Compétence D2.1 Maîtriser son identité numérique privée, institutionnelle et professionnelle

Texte officiel

  • Pour accéder à des services numériques, intégrer des communautés, construire son portefeuille de compétences, l'usager est amené à communiquer dans un contexte privé, institutionnel ou professionnel des informations personnelles qui sont exploitables par des tiers.
  • Cela implique que l’usager est conscient des traces qu'il laisse et qu'il gère ses différentes identités numériques de manière adaptée au contexte.

Savoirs

  • Connaître la notion d’identité numérique et son périmètre d’utilisation.
  • Connaître la notion de profil d’utilisateur, les informations qu’il peut regrouper et les risques d'agrégation d’informations personnelles par les services ou applications.
  • Connaître ses droits en matière de protection de son identité numérique et les conséquences de l’usurpation d’identité.

Aptitudes

  • Créer et distinguer ses différentes identités numériques.
  • Se présenter dans un environnement numérique en sélectionnant une identité numérique adaptée pour accéder aux services qui requièrent une identification.
  • Mettre en œuvre les bonnes pratiques permettant de garder la maîtrise de son identité numérique notamment en protégeant ses informations privées.

Texte officieux

Connaissances

  • Une trace numérique est une information exprimée sous forme numérique (0 et 1) ; elle est caractérisée par :
    • Sa localisation :
      • Sur un poste.
      • Sur un serveur.
    • Sa visibilité :
      • Elle peut être :
        • Publique, si toute personne peut la trouver en effectuant une recherche.
        • D'accès restreint :
          • Seules les personnes ayant reçu la trace ou son lien peuvent y accéder.
          • Attention, les personnes l'ayant reçu ou ayant son lien peuvent à leur tour la transmettre à d'autres personnes (qui peuvent éventuellement la rendre publique) : l'accès peut donc s'élargir.
        • Privée :
          • Uniquement certaines personnes précises peuvent y accéder.
          • Attention, un statut sur un réseau social peut - selon vos paramétrages - être vu par les amis de vos amis : dans ce cas, peut-on dire qu'il est encore privé ?
      • Elle est généralement choisie par l'utilisateur-trice, en particulier par le biais des paramètres de confidentialité des réseaux sociaux, qu'il convient de surveiller.
    • Sa durée de vie :
      • Elle est généralement incertaine :
        • Un fichier mis dans la corbeille peut rester longtemps sur le disque, même lorsque la corbeille est vidée (à moins de procéder à une suppression propre par le biais de logiciels dédiés).
        • Une information supprimé d'un réseau social peut rester en ligne ou bien demeurer sur les serveurs...
        • Un document mis hors ligne peut apparaitre encore longtemps dans les résultats des moteurs de recherche, en raison du cache et de la période d'actualisation des résultats.
      • Le droit à l'oubli (droit de suppression de ses traces) fait débat : il est lié aux lois informatique et libertés - consacrées au traitement des données personnelles - en particulier au droit d'opposition (cf. compétence D2.2).
  • L'ensemble des traces relatives à une personnes ou a une entité constituent son image numérique ; il peut s'agir :
    • De traces que cette personne/entité a laissées :
      • Volontairement:
        • Sur un poste : fichiers enregistrés sur un support de stockage local...
        • Sur un serveur :
          • Par le biais d'un compte numérique, aussi appelé identité numérique :
            • C'est un couple identifiant-mot de passe permettant à une personne de s'authentifier sur un serveur et d'y laisser des traces.
            • Vous avez plusieurs comptes numériques :
              • Privés (profil sur un réseau social) ou public (compte sur une plateforme de blog),
              • Personnel (identifiant de messagerie instantanée) ou professionnel (boîte mel professionnelle), voire institutionnel, si vous appartenez à une institution (que ce soit au sens d'établissement d'enseignement ou bien dans un sens plus général) : en particulier un-e étudiant-e ou un-e enseignant-e (par exemple à l'Université de Bretagne-Sud) dispose d'une adresse mel "institutionnelle" (des domaines @univ-ubs.fr ou @etud.univ-ubs.fr à l'UBS) qui constitue un compte numérique institutionnel.
            • Utiliser un compte numérique est une façon de se présenter à ses interlocuteurs-trices. lorsque l'on communique il convient donc d'utiliser le compte numérique le plus adapté en fonction de la situation et de ses interlocuteurs-trices.
          • Ces traces peuvent être laissées par un tiers si ce dernier a réussi à se procurer le couple identifiant-mot de passe de la personne en question : il y a alors usurpation d'identité.
          • Si une personne utilise un pseudonyme, les traces qu'elle laissent ne font pas partie de son image numérique tant qu'il n'a pas été établi que le compte lui appartient.
      • Involontairement :
    • De traces laissées par d'autres, où la personne/entité est évoquée : il peut s'agir de messages de blog où elle est évoquée, de photos diffusées sur un réseau social où elle apparait...
  • L'ensemble des jugements que l'image numérique d'une personne/entité inspire aux autres constituent sa réputation numérique.
  • Pour agir sur la réputation numérique, il faut donc agir sur l'image numérique :
    • Prêter attention à la visibilité de ses traces et tenir compte du fait que leur durée de vie et leur rediffusion sont difficilement maîtrisables.
    • Supprimer ses traces non désirées.
    • Créer et entretenir son image publique sur Internet : cf. Créer et entretenir une image publique.

Activités

  • Votre vidéo doit exposer des techniques visant à la maîtrise de son image numérique.
  • Vous pouvez par exemple montrer :
    • Pourquoi et comment paramétrer un navigateur pour maîtriser ses traces : divers choix possibles, avantages et inconvénients, vos préconisations, limites de ces solutions.
    • Comment paramétrer un réseau social pour maîtriser ses traces : divers choix possibles, avantages et inconvénients, vos préconisations, limites de ces solutions.
    • Comment supprimer des données locales sans laisser de traces.
    • Comment supprimer des données en ligne de façon automatisée.
    • Pourquoi et comment demander la désindexation d'une page vous concernant à un moteur de recherche.
    • Présentation d'une application ou d'une extension pour navigateur permettant de contrôler ces traces.
  • Evidemment, cette liste n'est pas exhaustive et le meilleur sujet sera probablement celui qui vous aura été inspiré par vos réflexions et votre pratique personnelles.