous demande de donner pour l'inscription à une boîte mail, à un site d'e-commerce, pour recevoir ces cartes.

Un employé a été licencié pour avoir écrit sur Facebook qu'il travaillait sur un projet important (dont il a expliqué les tenants et aboutissants), alors que ce projet était strictement confidentiel ; un élève, soupçonné d'avoir triché à un examen, s'en vantait sur son blog, ce qui a permit de prouver sa tricherie et de la punir ; certains sites, qui permettent de collecter toutes les informations publiées sur le net sur une personne, en tapant simplement son nom et prénom, sont utilisés par des entreprises, avant l'engagement d'un nouveau membre du personnel : on utilise effectivement des plateformes d'échanges d'informations tout les jours, sans évaluer les conséquences et l'accessibilité des ces données.

C'est pourquoi la confidentialité de certaines avantageuses de supermarchés, pour l'inscription sur des sites de partage, des réseaux sociaux, des affiliations diverses, etc. Ces données sont compilées et croisées, au terme d'achats et d'échanges divers entre les entreprises, pour affiner et préciser au maximum le profil des consommateurs.

Par exemple, si une entreprise souhaite faire un mailing adressé uniquement aux femmes de 25 à 30 ans, qui mesurent moins d'un mètre septante et pèsent plus de 50 kilos, qui sont végétariennes et aiment le tennis, c'est possible ! Bien sûr, elle devra payer cher pour obtenir ce listing, soit acheter un listing très précis (donc cher), soit en acheter plusieurs, et les croiser.

Des informations très personnelles à votre sujet peuvent être déduites de vos habitudes d'achat, ou de surf. Par exemple, grâce aux cartes de fidélité des supermarchés, tous vos achats sont enregistrés. On peut deviner votre plat préféré, vos hobbies (lectures, magazines), si vous êtes fumeurs, votre consommation d'alcool, si vous avez des enfants, quel âge ont vos enfants, votre fréquence d'achat, voir même vos allergies et vos problèmes de digestion !

De plus, grâce aux cookies, on peut connaître les sites que vous avez visitez, savoir combien de temps vous êtes restés sur la page et où vous avez été ensuite. Les listings clients ont donc beaucoup de valeurs, aussi parce qu'ils peuvent détenir des informations très privées, relatives à votre santé, votre comportement sexuel, vos opinions religieuses et philosophiques, ou votre vie judiciaire. Informations qu'on ne voudrait pas laisser filtrer, notamment pour des personnages publics. C'est pourquoi, la sécurité des données doit être prise très au sérieux. En Belgique, ce n'est malheureusement pas encore le cas, parce que personne n'imagine que de telles données puissent intéresser quelqu'un ou puissent faire l'objet d'un vol.

De plus, lorsqu'une entreprise se fait voler des données personnelles, elle préfère taire l'incident, de peur que les médias en parlent, de peur de voir sa réputation se ternir ou de perdre la confiance que les clients lui accordent. Chose impensable aux Etats-Unis, par exemple, où il est obligatoire (par la loi) de signaler la perte ou le vol de données et de prévenir les personnes présentes sur le listing perdu/volé que certaines données les concernant ont été égarées et pourraient être utilisées par d'autres.

Mais la compilation de données est néanmoins soumise à la loi en Belgique aussi. Réglementation peu connue et que les entreprises préfèrent également oublier. Les responsables de traitement de données (il s'agit autant de la collecte, du croisement, de la consultation, l'enregistrement ou la destruction de données personnelles) ont des obligations légales, telles que la sécurité ou la confidentialité des données. Mais ils doivent aussi expliquer de manière extrêmement explicite et visible à quoi vont servir les données qu'ils sollicitent, combien de temps ils vont les garder, à qui ils vont les donner/ vendre.

Ils ne peuvent demander que les informations strictement nécessaires, c'est-à-dire que si vous achetez en ligne un vêtement, on peut vous demander votre taille et votre adresse, mais en aucun cas on ne peut vous demander votre état civil ou le nombre d'enfants que vous avez et leur âge. En théorie bien sûr ! parce qu'une telle information permettra à l'entreprise de vous envoyer des publicités et promotions pour des vêtements homme et enfants, adaptés à votre situation familiale.

Le consommateur a des droits, trop méconnus, qui lui permettent d'accéder à tout moment aux données que les entreprises possèdent sur lui. Il peut demander à voir tout ce qu'on a sur lui, modifier les informations, les supprimer, ou refuser de recevoir des publicités. Pour tous ceux qui refusent de recevoir de la publicité (autant par mail, poste, que par téléphone), il existe une liste, qui s'appelle la liste Robinson, sur laquelle vous pouvez vous inscrire. Les entreprises filtrent leur mailing avec la liste Robinson, et les personnes inscrites sont retirées du mailing avant l'envoi.

Mais finalement, qu'est-ce qu'on risque ? Au niveau des particuliers, pas grandchose, si ce n'est de recevoir de la publicité non sollicitée (mais peut-être bienvenue) et se demander parfois comment une entreprise a obtenu nos coordonnées ! C'est plutôt au niveau professionnel que l'enjeu est plus important. Une liste des plus gros clients d'une entreprise peut intéresser beaucoup de ses concurrents. La réputation d'une société est un élément capital dans sa communication. Si une information concernant une habitude inavouable de son directeur général venait à filtrer, l'entreprise tout entière pourrait en souffrir. Une photo postée sur Facebook où vous êtes passablement ivre peut-elle vous porter préjudice dans votre vie professionnelle ?

Sur Internet, le domaine privé devient public, alors la prudence s'impose. C'est pourquoi la sécurité des données est primordiale, et elle est relativement simple à mettre en place. Des codes d'accès, avec des mots de passe relativement élaborés, suffisent. Le problème réside en fait au niveau humain. On échange des informations sur le net sans prendre conscience des risques, on donne des anciens ordinateurs alors que des données y sont encore présentes, on laisse notre ordinateur portable avec nos fichiers-clients sur la banquette arrière de notre voiture pendant notre pause-déjeuner, on ne crypte pas nos clé- USB et on les perd.

De ce fait, la faille se situe au niveau des employés. Le responsable de la sécurité peut contrôler l'accès au serveur et aux bâtiments, mais ne peut certainement pas contrôler la communication et les comportements de tous les employés. Le mieux est de les sensibiliser à l'importance des données personnelles et de les inciter à la prudence. Le respect de la vie privée est un excellent outil marketing à partir du moment où la loi n'est pas respectée. Et au vu de la multiplication des supports, ordinateur et téléphone portable, iPhone, webcam et appareil photo intégré, l'information circule partout et en temps réel. Il est de plus en plus difficile de contrôler tous les moyens de communiquer auquel nous avons accès. La solution : décider d'une politique de protection des données personnelles au sein de toute entreprise et d'un canevas légal. Pour cela, les entreprises doivent comprendre l'importance de la sécurité des données personnelles, et la prendre au sérieux. En attendant, chacun devra se responsabiliser...

Par Julie Ramboux - EPN de la Vallée du Samson

Contact : EPN de la Vallée du Samson - Gesves. Tél. : 083/670.346.

Tags : conférence - EPN - identité numérique - Wallonie

Vie privée sur 6 réseaux sociaux, analyse comparative

commissariatprotection


Le Commissariat à la protection de la vie privée du Canada (organisme officiel en Amérique du Nord) se préoccupe notamment des atteintes à la collecte des renseignements personnels et aux atteintes à la vie privée.


Dans le cadre de ses travaux, ressources et outils mis en ligne, la Commissariat a récemment fourni un rapport d'enquête sur Facebook très instructif qui décrypte ce que Facebook capitalise comme renseignements personnels ou sur la vie privée.


Autre étude du Commissariat finalisée en Février 2009 mais diffusé depuis peu, un rapport de recherche portant sur les mesures de protection offertes sur les sites de réseautage social populaires : La vie privée sur les sites de réseau social : Analyse comparative de six sites (document pdf de 54 pages téléchargeable gracieusement).


Jennifer Barrigar, son auteur, analyse ainsi Facebook, LinkedIn, LiveJournal, MySpace, Hi5 et Skyrock (skyblogs). Pour chaque service, elle découpe sa présentation en fiches avec des renseignements sur les thèmes suivants :


  • Mandat ;
  • Historique ;
  • Information financière ;
  • Profil démographique des utilisateurs ;
  • Renseignements relatifs à l'inscription ;
  • Identités réelles et pseudonymes ;
  • Mesures de protection de la vie privée ;
  • Marquage de photos ;
  • Accessibilité aux renseignements des membres ;
  • Conservations des données ;
  • Publicité ;
  • Fermeture de compte ;
  • Applications tierces ;
  • Collecte des renseignements personnels des non membres.

La vie privée sur 6 réseaux sociaux, analyse comparative approfondie


Cette analyse approfondie permet de situer clairement ce à quoi il faut faire attention en terme de préservation de la vie privée et de gestion de l'identité numérique sur ces réseaux sociaux ou plateformes de blogs... avant de livrer des recommandations formelles pour les citoyens, les pouvoirs publics et les entreprises développant/gérant des réseaux sociaux.


Un document ressource exhaustif mais très précis dans son approche qui s'intéresse à tous les publics : enfants, adolescents et adultes... Et qui, par ailleurs, invite à une prudence de l'utilisation des réseaux sociaux et plateformes de blogs.


Tags : CMS - guide - identité numérique - International - réseaux sociaux - vie-privée - web-2.0

Innover en EPN, l'exemple des formations du CRIJ Picardie

crijpicardie

Qu'est-ce qu'innover en Espace Public Numérique (EPN) ? Sans aucun doute se différencier de l'offre classique des basiques de l'informatique et de l'internet. Intégrer dans le programme de son EPN un complément d'ateliers qui correspond à une réalité locale, à des besoins pour des publics ciblés (associations, TPE, PME, artisans, commerçants)...

Mais c'est aussi répondre aux questions et préoccupations du moment, ou se placer dans un effort de prospective pour tester (et pourquoi pas poursuivre) des activités et/ou formations qui ont également du sens.

Ainsi, le CRIJ Picardie (Centre Régional Information Jeunesse à Amiens, France) est Pôle d'excellence du dispositif EPN de la Région Picardie (dit "PEL" comme Picardie en Ligne) spécialisé Identité Numérique avec un blog d'information sur le sujet : Identité Numérique - Education aux risques de l'Internet.

A ce titre, l'équipe de cet EPN (Régis et Nathan) situé idéalement en centre-ville d'Amiens propose en cette rentrée, 4 modules de formation ouverts à toutes et à tous qui font preuve d'ingéniosité et de pertinence :

Création d'un blogue, site Web collaboratif (session 2 jours)

La formation a pour but de présenter et de maîtriser une collection d'outils gratuits, utilitaires, navigateur, système de gestion de contenu, permettant la mise en ligne et la maintenance d'un site web collaboratif, un blogue, autour du CMS «WordPress». Outre les aspects purement techniques, la formation présentera les usages, l'écriture et la syntaxe propres au Web.

Descriptif complet de la formation en pdf.

Recherche information (R.I.), sortir du tout Google (session d'une journée)

Développer la connaissance théorique et pratique des moteurs de recherche, connaître et utiliser d'autres outils (notamment des outils spécialisés) différents de Google, découvrir des moteurs récents et innovants.

Descriptif complet de la formation en pdf.

Gestion des identités numériques. Veille sur les personnes et les organisations (session d'une journée)

Faire le point sur les nouvelles problématiques et les enjeux de l'identité numérique, présenter les méthodologies de gestion de son identité numérique sur le Web, former à la connaissance et à l'utilisation des outils de recherche et de veille sur la réputation numérique d'une personne ou d'une organisation.

Descriptif complet de la formation en pdf.

Outils et méthodologie de la veille sur Internet (session de 1 journée)

Faire le point sur les récentes évolutions liées notamment au Web 2.0, affectant les méthodes, les sources et les outils de veille ; faire un panorama et une typologie des outils de veille, du Web visible et invisible ; présenter les principaux outils de veille permettant d'exploiter les ressources du Web invisible.

Descriptif complet de la formation en pdf.

Chaque descriptif de formation présente des innovations en ce sens qu'il est proposé à chaque fois une méthodologie complète sur chaque thématique développée avec une forte dominante de nouveautés, c'est-à-dire des connaissances actualisées qui sont aujourd'hui indispensables auprès des publics. Ces modules possèdent une forte valeur ajoutée aussi bien dans le séquençage des points évoqués que par les apports informationnels et de savoir-faire... Pour et avec l'apprenant.

Bravo à Régis et Nathan pour ce dynamisme... Comme l'est également le réseau des EPN de Picardie : Picardie En Ligne (PEL).

Pour suivre l'actualité de l'EPN du CRIJ de Picardie : consultez son Univers Netvibes, son mini-site sur le portail Picardie en Ligne ainsi que le site officiel du CRIJ Picardie.

Contact E-mail de l'équipe de l'EPN du CRIJ Picardie : animateur@pelcrij.eu

Tags : animation - CMS - EPN - formation - france - guide - identité numérique - Usages - veille

Réputation numérique : Gestion de l'image de soi sur la toile

reputationnumerique

"Réputation numérique : Gestion de l'image de soi sur la toile : Etude des traces laissées sur le Web par les internautes, revers et avantages". S'il est bien un sujet sensible et qui tient le haut du pavé de l'actualité du multimédia sans compter qu'il s'agit d'enjeux plus larges dans la vie hors ligne : la réputation numérique s'inscrit dans un large mouvement d'une identité électronique de plus en plus ardue à maîtriser le Web.

Dans le cadre d'un travail d'études supérieures en Suisse, Noam Perakis a publié et diffusé sur Internet un excellent travail de synthèse sur ce sujet : "Réputation numérique : Gestion de l'image de soi sur la toile : Etude des traces laissées sur le Web par les internautes, revers et avantages", un document librement consultable en ligne qui s'attache à une analyse des outils et à une comparaison des services proposés.

Ce mémoire est illustré d'exemples concrets et de conseils faisant comprendre la responsabilité et les conséquences des problèmes de réputation numérique. Un objectif réussi pour cet imposant dossier : faire comprendre à tout internaute qu'il est nécessaire de se soucier de son image sur la toile et lui donner les clés pour cela.

"Réputation numérique : Gestion de l'image de soi sur la toile : Etude des traces laissées sur le Web par les internautes, revers et avantages" est également augmenté d'une bibliographie (ouvrages, articles et sites Web...) et d'un lexique spécialisé.

Utile pour les animateurs en EPN (Espace Public Numérique) et tous les internautes.

Au sommaire du mémoire "Réputation numérique : Gestion de l'image de soi sur la toile : Etude des traces laissées sur le Web par les internautes, revers et avantages" :

Première partie

1. Les réseaux sociaux : LinkedIn ; MySpace ; Facebook ; L'avenir des réseaux sociaux ; Sphère privée ou sphère publique,

2. Réputation et identité : L'identité numérique (Les données personnelles ; Les traces) ; La réputation numérique (La réputation : une évaluation ; Une réputation qui nous échappe),

3. Les moteurs de recherche : Hiérarchisation ; Google,

4. La perte du contrôle de son identité numérique : Usurpation d'identité ; Homonymes ; Décontextualisation ; Mon patron, Facebook et moi ; Cas réels,

Deuxième partie

5. Les outils au service de la réputation numérique : L'anonymat, une utopie ? Aspects juridiques ; Logiciels et services spécialisés (RSS, Google Alertes...),

6. Cas pratique : reprise du contrôle de son identité numérique : Mise en place d'un système d'alerte ; Organisation des informations personnelles sur les réseaux sociaux ; Réorganisation de son profil ; CV en ligne,

7. Marketing de soi ou comment se vendre sur Internet : Eloge du "moi je" ; Contrôler sa propre hiérarchie ; Etre proactif.

Conclusion et annexes

Crédit photo : Travail de création artistique sur l'identité par des étudiants de la Thomas Tallis School (Londres) - Cliché sous licence Creative Commons Paternité.

Tags : citoyenneté - guide - identité numérique - réseaux sociaux - vie-privée - web-2.0

Guide pratique Sécurisation de Twitter

twitterlogo

Un excellent Guide pratique Sécurisation de Twitter qui constitue aussi tutoriel Twitter complet en français vient d'être diffusé sur le Web. CASES, Portail de la sécurité de l'information édité par le Ministère de l'Economie et du Commerce extérieur du Luxembourg poursuit sa brillante série de guides pratiques sur les aspects préventifs de l'utilisation des Réseaux Sociaux et Web 2 afin de pouvoir ainsi se prémunir contre des attaques virales (phishing, spam, virus...) et pour maitriser avec efficacité la protection de sa vie privée et des données personnelles sur ces plateformes en ligne. Une nouvelle étape est franchie avec ce guide pour apprendre à utiliser Twitter en toute sécurité :

Le Guide pratique Sécurisation de Twitter à télécharger en pdf (52 pages).



Twitter (terme anglais pouvant signifier "gazouiller") est le service de micro-blogging le plus utilisé au monde. Rester connecté avec sa communauté, ses amis, sa famille, ses collègues en échangeant de courts messages textes qui ont la particularité d'être limités à 140 caractères... Twitter est aussi également de plus en plus utilisé dans le monde de l'entreprise, par les associations, les institutions, par les médias et l'industrie du divertissement. On peut bien sûr en avoir un usage créatif.

Twitter permet à chaque utilisateur de signaler à tous les membres de son réseau "ce qu'il est en train de faire" (ou tout autre message : témoignage, information, humeur...) à l'instant présent.

La flexibilité et l'écosystème Twitter constituent aujourd'hui les principals atouts de cette nouvelle façon de communiquer via le Web : possibilités d'envoyer et de recevoir des messages, des mises à jour ou des photos via une connexion Internet mais également par SMS (pour certains territoires) ou par téléphone portable, BlackBerry, iPhone et autres équipements de communication nomades.

Avec la popularité croissante des réseaux Internet, certaines précautions de sécurité doivent être prises avant même votre première connexion : c'est au moment de la création d'un profil qu'il faut être le plus vigilant sur Twitter pour protéger l'accessibilité de ses informations personnelles.

Le Guide Pratique Sécurisation de Twitter vous aide donc à créer un compte Twitter sécurisé. Toutes les étapes de configuration y sont détaillées en images et accompagnées d'un glossaire de termes techniques.

Un guide pratique Twitter très complet mis à disposition gratuitement (très utile pour débuter sur Twitter) et il s'agit du tutoriel Twitter en français le plus complet publié sur le Web à ce jour. Les recommandations fournies par CASES peuvent bien sûr variées selon l'utilisation que l'on a de Twitter : à titre personnel ou à titre professionnel. CASES opte pour des recommandations d'utilisation de Twitter à des fins personnelles. Félicitations pour cette belle initiative qui fait sens!

Table des matières du Guide pratique Sécurisation de Twitter :
  • Présentation de Twitter
  • Glossaire des termes clés
  • Le premier Tweet de CASES Luxembourg
  • Conditions d'utilisation de Twitter et charte de respect de la vie privée
  • Risques liés à l'utilisation de Twitter
  • Création d'un compte Twitter
  • Sécurisation de Twitter
  • Configuration sécurisée de son profil
  • Gestion sécurisée des Followers  Autres aspects de sécurisation
  • Tableaux de recommandations
  • Sources

Tags : formation - guide - identité numérique - luxembourg - réseaux sociaux - sécurité - vie-privée

6 fiches thématiques d'éducation au multimédia

facebookenfant

Aujourd'hui, les EPN de Wallonie sont en formation sur la thématique de l'Education au Multimédia : Comment mettre en place des activités sur ce sujet pour des publics variés (d'âges différents) au sein des Espaces Publics Numériques ? Et que proposer ? Ce sont 2 questions centrales évoquées durant cette formation par Valérie Dudart, EPN Momiclic de Momignies, coordinatrice de cette session.

De nombreuses ressources en ligne existent sur ce sujet comme cette belle découverte : des fiches d'information "Familles et Médias" mises à disposition par l'UDAF 53 (Union Départementale des Associations Familiales de Mayenne, France) dans le cadre des ateliers qu'elle propose.

Chaque fiche présente de façon didactique :
  • une définition de l'outil ou de la notion ;
  • un point sur les usages spécifiques des jeunes ;
  • des points de vigilance pour les enfants, adolescents et parents ;
  • quelques conseils de base pour discuter avec ses enfants.

L'ensemble des fiches est consultable en ligne à cette adresse (cliquer sur les thèmes) ou téléchargeable en pdf (liens ci-dessous) :

... sur le site :

... ainsi qu'un outil pratique (en pdf) :

L'UDAF inscrit sa démarche dans un dialogue parents - enfants sur ces questions et évite ainsi toute diabolisation du média Internet et de l'informatique, ou tout discours basé sur la peur. Une approche appréciable et intéressante.

Crédit photo : Enfant aux Etats-Unis regardant sa photo sur Facebook. Cliché sous Licence Creative Commons - Paternité de James Emery.

Tags : association - éducation - charte - citoyenneté - CMS - enfant - france - identité numérique - jeu - jeune - sécurité - Usages - vie-privée

5 conseils pratiques pour gérer son identité sur Facebook

logofacebook

L'édition de juin de Science & Vie Junior (n°237) consacre un dossier à destination des jeunes intitulé "Les Pièges de Facebook". Le magazine fait oeuvre de pédagogie en indiquant que "2 utilisateurs de Facebook sur 5 n'hésitent pas à ouvrir leur profil à un parfait inconnu (...) Raison de plus pour faire attention aux traces qu'on y laisse".

La journaliste Mathilde Fontez délivre 5 conseils pour préserver sa vie privée sur Facebook ; ceux-ci sont destinés prioritairement aux adolescents mais s'adressent également bien évidemment à tous les utilisateurs du réseau social en ligne :

Conseil n°1

Vous n'êtes pas obligé de tout remplir : Vous voilà devant votre profil tout neuf. Le site vous propose de détailler par le menu vos goûts, votre situation familiale, vos coordonnées... Tournez donc 7 fois votre souris avant de cliquer! Gardez en tête que ce que vous allez écrire va être lu par beaucoup de monde. Vous êtes mineur ? Le premier conseil, vous l'avez sans doute déjà entendu : ne pas mettre vos coordonnées (téléphone, adresse, e-mail...) ni aucune indication qui pourrait permettre à un individu mal intentionné de vous traquer : l'adresse de votre club de sport, ou le nom de votre lycée par exemple.

Conseil n°2

Paramétrez votre profil : Sur Facebook, mon profil, c'est ma maison. Alors mieux vaut ne pas laisser entrer n'importe qui et fermer la porte à clé quand on sort! D'autant plus que le site en offre les moyens. Direction la rubrique "Confidentiel" (dans l'onglet "Paramètres"' en haut à droite de l'écran), où l'on peut déterminer, pièce par pièce, qui on laisse pénétrer dans notre antre. Avez-vous envie qu'un inconnu puisse voir votre liste d'amis, que tous les membres du réseau de votre lycée aient accès à votre mur et à vos photos ? C'est donc parti pour la tâche fastidieuse de paramétrage...

Conseil n°3

Interdisez à vos amis de publier des photos de vous : L'un de vos copains a publié une photo de vous que vous auriez préféré enfouir au fond d'un tiroir ? C'est interdit par la loi. Normalement, avant de publier une photo sur laquelle vous êtes reconnaissable, on doit vous demander votre autorisation. N'hésitez donc pas à lui envoyer un message pour qu'il retire le cliché... Dans un second temps, c'est vers Facebook que vous pouvez vous tourner, en cliquant sur "Signaler la photo", en dessous du cliché. En attendant que l'image compromettante disparaisse, vous pouvez aussi supprimer votre nom de la photo, en cliquant sur "Supprimer le marquage". La photo ne sera plus reliée à votre profil.

Conseil n°4

Gare à l'usurpation d'identité ! Certains petits malins créent des profils à la place des autres et se font passer pour eux sur Internet. Les dizaines de pages à l'effigie de Justin Timberlake en témoignent. Normal! Il est très simple de se créer une fausse identité sur Facebook. Il suffit de se doter d'une adresse électronique, et hop! Vous remplissez les cases.  Et cela peut aller loin : une étudiant canadien s'est ainsi retrouvé en garde à vue à cause de son faux profil Facebook qui annonçait qu'il allait faire un massacre dans son école! Mieux vaut donc  passer de temps en temps son nom à la moulinette des moteurs de recherche pour vérifier si personne n'utilise votre identité. Si c'est le cas, et si vous jugez que ce faux profil porte atteinte à votre honneur, signalez-le à Facebook. Et si rien ne se passe... Rendez-vous au commissariat et portez plainte pour diffamation ou injure.

Conseil n°5

Ne laissez pas votre compte à l'abandon : Si vous avez créé une page que vous ne consultez plus, mieux vaut faire place nette. Soit vous passez par la rubrique "Paramètres", l'onglet "Compte" et "Désactiver". Mais attention! Si cette méthode vous rend invisible pour les autres utilisateurs de Facebook, vous restez inscrit, et vos données enregistrées : vous n'aurez qu'à vous authentifier de nouveau pour réapparaître comme par magie. Vos données restent donc accessibles. En mars dernier, un informaticien a pu accéder aux photos privées de tous les membres de Facebook, actifs ou pas. Pour supprimer complètement votre compte, cliquez sur la rubrique "Aide" (en bas à droite de la page), puis sur "Sécurité". Une liste s'affiche : cliquez sur "Je veux supprimer mon compte de manière définitive". Facebook récapitule alors les deux manières de quitter le site, donnant un lien pour effacer votre profil définitivement. Vous voilà redevenu anonyme!

Crédit photo : icône Facebook par Benstein, sous licence Creative Commons.

Tags : identité numérique - jeune - réseau social - vie-privée - web-2.0

Atelier Educaunet : Je Surfe Malin à l'EPN de Huy

epnhuy

Michel Jadot, responsable de l'EPN  Net-Gal@xy-Huy (Bibliothèque publique locale de Huy, rue des Augustins 18b à 4500 Huy) propose en collaboration avec InforJeunes Huy (quai Dautrebande, 7 à 4500 Huy) un atelier d'éducation au multimédia baptisé "Je Surfe Malin" et ceci depuis 2001.

Michel Jadot présentera cet atelier dans le cadre des Rencontres sur les Pratiques Numériques des Jeunes à la Cité des Sciences de Paris - La Villette (France) le 3 juin 2009.

EDUCAUNET : Je surfe m@lin est un programme d'éducation critique et responsable aux médias centré sur les utilisations et les risques de l'internet. C'est aussi un programme évolutif à destination des jeunes suivant l'utilisation des nouveaux outils de communication multimédias (blogs, réseaux sociaux, plateformes, salons de discussion, gsm, ...).
Depuis 2001, le centre Infor Jeunes Huy et l'Espace public numérique Net-Gal@xy.Huy  sillonnent les écoles de la Province de Liège à la rencontre des élèves (5e et 6e années primaires et 1e et 2e années secondaires) pour des séances d'information et prévention sur les multiples usages d'internet. Le programme de prévention utilisé se nomme « EDUCAUNET : Je surfe m@lin ».

Pratiquement :

Déroulement du « jeux de rôle » : chaque participant choisit un « pseudo » pour masquer sa propre identité, ensuite les élèves communiquent dans un salon de discussion. L'objectif est de découvrir « Qui est Qui », qui se cache réellement derrière le pseudo et l'écran.
Durant l'animation, des intrus (animateurs, professeurs) vont tenter de soutirer des informations personnelles, comme l'adresse, n°GSM, l'école, le club sportif, une photo, un rendez-vous. A la fin de l'activité, chacun se dévoile et le débat est lancé par rapport à ce qui s'est dit, les imprudences commises ou les bons réflexes.

Durée de l'animation : +/- 1 h. tchat et débat (nous adaptons la durée suivant la situation).

Constats :

Depuis ce temps, les animateurs ont pu cerner de manière pointue les dangers que peut représenter internet pour les jeunes. Par un discours clair et non alarmiste (internet est et reste un outil d'informations, de communication, ... très intéressant), ils expliquent aux jeunes les attitudes de prudence à adopter lorsqu'on « chatte », lorsqu'on crée un blog ou quand on utilise Facebook par exemple.

Au fur et à mesure l'idée est née d'être également à la disposition des parents. L'objectif est de leur apporter un support d'information et quelques conseils pour être des interlocuteurs « up to date » face aux jeunes et aux nombreuses et rapides évolutions survenant dans ce domaine.

Pour en savoir plus :

Michel Jadot. EPN de Huy. Tél. : 085/23.07.41 - Email : epnhuy@gmail.com

Tags : éducation - citoyenneté - enfant - EPN - identité numérique - jeune - vie-privée - Wallonie

Questions à la une Facebook (RTBF, La Une)

facebookquestionsalaune.jpg

L'émission Questions à la une de La Une, Chaine TV de la RTBF revient ce soir à 20h30 sur le phénomène Facebook signée Thomas Rorive et Michel Mees : "Facebook est-il vraiment votre ami ?". L'émission est rediffusée le 29 mai 2009 à 09h20 sur La Une.

Présentation de l'enquête de Questions à la Une : "Facebook est-il vraiment votre ami ?"

"Véritable phénomène de société, le réseau social Facebook fait aujourd'hui partie du quotidien de plus de deux millions de Belges.


Une ascension fulgurante pour un site encore inconnu du grand public il y a deux ans à peine...Mais tout est-il pour le meilleur des mondes au royaume des petits échanges entre amis ?


Par exemple, quand vous vous inscrivez sur Facebook, savez-vous à quoi vous vous engagez ? En clair, avez-vous lu le contrat auquel vous souscrivez ? Non sans doute... et c'est dommage !


Et puis, un vieux dicton dit que ses vrais amis on les compte sur les doigts de la main. De fait : vos soucis de vie privée risquent bien de s'étaler sur le réseau de vos faux amis, les relations entre profs et élèves s'en trouvent bouleversées de même que celles entre patrons et employés.


En plus, Facebook agit visiblement comme une drogue, à tel point que la consultation du réseau à longueur de journée a fini par imposer chez beaucoup de responsables d'entreprises une décision radicale : en bloquer carrément l'accès. Près d'une sur deux a aujourd'hui décidé de bloquer l'accès à Facebook.


Bref, Facebook a bel et bien des allures de "Big brother". Et pourtant, son image est tellement tendance que tout le monde s'y est mis, y compris les hommes politiques qui se livrent à une véritable course, en quête "d'amis" à quelques jours de l'échéance électorale du 7 juin."

Questions à la une est présenté par Bruno Clément.

Crédit photo : cliché de Jacob Botter sous licence Creative Commons Paternité.

Tags : Belgique - identité numérique - réseau social - TV - vie-privée - web-2.0

News plus anciennes