Le blog

Google Buzz, l'apport du social dans le Webmail

Google, avec son service Gmail, se lance dans un projet relativement innovant avec l'annonce de Google Buzz. Le célèbre Webmail de Google a pour objectif de devenir une plateforme sociale sur laquelle vous pouvez suivre des contacts, échanger des liens et partager des photo, vidéos et converser en temps réel. Google Buzz est en quelque sorte l'intégration d'un réseau social à travers Gmail.

Une courte vidéo (en anglais mais sous-titres en français) pour présenter le concept :

Introduction

Google Buzz est le nom du nouvel outil intégré à Gmail qui s'ajoute progressivement chez tous les utilisateurs même si vous n'en voulez pas ! Ah bon, et si je n'en veux pas ? Dans ce cas, tout en bas de la page (là où c'est écrit en tout petit ;-)), il y a un lien "Désactiver le buzz". Cliquez dessus pour vous en débarrasser.

Un buzz c'est équivalent aux tweets de Twitter, mais non limité à 140 caractères, et aux messages du Mur sur Facebook. Pour adresser un Buzz ou répondre à quelqu'un en particulier on utilise le @ suivi de son nom comme dans Twitter.

C'est facile...

Vous êtes automatiquement connecté aux personnes qui échangent le plus fréquemment des e-mails et chattent avec vous sur Gmail (jusqu'à 40 personnes automatiquement).

Alors, comment ça se passe ? Juste en dessous de votre boîte de réception dans Gmail s'est ajouté un Buzz avec un petit logo de couleur. C'est là que l'aventure Buzz commence...

Lorsque vous avez de nouveaux buzz, leur nombre s'affiche à côté du libellé dans Gmail (tout comme lorsque vous avez de nouveaux messages Gmail dans votre boîte de réception). Vous pouvez repérer rapidement les buzz non lus par leur couleur : chaque buzz ou commentaire non lu est caractérisé par une barre verticale jaune sur sa gauche.

Lors de votre premier buzz, une rapide création de profil vous sera proposée si vous n'en avez pas encore. Il vous faudra au minimum sélectionner le nom qui apparaîtra sur votre profil, mais vous pouvez ajouter davantage de détails si vous le souhaitez. Vous pouvez également décider si la liste des personnes dont vous suivez les buzz doit être visible ou non sur votre profil.

Comment écrire un buzz ? Prenons le profil de Valérie, animatrice à Momiclic :

Vous introduisez votre message dans l'espace d'écriture et vous cliquez sur "Poster". Votre Buzz est en ligne !

Partager, oui mais comment ?

Paramètres publics et privés

Vous décidez avec qui vous partagez vos buzz : avec la terre entière ou simplement avec vos amis proches. A noter que si vous décidez de rendre publique un buzz, vous ne pourrez pas rendre privé une partie de ce buzz. Par contre un buzz privé peut être rendu public par la suite.

Les buzz publics seront affichés pour tous vos abonnés et apparaîtront sur votre profil Google.

Les buzz privés seront visibles uniquement par les personnes que vous choisissez. Faites votre choix parmi vos groupes de contacts ou sélectionnez-les dans vos contacts Gmail. Vous pouvez également créer des groupes ou ajouter des personnes à des groupes de contacts existants lorsque vous postez vos messages.

Directement dans ma boite mail

Icône Gmail

Les commentaires arrivent directement dans votre boîte de réception pour vous permettre de suivre plus facilement le fil de la conversation mais vous pouvez appliquer un filtre afin que votre boîte ne soit pas envahie. Comment ? Allez dans Paramètres/filtres et ajoutez les mots label :buzz sous la rubrique «Contenant les mots». Passez à l'étape suivante et sélectionnez «Passer la boîte de réception» et «Appliquer le libellé» de votre choix. Exemple : fils-buzz

Utilisation facile des photos

Photos d'amis

Vous pouvez consulter et poster facilement des photos. Si vous lisez un buzz illustré par une ou des photos, la photo est visible dans le buzz sous forme de vignette et quand vous cliquez dessus elle apparaît dans sa taille d'origine.

Pour insérer une ou des images dans un buzz, cliquez dans le champ pour écrire et là, en-dessous, apparaît le lien photo. Cliquez. Deux choix s'offrent à vous :

1. importer depuis votre ordinateur (procédez comme lorsque vous envoyer une pièce jointe)

2. cliquez sur Photos pour choisir des photos stockées sur Picasa web albums si vous utilisez ce service de Google.

Lorsque vous choisissez la méthode 1, la ou les images importées sont automatiquement ajoutées à Picasa Web albums mais heureusement, elles ne sont pas publics par défaut, elles sont en mode Non répertoriée.

Tous les albums non répertoriés ont une adresse Web contenant une clé d'autorisation qui est une combinaison de lettres et de chiffres rendant cette adresse Web très difficile à deviner. Seuls les utilisateurs qui connaissent l'adresse Web exacte de votre album non répertorié peuvent consulter celui-ci.

Il aurait été préférable qu'elles soient par défaut sous le mode Connexion obligatoire avant affichage pour plus de sécurité.

Se connecter facilement  aux sites que vous utilisez déjà

Sites Web sociaux populaires

Une autre facilité est la possibilité de connexion à vos comptes Twitter, Picasa, Flickr et Google Reader. Les éléments ajoutés à ces sites apparaîtront dans vos buzz si vous le souhaitez. Pour cela cliquez sur "Sites connectés". L'inverse n'est pas possible, un buzz écrit dans Gmail n'arrivera pas sur votre compte Twitter par exemple. Solution alternative : Utilisez Twitterfeed et le RSS de votre profil Google.

Pour l'instant, les tweets prennent un certain temps avant d'apparaître dans BUZZ, ce n'est pas du temps réel !

Oh, déjà des soucis ?

Et oui, il est vite apparu que ce service est très vite référencé ! Et donc que ce contenu avec d'autres comptes tels que Twitter ou You tube, sera également référencé et signé de votre nom. Google Buzz risque donc de lancer de nombreux débats sur la confidentialité et votre empreinte numérique! Votre liste d'abonnés peut être également rendue publique...

Quelques points à surveiller :

  • Les personnes que vous suivez et qui vous suivent... ( Google buzz est clairement ouvert au web)
  • Savoir que ce que vous communiquez sera accessible à tout le monde par défaut.
  • Les contacts réguliers que vous avez dans Gmail seront avertis de vos « buzz »
  • Pour palier aux problèmes de confidentialité, il vous faut décocher la case « Afficher la liste des personnes pour lesquelles je suis abonné et celles qui sont abonnées à mes mises à jour »
  • Plus critique, si vous sélectionnez l'option « Attribuer une URL plus sympathique », elle révèlera votre adresse Gmail privée !
  • Si un de vos contacts répond  à un buzz sous la forme « @NomDuContact », il révèlera également votre adresse privée... (Via MOTB)

Et cela est important car il a été constaté que beaucoup de plus en plus d'utilisateurs ont eu leurs adresses  polluées par du spam !

Un usage en EPN ?

Pour les EPN qui créent avec leurs usagers des boîtes Gmail lors d'ateliers ou de l'accès libre, nous pourrons aborder le concept de réseau social directement à partir de la messagerie.

Très souvent, la majorité des usagers restent en contact par email avec l'EPN. Avec Buzz, il sera possible de dynamiser ces échanges pour garder le lien et promouvoir les activités de nos EPN. Exemple : si nous avons déjà dans les contacts Gmail, un groupe Usagers, on peut poster un buzz à ce groupe avec un petit sondage sur les ateliers qu'ils souhaiteraient qu'on organise. Et là, ce serait bien que Buzz intègre des gadgets comme dans Wave.

L'intégration de Picasa est également intéressante car en envoyant des photos via un buzz, elles s'ajoutent à Picasa web albums. On peut donc aborder le concept de stockage et partage de photos en ligne. Mais il faudra bien insister sur l'importance de choisir Privé et de sélectionner les destinataires. Car par défaut les buzz sont publics ... cela devrait être l'inverse. C'est donc aussi la possibilité de sensibiliser les usagers à la confidentialité des données en ligne.

En conclusion ?

Concrètement, vous pouvez publier des photos, des vidéos, des statuts et, bien sur, interagir avec les autres. Contrairement aux réseaux sociaux traditionnels, vous n'avez pas à créer vos relations, elles se créent automatiquement en fonction de vos contacts Gmail. Là est la restriction, Buzz ne fonctionne qu'avec Gmail, les personnes qui n'ont pas de compte Gmail doivent en créer un pour partager avec vous... Dommage mais certainement pas définitif.

Quel va être l'apport réel de Google Buzz par rapport à ses concurrents directs (Facebook et Twitter pour ne citer qu'eux) ?

  • Par facilité, Buzz est tellement bien intégré dans Gmail qu'il est facile de l'utiliser intuitivement
  • Buzz permet d'aller rechercher des photos stockées dans Picasa Web albums, intéressant pour ceux qui utilisent ce service mais il permet également d'importer des images de son disque dur et cela plus intuitivement et rapidement que Facebook. Et ces images sont stockées en mode non répertorié dans Picasa web albums. Cette fonction n'est disponible que dans le buzz initial et non dans les commentaires cependant.
  • Par rapport à Twitter le fait de pouvoir choisir pour chaque buzz s'il est public ou restreint à certaines personnes est un plus. Cette fonctionnalité est par contre déjà disponible sur Facebook
  • Par rapport à Friendfeed, l'avantage est que vous n'avez pas à reconstruire votre réseau puisque vos contacts sont ajoutés automatiquement lors de la première connexion. Notons que buzz ne vous suggère pas d'amis comme FriendFeed.
  • De même quelqu'un qui s'abonne à vos buzz ne devient pas a priori un contact de messagerie pour autant mais l'inverse oui.
  • L'interaction est intuitive et le système de Google de mise à jour de conversation dès qu'un nouvel élément apparaît avec le positionnement en haut est d'application ici.
  • Son application en version mobile est bien pensée aussi notamment avec la géolocalisation associée qui peut vous faire accéder aux Buzz proches géographiquement. (Voir le lien officiel)

Il est nécessaire également de suivre l'actualité des problèmes de confidentialité et de spamming pour voir comment Google va réagir aux différentes remarques des utilisateurs beaucoup plus sensibles aujourd'hui à la publication de leur contenu ! Google, visiblement, a déjà pris en compte ces quelques critiques et réagit en apportant des modifications. Lire cet article. A suivre...

Google écrivait sur son blog officiel ce 11 février : 48h après le lancement de Buzz, 10 millions de personnes l'ont activé et 9 millions de buzz et commentaires ont été envoyés. 200 buzz par minute sont envoyés par téléphone portable à travers le monde.
Alors juste un buzz ? L'avenir nous le dira...

(Cet article a été écrit par Valérie Dudart, animatrice à l'EPN Momiclic et par Eric Blanchart, animateur du réseau des EPN de Wallonie, soulignons également l'apport de Loïc Gervais, coordinateur des Espaces Publics Numériques Ville de Thonon les Bains)


Tags : EPN - usager - Usages

Internet et la vie privée en Belgique : faut-il avoir peur ?

L'Espace Public Numérique de la Vallée du Samson a organisé une conférence à la salle d'Haut-Bois la Vie, à Haut-Bois, ce mardi 10 novembre à 19h30, dans la cadre d'une sensibilisation au multimédia et aux risques liés à l'Internet, à l'initiative du Collège Communal de Gesves.

Cette conférence, présentée par Jacques Folon, suscita un vif enthousiasme de la part des personnes présentes. C'est pourquoi, un résumé de l'exposé a été rédigé, pour partager son contenu avec ceux qui n'ont pu être présents.

Vous trouverez également la présentation de monsieur Jacques Folon sur Internet à cette adresse.

Conférence du 10 novembre 2009 « Internet et la vie privée en Belgique : faut-il avoir peur ? » par Jacques Folon.



Aujourd'hui, tout le monde échange des données, sans contrôle, via les plateformes de réseaux sociaux et Internet, sans avoir conscience des conséquences que cela peut avoir. En effet, cela engendre des problèmes au niveau de la vie privée, des données personnelles, de la sécurité de ces données et de la propriété intellectuelle. De plus en plus, les entreprises constituent des banques de données, collectant des informations sur leurs clients, pour mieux s'adresser à eux. Ces banques de données se vendent et acquièrent aujourd'hui beaucoup de valeurs, au niveau commercial et stratégique. Plus une banque de données est précise, plus elle est chère. Ces données, si précieuses, sont obtenues via les informations qu'on vous demande de donner pour l'inscription à une boîte mail, à un site d'e-commerce, pour recevoir ces cartes.

Un employé a été licencié pour avoir écrit sur Facebook qu'il travaillait sur un projet important (dont il a expliqué les tenants et aboutissants), alors que ce projet était strictement confidentiel ; un élève, soupçonné d'avoir triché à un examen, s'en vantait sur son blog, ce qui a permit de prouver sa tricherie et de la punir ; certains sites, qui permettent de collecter toutes les informations publiées sur le net sur une personne, en tapant simplement son nom et prénom, sont utilisés par des entreprises, avant l'engagement d'un nouveau membre du personnel : on utilise effectivement des plateformes d'échanges d'informations tout les jours, sans évaluer les conséquences et l'accessibilité des ces données.

C'est pourquoi la confidentialité de certaines avantageuses de supermarchés, pour l'inscription sur des sites de partage, des réseaux sociaux, des affiliations diverses, etc. Ces données sont compilées et croisées, au terme d'achats et d'échanges divers entre les entreprises, pour affiner et préciser au maximum le profil des consommateurs.

Par exemple, si une entreprise souhaite faire un mailing adressé uniquement aux femmes de 25 à 30 ans, qui mesurent moins d'un mètre septante et pèsent plus de 50 kilos, qui sont végétariennes et aiment le tennis, c'est possible ! Bien sûr, elle devra payer cher pour obtenir ce listing, soit acheter un listing très précis (donc cher), soit en acheter plusieurs, et les croiser.

Des informations très personnelles à votre sujet peuvent être déduites de vos habitudes d'achat, ou de surf. Par exemple, grâce aux cartes de fidélité des supermarchés, tous vos achats sont enregistrés. On peut deviner votre plat préféré, vos hobbies (lectures, magazines), si vous êtes fumeurs, votre consommation d'alcool, si vous avez des enfants, quel âge ont vos enfants, votre fréquence d'achat, voir même vos allergies et vos problèmes de digestion !

De plus, grâce aux cookies, on peut connaître les sites que vous avez visitez, savoir combien de temps vous êtes restés sur la page et où vous avez été ensuite. Les listings clients ont donc beaucoup de valeurs, aussi parce qu'ils peuvent détenir des informations très privées, relatives à votre santé, votre comportement sexuel, vos opinions religieuses et philosophiques, ou votre vie judiciaire. Informations qu'on ne voudrait pas laisser filtrer, notamment pour des personnages publics. C'est pourquoi, la sécurité des données doit être prise très au sérieux. En Belgique, ce n'est malheureusement pas encore le cas, parce que personne n'imagine que de telles données puissent intéresser quelqu'un ou puissent faire l'objet d'un vol.

De plus, lorsqu'une entreprise se fait voler des données personnelles, elle préfère taire l'incident, de peur que les médias en parlent, de peur de voir sa réputation se ternir ou de perdre la confiance que les clients lui accordent. Chose impensable aux Etats-Unis, par exemple, où il est obligatoire (par la loi) de signaler la perte ou le vol de données et de prévenir les personnes présentes sur le listing perdu/volé que certaines données les concernant ont été égarées et pourraient être utilisées par d'autres.

Mais la compilation de données est néanmoins soumise à la loi en Belgique aussi. Réglementation peu connue et que les entreprises préfèrent également oublier. Les responsables de traitement de données (il s'agit autant de la collecte, du croisement, de la consultation, l'enregistrement ou la destruction de données personnelles) ont des obligations légales, telles que la sécurité ou la confidentialité des données. Mais ils doivent aussi expliquer de manière extrêmement explicite et visible à quoi vont servir les données qu'ils sollicitent, combien de temps ils vont les garder, à qui ils vont les donner/ vendre.

Ils ne peuvent demander que les informations strictement nécessaires, c'est-à-dire que si vous achetez en ligne un vêtement, on peut vous demander votre taille et votre adresse, mais en aucun cas on ne peut vous demander votre état civil ou le nombre d'enfants que vous avez et leur âge. En théorie bien sûr ! parce qu'une telle information permettra à l'entreprise de vous envoyer des publicités et promotions pour des vêtements homme et enfants, adaptés à votre situation familiale.

Le consommateur a des droits, trop méconnus, qui lui permettent d'accéder à tout moment aux données que les entreprises possèdent sur lui. Il peut demander à voir tout ce qu'on a sur lui, modifier les informations, les supprimer, ou refuser de recevoir des publicités. Pour tous ceux qui refusent de recevoir de la publicité (autant par mail, poste, que par téléphone), il existe une liste, qui s'appelle la liste Robinson, sur laquelle vous pouvez vous inscrire. Les entreprises filtrent leur mailing avec la liste Robinson, et les personnes inscrites sont retirées du mailing avant l'envoi.

Mais finalement, qu'est-ce qu'on risque ? Au niveau des particuliers, pas grandchose, si ce n'est de recevoir de la publicité non sollicitée (mais peut-être bienvenue) et se demander parfois comment une entreprise a obtenu nos coordonnées ! C'est plutôt au niveau professionnel que l'enjeu est plus important. Une liste des plus gros clients d'une entreprise peut intéresser beaucoup de ses concurrents. La réputation d'une société est un élément capital dans sa communication. Si une information concernant une habitude inavouable de son directeur général venait à filtrer, l'entreprise tout entière pourrait en souffrir. Une photo postée sur Facebook où vous êtes passablement ivre peut-elle vous porter préjudice dans votre vie professionnelle ?

Sur Internet, le domaine privé devient public, alors la prudence s'impose. C'est pourquoi la sécurité des données est primordiale, et elle est relativement simple à mettre en place. Des codes d'accès, avec des mots de passe relativement élaborés, suffisent. Le problème réside en fait au niveau humain. On échange des informations sur le net sans prendre conscience des risques, on donne des anciens ordinateurs alors que des données y sont encore présentes, on laisse notre ordinateur portable avec nos fichiers-clients sur la banquette arrière de notre voiture pendant notre pause-déjeuner, on ne crypte pas nos clé- USB et on les perd.

De ce fait, la faille se situe au niveau des employés. Le responsable de la sécurité peut contrôler l'accès au serveur et aux bâtiments, mais ne peut certainement pas contrôler la communication et les comportements de tous les employés. Le mieux est de les sensibiliser à l'importance des données personnelles et de les inciter à la prudence. Le respect de la vie privée est un excellent outil marketing à partir du moment où la loi n'est pas respectée. Et au vu de la multiplication des supports, ordinateur et téléphone portable, iPhone, webcam et appareil photo intégré, l'information circule partout et en temps réel. Il est de plus en plus difficile de contrôler tous les moyens de communiquer auquel nous avons accès. La solution : décider d'une politique de protection des données personnelles au sein de toute entreprise et d'un canevas légal. Pour cela, les entreprises doivent comprendre l'importance de la sécurité des données personnelles, et la prendre au sérieux. En attendant, chacun devra se responsabiliser...

Par Julie Ramboux - EPN de la Vallée du Samson

Contact : EPN de la Vallée du Samson - Gesves. Tél. : 083/670.346.

Tags : conférence - EPN - identité numérique - Wallonie

Vie privée sur 6 réseaux sociaux, analyse comparative

commissariatprotection


Le Commissariat à la protection de la vie privée du Canada (organisme officiel en Amérique du Nord) se préoccupe notamment des atteintes à la collecte des renseignements personnels et aux atteintes à la vie privée.


Dans le cadre de ses travaux, ressources et outils mis en ligne, la Commissariat a récemment fourni un rapport d'enquête sur Facebook très instructif qui décrypte ce que Facebook capitalise comme renseignements personnels ou sur la vie privée.


Autre étude du Commissariat finalisée en Février 2009 mais diffusé depuis peu, un rapport de recherche portant sur les mesures de protection offertes sur les sites de réseautage social populaires : La vie privée sur les sites de réseau social : Analyse comparative de six sites (document pdf de 54 pages téléchargeable gracieusement).


Jennifer Barrigar, son auteur, analyse ainsi Facebook, LinkedIn, LiveJournal, MySpace, Hi5 et Skyrock (skyblogs). Pour chaque service, elle découpe sa présentation en fiches avec des renseignements sur les thèmes suivants :


  • Mandat ;
  • Historique ;
  • Information financière ;
  • Profil démographique des utilisateurs ;
  • Renseignements relatifs à l'inscription ;
  • Identités réelles et pseudonymes ;
  • Mesures de protection de la vie privée ;
  • Marquage de photos ;
  • Accessibilité aux renseignements des membres ;
  • Conservations des données ;
  • Publicité ;
  • Fermeture de compte ;
  • Applications tierces ;
  • Collecte des renseignements personnels des non membres.

La vie privée sur 6 réseaux sociaux, analyse comparative approfondie


Cette analyse approfondie permet de situer clairement ce à quoi il faut faire attention en terme de préservation de la vie privée et de gestion de l'identité numérique sur ces réseaux sociaux ou plateformes de blogs... avant de livrer des recommandations formelles pour les citoyens, les pouvoirs publics et les entreprises développant/gérant des réseaux sociaux.


Un document ressource exhaustif mais très précis dans son approche qui s'intéresse à tous les publics : enfants, adolescents et adultes... Et qui, par ailleurs, invite à une prudence de l'utilisation des réseaux sociaux et plateformes de blogs.


Tags : CMS - guide - identité numérique - International - réseaux sociaux - vie-privée - web-2.0

Innover en EPN, l'exemple des formations du CRIJ Picardie

crijpicardie

Qu'est-ce qu'innover en Espace Public Numérique (EPN) ? Sans aucun doute se différencier de l'offre classique des basiques de l'informatique et de l'internet. Intégrer dans le programme de son EPN un complément d'ateliers qui correspond à une réalité locale, à des besoins pour des publics ciblés (associations, TPE, PME, artisans, commerçants)...

Mais c'est aussi répondre aux questions et préoccupations du moment, ou se placer dans un effort de prospective pour tester (et pourquoi pas poursuivre) des activités et/ou formations qui ont également du sens.

Ainsi, le CRIJ Picardie (Centre Régional Information Jeunesse à Amiens, France) est Pôle d'excellence du dispositif EPN de la Région Picardie (dit "PEL" comme Picardie en Ligne) spécialisé Identité Numérique avec un blog d'information sur le sujet : Identité Numérique - Education aux risques de l'Internet.

A ce titre, l'équipe de cet EPN (Régis et Nathan) situé idéalement en centre-ville d'Amiens propose en cette rentrée, 4 modules de formation ouverts à toutes et à tous qui font preuve d'ingéniosité et de pertinence :

Création d'un blogue, site Web collaboratif (session 2 jours)

La formation a pour but de présenter et de maîtriser une collection d'outils gratuits, utilitaires, navigateur, système de gestion de contenu, permettant la mise en ligne et la maintenance d'un site web collaboratif, un blogue, autour du CMS «WordPress». Outre les aspects purement techniques, la formation présentera les usages, l'écriture et la syntaxe propres au Web.

Descriptif complet de la formation en pdf.

Recherche information (R.I.), sortir du tout Google (session d'une journée)

Développer la connaissance théorique et pratique des moteurs de recherche, connaître et utiliser d'autres outils (notamment des outils spécialisés) différents de Google, découvrir des moteurs récents et innovants.

Descriptif complet de la formation en pdf.

Gestion des identités numériques. Veille sur les personnes et les organisations (session d'une journée)

Faire le point sur les nouvelles problématiques et les enjeux de l'identité numérique, présenter les méthodologies de gestion de son identité numérique sur le Web, former à la connaissance et à l'utilisation des outils de recherche et de veille sur la réputation numérique d'une personne ou d'une organisation.

Descriptif complet de la formation en pdf.

Outils et méthodologie de la veille sur Internet (session de 1 journée)

Faire le point sur les récentes évolutions liées notamment au Web 2.0, affectant les méthodes, les sources et les outils de veille ; faire un panorama et une typologie des outils de veille, du Web visible et invisible ; présenter les principaux outils de veille permettant d'exploiter les ressources du Web invisible.

Descriptif complet de la formation en pdf.

Chaque descriptif de formation présente des innovations en ce sens qu'il est proposé à chaque fois une méthodologie complète sur chaque thématique développée avec une forte dominante de nouveautés, c'est-à-dire des connaissances actualisées qui sont aujourd'hui indispensables auprès des publics. Ces modules possèdent une forte valeur ajoutée aussi bien dans le séquençage des points évoqués que par les apports informationnels et de savoir-faire... Pour et avec l'apprenant.

Bravo à Régis et Nathan pour ce dynamisme... Comme l'est également le réseau des EPN de Picardie : Picardie En Ligne (PEL).

Pour suivre l'actualité de l'EPN du CRIJ de Picardie : consultez son Univers Netvibes, son mini-site sur le portail Picardie en Ligne ainsi que le site officiel du CRIJ Picardie.

Contact E-mail de l'équipe de l'EPN du CRIJ Picardie : animateur@pelcrij.eu

Tags : animation - CMS - EPN - formation - france - guide - identité numérique - Usages - veille

Réputation numérique : Gestion de l'image de soi sur la toile

reputationnumerique

"Réputation numérique : Gestion de l'image de soi sur la toile : Etude des traces laissées sur le Web par les internautes, revers et avantages". S'il est bien un sujet sensible et qui tient le haut du pavé de l'actualité du multimédia sans compter qu'il s'agit d'enjeux plus larges dans la vie hors ligne : la réputation numérique s'inscrit dans un large mouvement d'une identité électronique de plus en plus ardue à maîtriser le Web.

Dans le cadre d'un travail d'études supérieures en Suisse, Noam Perakis a publié et diffusé sur Internet un excellent travail de synthèse sur ce sujet : "Réputation numérique : Gestion de l'image de soi sur la toile : Etude des traces laissées sur le Web par les internautes, revers et avantages", un document librement consultable en ligne qui s'attache à une analyse des outils et à une comparaison des services proposés.

Ce mémoire est illustré d'exemples concrets et de conseils faisant comprendre la responsabilité et les conséquences des problèmes de réputation numérique. Un objectif réussi pour cet imposant dossier : faire comprendre à tout internaute qu'il est nécessaire de se soucier de son image sur la toile et lui donner les clés pour cela.

"Réputation numérique : Gestion de l'image de soi sur la toile : Etude des traces laissées sur le Web par les internautes, revers et avantages" est également augmenté d'une bibliographie (ouvrages, articles et sites Web...) et d'un lexique spécialisé.

Utile pour les animateurs en EPN (Espace Public Numérique) et tous les internautes.

Au sommaire du mémoire "Réputation numérique : Gestion de l'image de soi sur la toile : Etude des traces laissées sur le Web par les internautes, revers et avantages" :

Première partie

1. Les réseaux sociaux : LinkedIn ; MySpace ; Facebook ; L'avenir des réseaux sociaux ; Sphère privée ou sphère publique,

2. Réputation et identité : L'identité numérique (Les données personnelles ; Les traces) ; La réputation numérique (La réputation : une évaluation ; Une réputation qui nous échappe),

3. Les moteurs de recherche : Hiérarchisation ; Google,

4. La perte du contrôle de son identité numérique : Usurpation d'identité ; Homonymes ; Décontextualisation ; Mon patron, Facebook et moi ; Cas réels,

Deuxième partie

5. Les outils au service de la réputation numérique : L'anonymat, une utopie ? Aspects juridiques ; Logiciels et services spécialisés (RSS, Google Alertes...),

6. Cas pratique : reprise du contrôle de son identité numérique : Mise en place d'un système d'alerte ; Organisation des informations personnelles sur les réseaux sociaux ; Réorganisation de son profil ; CV en ligne,

7. Marketing de soi ou comment se vendre sur Internet : Eloge du "moi je" ; Contrôler sa propre hiérarchie ; Etre proactif.

Conclusion et annexes

Crédit photo : Travail de création artistique sur l'identité par des étudiants de la Thomas Tallis School (Londres) - Cliché sous licence Creative Commons Paternité.

Tags : citoyenneté - guide - identité numérique - réseaux sociaux - vie-privée - web-2.0

Guide pratique Sécurisation de Twitter

twitterlogo

Un excellent Guide pratique Sécurisation de Twitter qui constitue aussi tutoriel Twitter complet en français vient d'être diffusé sur le Web. CASES, Portail de la sécurité de l'information édité par le Ministère de l'Economie et du Commerce extérieur du Luxembourg poursuit sa brillante série de guides pratiques sur les aspects préventifs de l'utilisation des Réseaux Sociaux et Web 2 afin de pouvoir ainsi se prémunir contre des attaques virales (phishing, spam, virus...) et pour maitriser avec efficacité la protection de sa vie privée et des données personnelles sur ces plateformes en ligne. Une nouvelle étape est franchie avec ce guide pour apprendre à utiliser Twitter en toute sécurité :

Le Guide pratique Sécurisation de Twitter à télécharger en pdf (52 pages).



Twitter (terme anglais pouvant signifier "gazouiller") est le service de micro-blogging le plus utilisé au monde. Rester connecté avec sa communauté, ses amis, sa famille, ses collègues en échangeant de courts messages textes qui ont la particularité d'être limités à 140 caractères... Twitter est aussi également de plus en plus utilisé dans le monde de l'entreprise, par les associations, les institutions, par les médias et l'industrie du divertissement. On peut bien sûr en avoir un usage créatif.

Twitter permet à chaque utilisateur de signaler à tous les membres de son réseau "ce qu'il est en train de faire" (ou tout autre message : témoignage, information, humeur...) à l'instant présent.

La flexibilité et l'écosystème Twitter constituent aujourd'hui les principals atouts de cette nouvelle façon de communiquer via le Web : possibilités d'envoyer et de recevoir des messages, des mises à jour ou des photos via une connexion Internet mais également par SMS (pour certains territoires) ou par téléphone portable, BlackBerry, iPhone et autres équipements de communication nomades.

Avec la popularité croissante des réseaux Internet, certaines précautions de sécurité doivent être prises avant même votre première connexion : c'est au moment de la création d'un profil qu'il faut être le plus vigilant sur Twitter pour protéger l'accessibilité de ses informations personnelles.

Le Guide Pratique Sécurisation de Twitter vous aide donc à créer un compte Twitter sécurisé. Toutes les étapes de configuration y sont détaillées en images et accompagnées d'un glossaire de termes techniques.

Un guide pratique Twitter très complet mis à disposition gratuitement (très utile pour débuter sur Twitter) et il s'agit du tutoriel Twitter en français le plus complet publié sur le Web à ce jour. Les recommandations fournies par CASES peuvent bien sûr variées selon l'utilisation que l'on a de Twitter : à titre personnel ou à titre professionnel. CASES opte pour des recommandations d'utilisation de Twitter à des fins personnelles. Félicitations pour cette belle initiative qui fait sens!

Table des matières du Guide pratique Sécurisation de Twitter :
  • Présentation de Twitter
  • Glossaire des termes clés
  • Le premier Tweet de CASES Luxembourg
  • Conditions d'utilisation de Twitter et charte de respect de la vie privée
  • Risques liés à l'utilisation de Twitter
  • Création d'un compte Twitter
  • Sécurisation de Twitter
  • Configuration sécurisée de son profil
  • Gestion sécurisée des Followers  Autres aspects de sécurisation
  • Tableaux de recommandations
  • Sources

Tags : formation - guide - identité numérique - luxembourg - réseaux sociaux - sécurité - vie-privée

6 fiches thématiques d'éducation au multimédia

facebookenfant

Aujourd'hui, les EPN de Wallonie sont en formation sur la thématique de l'Education au Multimédia : Comment mettre en place des activités sur ce sujet pour des publics variés (d'âges différents) au sein des Espaces Publics Numériques ? Et que proposer ? Ce sont 2 questions centrales évoquées durant cette formation par Valérie Dudart, EPN Momiclic de Momignies, coordinatrice de cette session.

De nombreuses ressources en ligne existent sur ce sujet comme cette belle découverte : des fiches d'information "Familles et Médias" mises à disposition par l'UDAF 53 (Union Départementale des Associations Familiales de Mayenne, France) dans le cadre des ateliers qu'elle propose.

Chaque fiche présente de façon didactique :
  • une définition de l'outil ou de la notion ;
  • un point sur les usages spécifiques des jeunes ;
  • des points de vigilance pour les enfants, adolescents et parents ;
  • quelques conseils de base pour discuter avec ses enfants.

L'ensemble des fiches est consultable en ligne à cette adresse (cliquer sur les thèmes) ou téléchargeable en pdf (liens ci-dessous) :

... sur le site :

... ainsi qu'un outil pratique (en pdf) :

L'UDAF inscrit sa démarche dans un dialogue parents - enfants sur ces questions et évite ainsi toute diabolisation du média Internet et de l'informatique, ou tout discours basé sur la peur. Une approche appréciable et intéressante.

Crédit photo : Enfant aux Etats-Unis regardant sa photo sur Facebook. Cliché sous Licence Creative Commons - Paternité de James Emery.

Tags : association - éducation - charte - citoyenneté - CMS - enfant - france - identité numérique - jeu - jeune - sécurité - Usages - vie-privée

Usagers d'EPN : talent et expression

Ne pas passer le talent des usagers des EPN de Wallonie, leur donner la parole, recueillir leur avis... C'est un peu, beaucoup le sujet de cet article.

Talent photographique à l'EPN de Malmédy

Kevin (animateur-responsable de l'EPN Malmédia, Bibliothèque de Malmédy) indique sur son Twitter le très beau site Web d'un usager de l'Espace Public Numérique signé Claude Marichal : Cabail.be, autrement dit des images d'un photographe réputé présentant "une sélection des plus belles photographies prises dans le milieu naturel des Hautes-Fagnes de Belgique". Que de beaux clichés d'écureuils, de rapaces, oiseaux, etc! Une nature qui semble apaisée et apaisante. Un témoignage local imagé.

Témoignage d'usager à l'EPN de Momignies

Lucien a 79 ans. C'est un usager de l'EPN Momiclic (Momignies-Macon). Après 6 semaines de formation, il laisse un émouvant témoignage écrit de ce parcours d'apprentissage, quelques phrases écrites à la main qui témoignent d'un chemin d'appropriation de l'utilisation de l'ordinateur et de l'Internet ; extrait :

"Avant de nous séparer pour 3 longs mois, je voudrais, au nom de tous les participants de cette session, exprimer à Martine, tous nos plus vifs remerciements pour son dévouement, son dynamisme et sa passion de l'ordinateur qu'elle tente de nous faire partager. De plus, j'ai particulièrement apprécié la pédagogie fonctionnelle sous-tendant les activités de Momiclic ; on y retrouve en alternance des séquences d'enseignement, d'apprentissage et de systématisation avec surtout la possibilité de recourir à une personne "ressource", les lundi et mardi de chaque semaine. Tout ceci dans un climat chaleureux, ouvert à la rencontre des difficultés de chacun, soucieux de construire de toute pièce un outil culturel, original, répondant aux attentes et besoins de nos milieux ruraux."



Retrouvez ce beau témoignage dans son intégralité sur le site de Momiclic.

Tags : EPN - site-internet - usager - Wallonie

Atelier Educaunet : Je Surfe Malin à l'EPN de Huy

epnhuy

Michel Jadot, responsable de l'EPN  Net-Gal@xy-Huy (Bibliothèque publique locale de Huy, rue des Augustins 18b à 4500 Huy) propose en collaboration avec InforJeunes Huy (quai Dautrebande, 7 à 4500 Huy) un atelier d'éducation au multimédia baptisé "Je Surfe Malin" et ceci depuis 2001.

Michel Jadot présentera cet atelier dans le cadre des Rencontres sur les Pratiques Numériques des Jeunes à la Cité des Sciences de Paris - La Villette (France) le 3 juin 2009.

EDUCAUNET : Je surfe m@lin est un programme d'éducation critique et responsable aux médias centré sur les utilisations et les risques de l'internet. C'est aussi un programme évolutif à destination des jeunes suivant l'utilisation des nouveaux outils de communication multimédias (blogs, réseaux sociaux, plateformes, salons de discussion, gsm, ...).
Depuis 2001, le centre Infor Jeunes Huy et l'Espace public numérique Net-Gal@xy.Huy  sillonnent les écoles de la Province de Liège à la rencontre des élèves (5e et 6e années primaires et 1e et 2e années secondaires) pour des séances d'information et prévention sur les multiples usages d'internet. Le programme de prévention utilisé se nomme « EDUCAUNET : Je surfe m@lin ».

Pratiquement :

Déroulement du « jeux de rôle » : chaque participant choisit un « pseudo » pour masquer sa propre identité, ensuite les élèves communiquent dans un salon de discussion. L'objectif est de découvrir « Qui est Qui », qui se cache réellement derrière le pseudo et l'écran.
Durant l'animation, des intrus (animateurs, professeurs) vont tenter de soutirer des informations personnelles, comme l'adresse, n°GSM, l'école, le club sportif, une photo, un rendez-vous. A la fin de l'activité, chacun se dévoile et le débat est lancé par rapport à ce qui s'est dit, les imprudences commises ou les bons réflexes.

Durée de l'animation : +/- 1 h. tchat et débat (nous adaptons la durée suivant la situation).

Constats :

Depuis ce temps, les animateurs ont pu cerner de manière pointue les dangers que peut représenter internet pour les jeunes. Par un discours clair et non alarmiste (internet est et reste un outil d'informations, de communication, ... très intéressant), ils expliquent aux jeunes les attitudes de prudence à adopter lorsqu'on « chatte », lorsqu'on crée un blog ou quand on utilise Facebook par exemple.

Au fur et à mesure l'idée est née d'être également à la disposition des parents. L'objectif est de leur apporter un support d'information et quelques conseils pour être des interlocuteurs « up to date » face aux jeunes et aux nombreuses et rapides évolutions survenant dans ce domaine.

Pour en savoir plus :

Michel Jadot. EPN de Huy. Tél. : 085/23.07.41 - Email : epnhuy@gmail.com

Tags : éducation - citoyenneté - enfant - EPN - identité numérique - jeune - vie-privée - Wallonie

Questions à la une Facebook (RTBF, La Une)

facebookquestionsalaune.jpg

L'émission Questions à la une de La Une, Chaine TV de la RTBF revient ce soir à 20h30 sur le phénomène Facebook signée Thomas Rorive et Michel Mees : "Facebook est-il vraiment votre ami ?". L'émission est rediffusée le 29 mai 2009 à 09h20 sur La Une.

Présentation de l'enquête de Questions à la Une : "Facebook est-il vraiment votre ami ?"

"Véritable phénomène de société, le réseau social Facebook fait aujourd'hui partie du quotidien de plus de deux millions de Belges.


Une ascension fulgurante pour un site encore inconnu du grand public il y a deux ans à peine...Mais tout est-il pour le meilleur des mondes au royaume des petits échanges entre amis ?


Par exemple, quand vous vous inscrivez sur Facebook, savez-vous à quoi vous vous engagez ? En clair, avez-vous lu le contrat auquel vous souscrivez ? Non sans doute... et c'est dommage !


Et puis, un vieux dicton dit que ses vrais amis on les compte sur les doigts de la main. De fait : vos soucis de vie privée risquent bien de s'étaler sur le réseau de vos faux amis, les relations entre profs et élèves s'en trouvent bouleversées de même que celles entre patrons et employés.


En plus, Facebook agit visiblement comme une drogue, à tel point que la consultation du réseau à longueur de journée a fini par imposer chez beaucoup de responsables d'entreprises une décision radicale : en bloquer carrément l'accès. Près d'une sur deux a aujourd'hui décidé de bloquer l'accès à Facebook.


Bref, Facebook a bel et bien des allures de "Big brother". Et pourtant, son image est tellement tendance que tout le monde s'y est mis, y compris les hommes politiques qui se livrent à une véritable course, en quête "d'amis" à quelques jours de l'échéance électorale du 7 juin."

Questions à la une est présenté par Bruno Clément.

Crédit photo : cliché de Jacob Botter sous licence Creative Commons Paternité.

Tags : Belgique - identité numérique - réseau social - TV - vie-privée - web-2.0

News plus anciennes