Votre avis ?
    Mot de passe perdu ?

Fiche 2 : Identité(s) numérique(s)   Lecture : Public, Modification : Public

Page lue par 10 membre(s) et 8905 affichage(s)

Dernière mise à jour le 26 Novembre 2013 par Guy Pastre

Gérer son identité numérique et protéger sa vie privée

Tout utilisateur des technologies numériques laisse des traces plus ou moins visibles, volontairement ou à son insu (en navigant sur Internet, en situation de mobilité avec son smartphone, en publiant sur les réseaux sociaux...). L'ensemble de ces traces constitue notre (nos) identité(s) numérique. Or, comprendre les mécanismes et l'utilisation qui en sont faites, savoir quand et comment ses traces sont laissées, permet à l'Internaute d'intégrer ces éléments dans sa pratique numérique pour mieux contrôler, maîtriser et gérer son identité numérique. 

Des traces en permanence....

Il est important de distinguer:

  • les traces laissées par des dispositifs techniques (cookies, Adresse IP...),

  • les traces maîtrisables laissées plus ou moins consciemment (données personnelles lors d'une inscription à un service, géolocation)

  • les traces subies, laissées par des tiers

D'autre part, les grands fournisseurs web, en démultipliant leurs services, captent et interconnectent les informations que nous leur laissons à l'usage (moteur de recherche, blog, réseau social, cartographie, mail, services mobiles...) :

  • ils parviennent à nous connaître, nous profiler assez finement, pour aller jusqu'à anticiper nos envies

  • Vendre des espace publicitaires aux annonceurs

  • La publicité devient alors personnalisée, plus rentable

Une exploitation obscure de nos données

Nous ne pouvons maîtriserl'utilisation faite de nos données personnelles.

  • Nous acceptons les Conditions Générales d'Utilisation (CGU) sans en lire le contenu

  • Les grandes sociétés américaines relèvent de la réglementation américaine.

  • Certains logiciels ou services (dits propriétaires) fonctionnent de façon très obscure, nous ne sommes pas en mesure d'en étudier le fonctionnement (code source fermé). Contrairement aux logiciels libres qui eux laissent la liberté à l'Internaute d'étudier le code, le transformer, le ré-utiliser

Une vigilance nécessaire, pour des traces indélébiles
Le numérique simplifie la diffusion, l'échange et la duplication des contenus, qui, de fait échappent, à notre contrôle.

  • ils peuvent être dupliqués à l'infini et se propager très rapidement.

  • récupérées et détournées de leur contexte.

  • Ce que nous assumons adolescent peut nous gêner plus tard

    Une attention particulière : la publication par les tiers

  • Mal intentionnés ou non, vos connaissances peuvent vous afficher sur le web, sans que vous ne soyez consultés (ex: une photo prise de vous par un smartphone, peut être diffusée instantanément sur Facebook)

  • A savoir que la majeure partie des employeurs aujourd'hui "googlisent" les candidats à un emploi,....

Comment protéger nos données personnelles et notre vie privée

  • nous constituerdifférents profils,

  • utiliser des pseudos,

  • paramétrer nos services de façon à cloisonner aux mieux nos différentes identités (professionnelles, militantes, politiques, familiales, amicales...).
    Ce cloisonnement nécessite

    • une très grande maîtrise des outils

    • une bonne compréhension des mécanismes (techniques, économiques...)

    • peut nécessiter un accompagnement (par le personnel éducatif, les EPN...).

Choisir son image ...

Occuper le terrain pour ne pas subir: action et stratégie

Refuser toute présence dans ces médias numériques  peut sembler tout aussi risqué, voir plus, que de s'y afficher :

  • il est quasiment impossible aujourd'hui de ne pas apparaître sur des publications de tiers.

  • Cela permet de maîtriser l'image renvoyée sur les réseaux,(occuperla place par ses propres publications afin que la première vue vous concernant soit celle que vos avez choisie).

    • vous êtes en droit de ne pas souhaiter de mettre vos opinions, religieuses, militantes et politiques sur la place publiqu, par exemple. Il est donc nécessaire d'occuper le terrain

  • Aujourd'hui un candidat à un emploi, totalement inexistant sur Internet, inquiète les employeurs

Veiller à son "image virtuelle", en surveillant ce que l'on dit de vous.

  • Rechercher son nom et prénom sur les moteurs de recherche permet de surveiller son identité numérique

  • Créer des alertes (outils spécifiques, ex : Alerti, Google Alerte)

  • En cas de dérive vous devez agir le plus rapidement possible en saisissant la CNIL "droit d'accès et de rectification", ou en contactant le responsable de publication pour faire retirer l'information.

... et gérer son identité

L'identité numérique se construit, elle peut être un formidable moyen notamment de valoriser ses compétences (numériques ou non).

  • Publier ses productions, valoriser son expérience sur un blog peut être un moyen de mieux valoriser ses compétences que via un simple CV.

  • Etre présent sur les réseaux sociaux nous permet

    • de montrer notre champ d'expertise, nos passions

    • entrer en relation avec des Internautes du même secteur, partageants nos centres d'intérêts

    • de rester informé en temps réel sur les évolutions ou les actualités relatives à nos sujets de prédilection.

    • être identifié comme personne ressource,

  • L'évolution des besoins professionnels en matière de compétences numériques est à prendre en compte

    • Dans 5 ans 90% des emplois exigeront au moins des compétences en informatique (étude réalisée par l'international DATA Corporation)

    • Accompagner nos jeunes dans l'exploitation des compétences numériques comme outil d'intégration professionnel est un enjeu éducatif

Focus : le Droit à l'oubli (un encart?)

Le droit à l'oubli est un concept qui interroge nos dirigeants. Il garantirai la possibilité de faire effacer des données, des informations, selon notre volontée, voir de donner une durée de vie à certaines publications. Or, comme l'explique M. Alex Türk, président de la CNIL de 2004 à 2011 il garantirait:

  • L'exercice de nos libertés fondamentales

  • la préservation de la liberté d'expression: en nous permettant de dire des choses, puis de changer d'avis, de nous retirer d'un système

  • la possibilité pour nous de continuer à affirmer notre identité

Ressources

Lexique

  • Identité numérique: lien technologique entre une entité réelle (la personne) et une entité virtuelle (sa ou ses représentation(s) numériques). (source: wikipédia)

  • Cookies: petit fichier très simple, enregistré sur le disque dur de l’ordinateur d’un internaute à la demande du serveur gérant le site Web visité. Il contient des informations sur la navigation effectuée sur les pages de ce site.

  • Géolocalisation : procédé permettant de positionner un objet (une personne, etc) sur un plan ou une carte à l'aide de ses coordonnées géographiques. (Source Wikipédia)

  • Logiciels libres : Un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises, techniquement et légalement. (source: wikipédia)

  • CNIL : Commission nationale de l'informatique et des libertés autorité administrative indépendante française, chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques

Ressources pour aller plus loin:

  • CNIL : Découvrez comment vous êtes pisté sur internet et partez à la conquête de vos libertés numériques !  http://ow.ly/p9qlQ

  • vidéo "si c'est gratuit c'est vous le produit" :http://ow.ly/p9qpe

  • Livre électronique sur les aspects de l'identité numérique : http://ow.ly/p9qtZ