Atelier CRDP : identité numérique

Atelier CRDP identité numérique
Animé par Karen Sahut-Chabriac

Quelques définitions:
L’identité: sur Internet, l’identité se caractérise par la personnalité, les
groupes auxquels appartient l’individu.
La vie privée dans un espace public. Les individus cherchent surtout à
affirmer leur personnalité sur Internet.
Quelles en sont les motivations?
• construction de soi (adolescents)
• commodité
• valorisation de soi (employeur)
• web2.0: construction de son identité numérique

L’identité numérique est :
•la somme des données ou traces associées à un nom ou un pseudo
•données: formulaires
•traces (commentaires, avis, photos, vidéos…)
•traces techniques: adresse IP, recherche web, cookies…
•traces prolifères: formulaires
•traces navigationnelles
•traces inscriptibles: ce que je publie…

Construction de l’identité numérique:
Toutes ces traces servent à la construction de l’identité numérique, ainsi
que toutes les données collectées: confiées, fortuites (que l’utilisateur privé
publie sur d’autres espaces) comportementales, dérivées (déduites en
fonction d’une appartenance à un groupe), d’appréciation (« j’aime »,
membre d’un groupe).

Construire et analyser son identité numérique:
• exercer un contrôle sur ses traces.
• vérifier ce que l’on voit de nous.

Le jeune et les réseaux sociaux:
• les amis sont accessibles tout le temps.
• tout le monde est égal en ligne (les plus timides peuvent
s’exprimer).
• les cybercommunautés favorisent le développement de valeurs et [Tapez un texte]
COB
d’habiletés sociales dans le monde réel.
• caractère multitâche des communications en ligne
• les jeunes utilisent internet comme champs d’exploration de leur
identité.
• 59% des jeunes prétendent être quelqu’un d’autre sur internet.
• les jeunes considèrent leur profil comme des lieux privés, d’où les
nombreuses informations qui y sont contenues, jusqu’aux messages
sexuellement suggestifs.
• génération, ayant connu la télé réalité, qui crée sa popularité en
ligne. Le nombre d’amis représente un symbole de statut social.

Les jeunes devraient être conscients que l’utilisation de certains sites
soulève des enjeux liés à la protection de la vie privée. On perd le contrôle
d’un contenu publié. Les sites ont la permission d’utiliser à leur guise le
contenu affiché. Effacer une information ne signifie pas qu’elle a disparu.
Exemple de Facebook: en publiant des informations personnelles, les
jeunes peuvent être cible de prédateurs. Certains confient facilement leurs
problèmes à des étrangers. L’exploitation sexuelle en ligne soulève des
inquiétudes. Quels sont les jeunes potentiellement concernées?
Des études récentes montrent que – de10% de ces sollicitations émanent
d’adultes de + de 21 ans. La plupart proviennent de personnes proches de
ces jeunes.
Parmi les 13-15 ans, sont les plus en danger ceux qui discutent avec des
étrangers en ligne, flirtent ou parlent sexe et affichent ouvertement des
informations intimes dans les réseaux sociaux.

Intimidation et harcèlement se retrouvent également en ligne :
cyberintimidation. L’enfant ignore qui est son harceleur, il est en outre
fréquent que plusieurs personnes en soient les témoins silencieux ou se
rallient à l’intimidation.
50% des adolescents disent avoir été intimidées en ligne
1/3 à cause de leur apparence physique, de leurs capacités ou
orientations sexuelles.
Sur internet, il est difficile de mesurer comment ses actions sont perçues
par les autres. Il devient alors plus difficile de ressentir de l’empathie.
Les auteurs d’intimidation restent anonymes. Internet rend l’intimidation
accessible à n’importe qui, le sentiment de responsabilité, voire d’impunité
est diminué.
68% des élèves ayant été intimidés connaissent leur agresseur. [Tapez un texte]
COB
Internet constitue un outil d’intimidation extrêmement efficace, car en plus
de l’anonymat, la vitesse de circulation des informations et l’étendue du
réseau permettent aux informations de se propager rapidement.
De plus, Internet offre un accès constant aux victimes pour les
intimidateurs, la maison n’est plus un endroit sécurisant pour l’enfant
victime de cyberintimidations.

Quelles approches pédagogiques ?

Attention au conflit de génération, à l’hyper contrôle.
Penser aux traces et à l’avenir, positiver : si l’on fait attention, cela peut
réellement rendre service.
Penser à un référent moral, mentor que l’on ne voudrait pas décevoir, pour
faire le tri des informations que l’on met en ligne ou pas…
Prendre conscience des ses traces : google street view
Reconstituer la vie d’un individu : exemple : le-tigre.net
Travail sur Face Book avec un faux profil.
Travail sur persistances des traces : quelles conséquences ?