Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Cyberidentités Évoluer dans les mondes virtuels
Pour enseignants
1Cyberidentités
www.security4kids.ch
AperçuEn rentrant de l‘école, allumer l‘ordinateur est souvent la pre-mière chose qu‘on fait. Une fois connecté à sa «communauté», on transmet aux amis les nouvelles de la journée, on parcourt sa liste d‘amis et on ajoute à son album quelques belles photos du week-end. Et toutes ces choses se font souvent sur différents réseaux à la fois.
Parmi les médias sociaux, les réseaux sociaux et les communautés jouissent d‘une grande popularité. Les enfants et les adolescents aiment, eux aussi, intégrer des réseaux d‘amis, nouer de nouveaux contacts et communiquer avec le monde. Faire ses premiers pas au sein des mondes virtuels consiste souvent à créer un profi l personnel: une «cy-beridentité». Mais le problème est qu‘il est diffi cile de trouver un juste équilibre entre la nécessité de révéler un «moi» sincère et celle de protéger sa vie privée. Pour pouvoir devenir des utilisateurs compétents et responsables, les enfants et les adolescents doi-vent apprendre à appréhender le monde des médias de manière consciente et critique.
Les élèves
» citent les réseaux sociaux qu‘ils connaissent et évaluent les bénéfices qu‘ils en tirent. » discutent des réseaux sociaux connus et découvrent des cyberidentités. » analysent, au moyen d‘une feuille de travail, la représentation de profils préétablis. » examinent de façon critique les données personnelles figurant dans ces profils. � » apprennent à distinguer les informations devant être communiquées de celles qui ne le doivent pas.
» formulent des règles de conduite pour la création de cyberidentités dans les réseaux sociaux.
Classes 7 et 8
La documentation est conçue pour un cours de deux heures, mais elle peut être répar-tie également sur deux cours d‘une heure.
Pour utiliser Club Cooee, le logiciel correspondant doit être installé sur l‘ordinateur de chaque élève.
Tournée des réseaux sociaux sous la forme d‘un document PowerPoint; profi ls prééta-blis pour appréciation; feuille de travail: évaluation des profi ls; liste de règles pour les élèves (réseaux sociaux); tchat 3D Club Cooee
Objectifs pédago-giques
Niveau
Durée
Conditions
Documentation
Situation de départ
mière chose qu‘on fait. Une fois connecté à sa «communauté», on transmet aux amis les nouvelles de la journée, on parcourt sa liste d‘amis et on ajoute à son album quelques belles photos du week-end. Et toutes ces choses se font souvent sur différents
grande popularité. Les enfants et les adolescents aiment, eux aussi, intégrer des réseaux d‘amis, nouer de nouveaux contacts et communiquer avec le monde. Faire ses premiers
Classes 7/8
2Cyberidentités
www.security4kids.ch
„Pour les enfants et les adolescents, Internet est devenu une cour de récréation virtuelle, dans laquelle ils bavardent, fl ir-tent et se querellent. Mais Internet est un support de données colossal doté d‘une excellente mémoire à long terme, qui n‘oublie pas de sitôt les photos et commentaires qui y sont publiés (...)“ Hanspeter Thür – commissaire à la protection des données [1]
Internet est aujourd‘hui un média de masse offrant de nombreuses possibilités d‘interaction; autrefois simple support d‘information, il est devenu un divertissement. Avec les blogs, wikis, espaces, microblogs, plates-formes vidéo et réseaux sociaux, petits et grands s’occupent, entrent en relation, communiquent et contribuent à la culture des réseaux.
L‘éventail des possibilités s‘étend de la blogosphère aux portails vidéo, photos et musicaux, en passant par les réseaux sociaux, les recueils de connaissances (wikis) et la communauté Twitter. D‘après une étude de Net-Metrix, c‘est le portail Netlog qui séduit le plus les adolescents suisses: il détient le plus grand nombre d‘utilisateurs après blue-win.ch. Ainsi, Netlog enregistre chaque mois 300 millions d‘impressions de pages, avec 11,5 millions de visiteurs et une durée moyenne de visite de 21 minutes. On peut donc affi rmer que cette plate-forme est utilisée souvent, longtemps et activement.[[2]
Enfants et adolescents non seulement aiment communiquer mais prennent plaisir à s‘intégrer dans des réseaux, se faire de nouveaux amis, échanger des points de vue et se présenter sur Internet.
Dans leurs profi ls individuels, enfants et adolescents se présentent de la façon la plus sincère possible – comme ils se voient eux-mêmes ou comme ils souhaitent être vus. Ils indiquent leur âge, leur sexe, leur école et leurs centres d‘intérêts au moyen d‘images ou de textes et entrent en contact, au gré de leurs envies, avec des «utilisateurs» du monde entier. Ce faisant, ils réfl échissent sur eux-mêmes et sur les autres et acquiè-rent des compétences en matière de communication informatisée[3] – en quelque sorte, ils construisent et vivent leur cyberidentité.
Ces activités ont pour caractéristique de refl éter la réalité, rendant ainsi possible une interconnexion bien réelle avec de nombreuses personnes. L‘art de créer un profi l personnel consiste à trouver un équilibre entre la nécessité de rendre identifi -able sa propre identité et celle de protéger sa vie privée. C‘est un défi diffi cile à relever quand on part du principe que cette forme de représentation de soi est, pour les adole-scents, un élément essentiel de leur quête d‘une identité propre.
Média de masse
Social media
Réseaux sociaux
Introduction
indiquent leur âge, leur sexe, leur école et leurs centres d‘intérêts au moyen d‘images
Évoluer au sein d‘un réseau fait partie de la vie réelle.
Situation de départ
3Cyberidentités
www.security4kids.ch
Malgré ses nombreux avantages, cette nouvelle culture de réseaux comporte, en effet, des risques. La protection de la personnalité et de la vie privée est au cœur des préoccupations. Tout individu qui communique beaucoup au sein des réseaux sociaux devient visible – et ce très vite pour le monde entier. Les enfants et les adolescents révèlent souvent de nombreuses informations personnelles, se croyant en lieu sûr. Ils constituent des listes d‘amis auxquelles ne semblent avoir accès que les personnes qu‘ils ont eux-mêmes choisies comme amis. Ils publient des images, des vidéos et des textes sans prendre conscience des conséquences que cela peut avoir.
Selon une étude consacrée au comportement des adolescents sur le Web 2.0[4], la majorité des adolescents et jeunes adultes interrogés affi rment utiliser les réseaux so-ciaux en priorité pour constituer et entretenir des réseaux d‘amis. Tandis que les fi lles se passionnent pour les interconnexions, les garçons s‘intéressent davantage à la représen-tation de soi. De plus en plus d‘adolescents intègrent dès l‘âge de 12 ans le monde des médias sociaux et établissent donc très tôt leurs premières cyberidentités, motivés par des questions du type: «Qui suis-je?», «Quelle est ma place?» et «Quel est mon but?». Leurs représentations d‘eux-mêmes font partie de leur cadre de vie.
Équipés d‘un ensemble de règles solides, enfants et adolescents doivent acquérir des connaissances suffi santes pour devenir des utilisateurs compétents et responsables des réseaux. Ce n‘est que lorsqu‘ils ont pris conscience des risques qu‘ils sont en mesure de réfl échir sur leur propre comportement.
Le présent matériel de cours propose une initiation au monde des médias soci-aux, en présentant et analysant les différents services offerts sur Internet. Les résultats obtenus au cours de discussions sont réunis au sein d‘un catalogue de règles, lequel est confi é aux élèves. Le matériel de cours est conçu pour un bloc de deux heures et offre, outre une idée de cours concrète, des approfondissements pouvant être ajoutés au programme de la leçon.
Civilisation des réseaux
Rôles
Règles
Matériel de cours
Pour en savoir plus www.security4kids.ch
Situation de départ
4Cyberidentités
www.security4kids.ch
Objectifs pédagogiquesDans le débat sur les dangers des réseaux sociaux, on oublie souvent que les risques résident davantage dans le «déséquilib-re entre les nombreuses fonctionnalités disponibles et les com-pétences de l‘utilisateur en matière de relations sociales et de médias» que dans l‘offre elle-même. Heranwachsen mit dem Social Web[5]
Objectif global: Ce projet de cours est consacré à la représentation du «moi» virtuel au sein d‘un réseau social et étudie le comportement des utilisateurs tiers vis-à-vis de cette représentation. Les élèves doivent être sensibilisés aux précautions à prendre lors de la création d‘une identité numérique afi n de garantir leur sécurité et protéger leur vie privée sur Internet.
Les élèves » citent les réseaux sociaux qu‘ils connaissent et évaluent les bénéfices qu‘ils en tirent. » discutent des réseaux sociaux connus et découvrent des cyberidentités. » analysent, au moyen d‘une feuille de travail, la représentation de profils préétablis. » examinent de façon critique les données personnelles figurant dans ces profils. » apprennent à distinguer les informations devant être communiquées de celles qui ne le doivent pas.
» formulent des règles de conduite pour la création de cyberidentités dans les réseaux sociaux.
Compétences en ma-tière de médias
Vous trouverez sur Internet tous les documents numériques dont vous avez besoin pour la réalisation du cours. Cliquez sur le projet de cours concerné. Vous y trouverez la liste des docu-ments correspondants.
Déroulement du cours
Analyse
Responsabilité
5Cyberidentités
www.security4kids.ch
Déroulement du coursIl est recommandé de vous informer préalablement sur les réseaux sociaux afi n de vous faire une idée des multiples moyens dont on dispose sur ces réseaux pour se pré-senter et communiquer. Pour cela, effectuez la visite virtuelle proposée à la phase 1.2. Vous trouverez, en outre, des informations supplémentaires sur le thème des cyberiden-tités et des médias sociaux dans notre documentation de fond.
Phase 1: SensibiliserEn introduction, vous discuterez sur les avantages des réseaux sociaux et sur la nécessité de créer des cyberidentités. Les élèves doivent prendre conscience de ce qui se cache derrière les cyberidentités et des informations personnelles ainsi dévoilées. Dans le cad-re d‘une visite virtuelle, ils se familiarisent avec les réseaux sociaux les plus connus, les analysent et identifi ent les groupes de personnes ciblés par ces réseaux.
1.1 Au début de cette phase, les connaissances préalables des élèves sont activées: ils exposent ce qu‘ils savent sur les réseaux sociaux, citent les réseaux qu‘ils connais-sent et précisent s‘ils sont déjà membres de l‘un d‘entre eux. Demandez concrè-tement pourquoi on s‘inscrit dans un réseau social, comment l‘on procède et ce qu‘on peut y faire.
1.2 Des réseaux sociaux connus sont présentés aux élèves par l‘intermédiaire d‘une présentation PowerPoint. Ils découvrent les différents types de réseaux et à quoi ressemble une identité numérique. Dès ce stade, il est nécessaire d‘attirer leur attention sur la diversité des options en matière de représentation de soi. Matériel de préparation: Visite PowerPoint des différents réseaux sociaux
Remarque: vous pouvez compléter cette présentation de façon personnalisée en ajou-tant vos propres diapos, avec d‘autres exemples de réseaux sociaux.
Phase 2: La représentation des profils dans les réseauxAu cours de cette phase, il s‘agit d’étudier les différentes manières de créer une cyberidentité et ce qu‘on peut en déduire à propos de la personne. Des exemples de profils (non authentiques) sont présentés, chacun illustrant un mode de rep-résentation différent. Les élèves analysent ces profils, donnent leurs appréciations personnelles et indiquent s‘ils jugent appropriés la forme et le volume des informa-tions révélées. Les résultats sont consignés sur une feuille de travail et exploités en commun. Matériel de préparation: Profils issus de réseaux sociaux
2.1 Expliquez aux élèves que vous allez maintenant étudier plus en détail les diffé-rentes façons de créer une cyberidentité, les informations pouvant être révélées et ce qu‘on devrait éviter de dévoiler. Trois profils leur sont présentés, ayant à la fois des défauts et des qualités dans le choix et la représentation des informations personnelles. Les élèves travaillent à deux, discutent sur les profils et répondent aux questions suivantes: quel est le sujet du profil? Qu‘est-ce qui vous plaît particuli-èrement? Quelles informations hésiteriez-vous à dévoiler ou même éviteriez-vous complètement? Consignez les résultats sur une feuille de travail. Sauvegarde des résultats: Feuille de travail
Préparation
Entrée en matière
Déroulement du cours
6Cyberidentités
www.security4kids.ch
2.2 Au cours de la phase d‘exploitation, les élèves reprennent les résultats et les discutent en classe. Les élèves doivent prendre conscience qu‘un certain nombre d‘informations est nécessaire à la conversion de leur identité réelle en une iden-tité numérique, et que ces informations sont, par conséquent, souhaitables; mais certaines d‘entre elles doivent rester privées, leur divulgation pouvant avoir des conséquences fâcheuses.
Phase 3: Réfl exion critiquePour conclure sont posées, sous la forme d‘un quiz, des questions sur la bonne conduite à adopter au sein des réseaux sociaux. Les réponses sont discutées en classe et consig-nées dans un catalogue de règles.Matériel de préparation: Information: Quiz
3.1 Au cours de cette phase, les élèves nomment les informations pouvant être pu-bliées pour la création d‘une cyberidentité et celles qu‘il est préférable d‘éviter. Leur sont posées, à cette fin, des questions axées sur un comportement donné. En répondant par «oui» ou par «non», ils établissent une liste positive et une liste négative. Les réponses doivent être justifiées par la classe, afin d‘attirer l‘attention sur les conséquences possibles d‘une divulgation des informations. Sauvegarde des résultats: Tableau
3.2 Conformément à la liste positive/négative affichée au tableau, les élèves formulent ensemble des règles pour la divulgation ou la non-divulgation des informations au sein d‘un réseau social. Demandez-leur ensuite de contrôler les profils qu’ils ont éventuellement eux-mêmes publiés dans des réseaux. Sauvegarde des résultats: Formulation des règles
3.3 De façon alternative, le quiz peut être réalisé dans le monde tridimensionnel de Club Cooee. Les élèves peuvent créer leurs propres avatars et travaillent dans une salle de classe spécialement conçue pour ce quiz. Les questions évoquées ci-dessus sont posées par un enseignant virtuel. Les élèves tapent les réponses sur leur cla-vier; celles-ci apparaissent à l‘écran sous la forme de bulles. Le premier qui répond correctement remporte une coupe. La question suivante est ensuite posée. Les différentes séquences peuvent être interrompues, le cas échéant, pour débattre sur les réponses. Matériel de préparation: Information: Club Cooee
Règles de conduite
Tchat 3D Club Cooee
OuiNon
Ist
Acceptes-tutoutes les offres d'amitié ?
Publies-tu les photos
de tes excursions scolaires? IstS’agit-
il d’une
bonne photo pour un profil?
tu tonnuméro de
dans ton
0171 111111
Publies-
téléphoneprofil?
Est-iljudicieuxde s’inscriresous un faux nom?
Signales-tu toute infraction aux règles de conduite?
Sais- tu, qui
peut voir ton profil? Avant de
t'inscrire,
consultes-tu
les règles de
conduite?
règles de
conduite
?
Avant de
t'inscrire,
consultes-tu les
Parles-tu
parentsavec tes
en cas de
problème?
Parles-tu
Exploitation du matériel
Déroulement du cours
7Cyberidentités
www.security4kids.ch
Méd
ias/
mat
érie
l
Prés
enta
tion
Pow
-er
Poin
t: «V
isite
des
ré
seau
x so
ciau
x»
Repr
ésen
tatio
n de
s pr
ofi ls
: feu
illes
de
trav
ail
Tabl
eau
List
e de
règl
es
Form
e so
cial
e
Disc
ussio
n en
cla
sse
Disc
ussio
n en
cla
sse
Trav
ail e
n ta
ndem
Disc
ussio
n en
cla
sse
Trav
ail i
ndiv
idue
l /di
scus
sion
en c
lass
e
Disc
ussio
n en
cla
sse
Cont
enu
1.1
Sens
ibili
satio
nAc
tivat
ion
des
conn
aiss
ance
s pr
éala
bles
sur
le th
ème
des
«rés
e-au
x so
ciau
x»
1.2
Prés
enta
tion
Prés
enta
tion
de ré
seau
x so
ciau
x co
nnus
2.1
Assim
ilatio
nAn
alys
e de
s in
form
atio
ns d
évoi
lées
dan
s de
s ex
empl
es d
e pr
ofi ls
pe
rson
nels
2.2
Expl
oita
tion
et d
iscus
sion
Élab
orat
ion
de c
onte
nus
sûrs
pou
r la
publ
icat
ion
de p
rofi l
s
3.1
Sauv
egar
de d
es ré
sulta
ts (q
uiz)
et d
iscus
sion
Répo
nse
à de
s qu
estio
ns s
ur le
con
tenu
des
pro
fi ls
pers
onne
ls et
di
scus
sion
3.2
Assim
ilatio
n et
sau
vega
rde
des
résu
ltats
Étab
lisse
men
t de
règl
es à
resp
ecte
r pou
r la
divu
lgat
ion
des
info
rmat
ions
per
sonn
elle
s su
r Int
erne
t
Tem
ps
10‘
15‘
20‘
15‘
15‘
15‘
Pour
le b
urea
u de
l‘en
seig
nant
Pour
le b
urea
u de
l‘en
seig
nant
Déroulement du cours
8Cyberidentités
www.security4kids.ch
OuiNon
Ist
Acceptes-tutoutes les offres d'amitié ?
Publies-tu les photos
de tes excursions scolaires? IstS’agit-
il d’une
bonne photo pour un profil?
tu tonnuméro de
dans ton
0171 111111
Publies-
téléphoneprofil?
Est-iljudicieuxde s’inscriresous un faux nom?
Signales-tu toute infraction aux règles de conduite?
Sais- tu, qui
peut voir ton profil? Avant de
t'inscrire,
consultes-tu
les règles de
conduite?
règles de
conduite
?
Avant de
t'inscrire,
consultes-tu les
Parles-tu
parentsavec tes
en cas de
problème?
Parles-tu
Tableau quiz
Pour la réalisation du quiz, vous pouvez imprimer les questions au format A4 ou A5. Brandissez les questions et posez-les aux élèves. En fonction des réponses, classez les feuilles au tableau, dans une liste positive et une liste négative. Si la réponse est claire, vous pouvez fixer la feuille aussitôt au tableau. Si les réponses sont variées, vous pouvez discuter avec les élèves sur les raisons qui les poussent à répondre de la sorte.
La feuille informative relative aux réseaux sociaux fournit les réponses aux questions ainsi que les arguments correspondants.
Déroulement du cours
9
www.security4kids.ch
Cyberidentités
Feuille de travail: évaluation des profi lsDe quel profi l s‘agit-il?
Quel est, à ton avis, le but d‘un tel profi l?
Quels sont, dans ce profi l, les éléments qui te plaisent et ceux qui ne te plaisent pas?
Quels sont les éléments que tu éviterais absolument dans ton propre profi l?
Profi l
Objectif
Qualités et défauts
Attention
Nom:
Classe:
Matière:
Tu trouveras ces profils sur Internet
» Crazygirl: http://bit.ly/johannazeller
» Lukas: http://bit.ly/lukaskretschmann
» Nina: http://bit.ly/ninaroedger
J‘aime bien Je n‘aime pas
Déroulement du cours
10
www.security4kids.ch
Cyberidentités
Liste de règles pour les réseaux sociaux
1. Familiarise-toi avec les règles de conduite et les conditions d‘utilisation!
2. Signale les-infractions
aux règles de conduite!
3. Respectes-tu les autres
utilisateurs?
4. Pas de données per-
sonnelles dans ton profi l!
5. Choisis soigneusement
ta photo!
6. Ne publie les photos des autres qu‘avec leur consentement!
7. Contrôle régulièrement tes
listes d‘amis!
8. Examine soigneuse-
ment les proposi-tions d‘amitié!
9. En cas de prob-lème, adresse-toi
à tes parents ou à un adulte de confi ance!
10. Ne publie que les informations nécessaires!
Le but des réseaux sociaux est d‘entrer en relation avec des amis et de partager des contenus. Afi n que tous les utilisateurs se sentent à l‘aise, il est important de respecter certaines règles de conduite – valables également dans la vie réelle. Participer aux rése-aux sociaux est agréable, et pour que cela le reste, chacun doit observer un comporte-ment aimable et respectueux envers les autres.
Cette liste de règles permet de participer aux réseaux sociaux en toute sécurité.
contenus. Afi n que tous les utilisateurs se sentent à l‘aise, il est important de respecter certaines règles de conduite – valables également dans la vie réelle. Participer aux rése-aux sociaux est agréable, et pour que cela le reste, chacun doit observer un comporte-
Respecte les règles!
Déroulement du cours Déroulement du cours Déroulement du cours
11Cyberidentités
www.security4kids.ch
Tchat 3D: Club Cooee
Club Cooee est une plate-forme de communication en 3D qui permet aux adolescents de se rencontrer et de faire connaissance. Ceux-ci élaborent leurs propres avatars, amé-nagent un espace individuel, rencontrent leurs amis sur le bureau et explorent d‘autres salons de tchat. Club Cooee repose sur le principe d‘une messagerie en 3D, intégrant un environnement tridimensionnel en direct sur le bureau Windows de l‘utilisateur. Le logiciel peut être téléchargé gratuitement.
Une salle de classe est aménagée spécialement pour la réalisation du quiz. Dans cette salle, un enseignant pose les questions, et les élèves répondent sur leur clavier par l‘intermédiaire de leur avatar. Le premier qui répond correctement remporte une coupe. Lorsque toutes les questions sont résolues, le gagnant ou l‘équipe gagnante est désig-né.
Salle de classe
Vous souhaitez compléter votre projet de cours avec le tchat en 3D de Club Cooee? Il vous suffit de prendre contact avec notre équipe de projet, à Berlin, et de réserver notre salle de classe virtuelle.
www.clubcooee.com
Informations de fond
12Cyberidentités
www.security4kids.ch
Règles à respecter dans les réseaux sociaux
1. Signales-tu les infractions aux règles de conduite? [OUI] Les contenus racistes, sexistes, discriminatoires ou éthiquement irrecevables doivent être signalés. Au sein des réseaux sociaux, des moyens sont généralement mis à la disposition des utilisateurs pour signaler les abus.
2. Respectes-tu les autres utilisateurs? [OUI] En particulier dans le domaine de la communi-cation en ligne, il est nécessaire d‘observer un comportement aimable et respectueux envers les autres. Trop souvent, les espaces numériques sont utilisés pour nuire à d‘autres person-nes. Les insultes et les injures ne sont pas les bienvenues.
3. Publies-tu ton numéro de téléphone dans ton profil? [NON] Les données privées, telles que les numéros de téléphone fi xe ou portable et les adresses ne doivent pas être publiées dans un profi l. On ne peut, en effet, jamais être sûr de savoir qui aura accès à ces informa-tions.
4. Publies-tu les photos de tes excursions scolaires? [NON] On ne doit publier sur Internet que les photos dont on est propriétaire, toutes les personnes photographiées devant donner leur consentement.
5. S‘agit-il d‘une bonne photo pour un profil? [NON] La photo personnelle doit être choisie soigneusement. Dans son propre intérêt, il est important de se présenter d‘une manière digne et respectable.
6. Sais-tu qui peut voir ton profil? [OUI] Il est important de vérifi er régulièrement ses listes d‘amis afi n de bien connaître les autres membres d‘un réseau.
7. Acceptes-tu toutes les offres d‘amitié? [NON] Chaque demande doit être étudiée scru-puleusement. Ce n‘est qu‘une fois qu‘on est parfaitement sûr de l‘identité de l‘ami(e) présumé(e) que l‘on peut accepter la demande. Les pédocriminels utilisent les portails populaires afi n de nouer des contacts, sous de fausses identités, avec des enfants et des adolescents.
8. Parles-tu avec tes parents en cas de problème? [OUI] Lorsqu‘on commence à recevoir des messages indésirables, que des «amis» inconnus s‘incrustent ou que des photos sont publiées sans son consentement, il faut absolument prendre contact avec ses parents ou un autre adulte.
9. Consultes-tu les règles de conduite avant de t‘inscrire? [OUI] ] Il est recommandé de se familiariser avec les règles de conduite, les dispositions concernant la protection des don-nées personnelles et les mesures de sécurité. En règle générale, on doit approuver, à chaque inscription, les conditions générales d‘utilisation. La participation à certains réseaux n‘est autorisée qu‘à partir d‘un certain âge.
10. Est-il judicieux de s‘inscrire sous un faux nom? [NON] Pour participer à un réseau social, il faut pouvoir être identifi é et invité. Une fausse identité induit en erreur et ne permet pas de savoir avec certitude si la personne qui se cache derrière un profi l a mauvaises intentions.
Signales-tu toute infraction aux règles de conduite?
Publies-tu les photos
de tes excursions scolaires?
Acceptes-tutoutes les offres d'amitié ?
Informations de fond Informations de fond
13Cyberidentités
www.security4kids.ch
Cyberidentités»La moitié des internautes consulte chaque jour son profi l ou celui d‘autres personnes, et 57 pour cent d‘entre eux le font même plusieurs fois par jour.« Étude JIM 2009[6]
La notion d‘identité regroupe les traits de personnalité et les caractéristiques propres à chaque individu qui permettent de le distinguer des autres. Selon la plupart des théories sociologiques et philosophiques, une identité n‘est pas innée mais est créée au cours de la vie. L‘identité évolue donc en permanence, infl uencée par le contexte social. Au cours de ce processus, la communication joue un rôle important. Par l‘intermédiaire du langage, un individu communique son identité aux autres.
L‘utilisation des services du Web 2.0 et l‘interaction avec ces services infl uencent considé-rablement l‘activité des enfants et des adolescents avec les médias. Elles jouent également un rôle majeur dans la construction et la consolidation de leur identité personnelle. Tandis que les contacts entre les personnes, il n‘y a pas si longtemps, avaient lieu dans la cour de l‘école ou dans la rue, Internet offre aujourd‘hui aux adolescents, grâce à de multiples ré-seaux sociaux, une plate-forme qui leur permet de se présenter à un large public. L‘identité réelle est représentée dans des blogs, sur Twitter, des plates-formes vidéo ou des réseaux sociaux. Il en résulte une identité numérique propre des enfants et adolescents.
Dans les profi ls, il est possible de publier, outre son nom et sa date de naissance, ses centres d‘intérêt, ses hobbies et des photos. En outre, on peut adhérer à des groupes pour lesquels on se sent un penchant. Et le choix est vaste: outre les groupes constitués autour de stars, d‘associations ou de hobbies, on trouve également des groupes associés à des traits de caractère ou des points de vue tels que: «Être à l‘heure, c‘est quand quelqu‘un arrive encore après moi!» ou «Rien n‘est moins sexy que la cigarette». Les plates-formes vidéo offrent aux utilisateurs la possibilité de publier les vidéos qu‘ils ont produites eux-mêmes, tandis que les blogs et Twitter leur permettent de confi er leurs activités et leurs pensées au monde entier.
Les enfants et les adolescents sont initiés généralement dès l‘âge de 12 ans aux diver-ses interactions du monde numérique et créent donc très tôt les premières représentations de leur identité personnelle. Pour cela, ils réfl échissent non seulement à leur propre iden-tité mais aussi à leur fonction au sein de la communauté et aux différentes possibilités de l‘exprimer. Comme dans la vie réelle, les identités numériques grandissent avec l‘individu et évoluent constamment. Ce qui plaît un jour, dès le lendemain peut être oublié. Cependant, contrairement à ce qui se produit dans la vie réelle, les données qu‘on croit effacées conti-nuent souvent de circuler et ne peuvent pas toujours être supprimées complètement.
Les enfants et les adolescents ont besoin d‘acquérir des compétences approfondies en matière de médias pour pouvoir identifi er et comprendre les risques. Pourtant, même lorsqu‘ils sont suffi samment sensibilisés aux risques, ils sont sans cesse confrontés à un dilemme entre la volonté de demeurer sincères (condition nécessaire pour pouvoir nouer de nouveaux contacts) et la nécessité de protéger leur vie privée.
Identité
Activité avec les médias
Autoréfl exion
Compétences en matière de médias
Informations de fond
14Cyberidentités
www.security4kids.ch
Réagir face aux infractions „Philipp Müller, trente-six ans, a trouvé une nouvelle amie ce matin. Sur Internet. Elle s‘appelle Vanessa, elle a onze ans, et Philipp Müller connaît aussi son nom et son adresse“ Jörg Thomann –
Frankfurter Allgemeine[7]
Les réseaux sociaux jouissent d‘une popularité croissante auprès des enfants et des adolescents. De multiples moyens de communication en ligne s‘offrent aux memb-res de tels réseaux. Mais ces derniers sont également soumis à des règles. D‘une part, l‘utilisation des services n‘est possible qu‘à la condition de respecter les règles propres au réseau, qui fi gurent généralement dans les conditions d‘utilisation, les conditions générales ou un code de conduite séparé. D‘autre part, les dispositions légales doivent, elles aussi, être respectées.
En cas de violation des règles, mais aussi d‘agaceries, d‘injures, de harcèlement, etc., des réactions progressives s‘offrent à la victime. La première condition, bien sûr, est que non seulement l‘enfant mais aussi les parents ou les enseignants doivent être informés des incidents. L‘enfant doit donc être accompagné au cours de son utilisation des ser-vices en ligne, d‘une façon qui l‘encourage à s‘adresser à un adulte en cas d‘incertitude ou de diffi cultés. Toutefois, il ne faut pas oublier que les enfants, eux aussi, considèrent comme privée leur communication au sein des réseaux.
Les différentes façons de réagir à de tels incidents, sont les suivantes:
1. Accompagnez les enfants au cours de leur utilisation des services en ligne.
2. Identifiez l‘origine/l‘auteur du harcèlement et des injures.
3. En restant dans le cadre du réseau, priez l‘auteur de supprimer les messages à con-tenu inopportun et offensant et de se dispenser d‘un tel comportement à l‘avenir.
4. Signalez l‘incident aux exploitants du réseau et exigez la suppression des contenus concernés ainsi que, le cas échéant, le blocage de l‘utilisateur ayant importuné ou offensé votre enfant.
5. Si toutes ces mesures demeurent sans résultat, adressez-vous à un avocat pour faire valoir vos droits.
6. Si vous constatez que le système de protection des profils est inefficace ou qu‘il est possible de le contourner, supprimez votre compte et utilisez, si vous le souhaitez, un autre réseau.
Violation des règles
Comment réagir?
Informations de fond
15Cyberidentités
www.security4kids.ch
Documentation Pour bien enseigner et apprendre, il ne suffi t pas de transmett-re et utiliser son savoir. Des formes d‘enseignement se mettent en place aujourd‘hui qui encouragent l‘enfant à apprendre de façon autonome et à contrôler lui-même ses progrès.
Dans ce domaine, vous recevrez une documentation qui vous aidera à documenter et structurer rapidement des projets de cours exemplaires. Elle comprend également une feuille de travail destinée aux élèves, intitulée «Ce qui est appris est appris».
Cette documentation a pour but:
» d‘entraîner aux procédés permettant de documenter les projets de cours » de considérer d‘un œil critique sa propre mise en œuvre du cours » de motiver les enseignants en leur donnant confiance.
La documentation est structurée selon le concept «pd4» [pɛtifuʀ]“, Ce concept déjà mis en œuvre avec succès se compose de quatre étapes:
» [define] – Analyse de la situation de départ et définition des objectifs » [design] – Préparation de l‘unité de cours » [deploy] – Mise en œuvre de l‘unité de cours » [describe] – Documentation et réflexion
La documentation du projet de cours commence par une rapide analyse de votre situation concrète de départ. Veuillez utiliser le formulaire «Analyse».
À l‘étape suivante, toutes les feuilles de travail et tout le matériel utilisés, ainsi que votre programme de cours concret doivent être réunis.
Les résultats du projet de cours peuvent être consignés sur le formulaire «Résultats» ou la feuille de travail «Ce qui est appris est appris». Les élèves peuvent être impliqués dans cette phase. Il s‘avère effi cace de former un groupe de documentation chargé de consigner, dès le début, l‘utilisation du matériel et les résultats.
La documentation globale est obtenue en agrafant tout le matériel, les résultats et les deux formulaires avec une page de couverture comme, par exemple, la page de titre du projet de cours.
La reconnaissance du travail accompli est nécessaire à la motivation future des participants. Placez votre documentation dans la salle de classe ou présentez-la briève-ment aux parents lors d‘une soirée d‘information ou au corps enseignant.
Situation de départ
Préparation
Réalisation
Documentation
Documentation
16
www.security4kids.ch
Cyberidentités
Nom
E-mail, téléphone
Dans quel contexte éducatif avez-vous réalisé votre projet?
Quelle était la composition sociale du groupe?
Quelle idée ou circonstance concrète a déterminé la réalisation du projet?
Contact
Contexte du cours
Groupe
Idée du projet
Analyse du projet
Documentation
Veuillez décrire brièvement le scénario d‘apprentissage que vous avez mis en œuvre.
Scénario
17
www.security4kids.ch
Cyberidentités
Analyse des résultats
Documentation
Ajoutez ici des images du projet.
Décrivez les principaux enseignements que vous avez tirés de ce projet.
Formulez ici les principaux résultats obtenus par vos élèves.
Impressions
Enseignements
Résultats
18
www.security4kids.ch
Cyberidentités
Ce qui est appris est apprisÉvalue-toi toi-même!
Le sujet m‘a intéressé.
J‘ai participé intensivement.
J‘ai accompli les tâches facilement.
J‘ai pu utiliser mon expérience.
J‘ai appris beaucoup de choses.
J‘ai pu aider les autres.
Tes progrès
J‘ai appris:
Dans le futur, je ferai plus attention dans les domaines suivants:
Ce qui m‘a plu:
Ce qui ne m‘a pas plu:
Autoévaluation
Progrès
Documentation
19Cyberidentités
www.security4kids.ch
Références[1] Hanspeter Thür: Sur Internet, la confi ance c‘est bien, la prudence et la discrétion c‘est mieux. Paru dans Bildung Schweiz 11a, 2009
[2] Agence de marketing sur les moteurs de recherche: Les adolescents aiment les rése-aux sociaux comme SchuelerVZ et Netlog. Internet: http://news.worldsites-schweiz.ch/jugendliche¬lieben-soziale-netzwerke-wie-schuelervz-und-netlog.htm [03.03.2010]
[3] Michael j. Eble: Implications du mode d‘utilisation actuel des médias par les élèves. Paru dans Medienpädagogik – Revue théorique et pratique pour la formation aux mé-dias, cahier n° 18, décembre 2009
[4] Dr. Jan-Hinrik Schmidt et. al: Grandir avec le Web social. Du rôle du Web 2.0 dans le quotidien des adolescents et des jeunes adultes (version abrégée du rapport fi nal). Éditeur: Landesanstalt für Medien Nordfhein-Westfalen, Hambourg/Salzbourg 2009, p. 9 et suivante
[5] ibidem
[6] Étude JIM 2009. Éditeur: Medienpädagogischer Forschungsverbund Südwest, Stutt-gart 2009, p. 46En Suisse, il n‘existe encore aucune étude de longue durée sur le comportement des utili-sateurs d‘Internet. C‘est pourquoi le rapport de recherche sur les «nouveaux médias et la violence», mandaté par le Département fédéral de l‘intérieur DFI, fait référence à l‘étude JIM. Elle est représentative de la même façon pour la Suisse (Steiner 2008: p.6) (Steiner, Oliver: Nouveaux médias et violence, OFCL, Vente des publications fédérales, Berne: 2008).
[7] Jörg Thomann: Il était une fois dans les réseaux sociaux. Paru dans: Frankfurter All-gemeine, 08.02.2010
© Microsoft Switzerland GmbH Alle Rechte vorbehalten. Der Rechteinhaber erlaubt, die Inhalte im schulischen Umfeld in unveränderter Form nichtkommerziell zu nutzen und zu vervielfältigen. Microsoft haftet nicht für mögliche negative Folgen, die aus der Anwendung des Materials ent-stehen.
Conception et mise en œuvre: Helliwood media & education Crédit photos: istockPhoto.com, Dreamstime.com et leurs propres auteurs: Anja Monz, Ronald Schäfer, Elke Lehmann
www.security4kids.ch
Berlin/Zürich, 2010
Références