10
Fiche d’activité EMC : 2ème Thème : Les enjeux moraux et civiques de la société de l’information Réfléchir à ces thème de questionnement en lisant les différents documents : L’omniprésence des technologies modernes de la communication (presse, radio, télévision, Internet) bouleverse notre rapport au monde et à l’autre au quotidien. Comment ces technologies imposent-elles de réfléchir aux nouvelles formes de relations humaines générées, tant sur le plan personnel que collectif ? 1) Dossier 1 : Les premiers documents interrogent notre identité numérique et les risques qui en découlent. L’identité numérique (Dossier 1 : documents 1 à 5) : définition et dangers ; « L’Homme Nu » ; Comment contrôler son image ? ; CNIL. 2) Dossier 2 : Les documents suivants interrogent les problèmes moraux posés par le numérique. Éthique et numérique (Dossier 2 : documents 6 à 12) : cyber harcèlement ; loi Hadopi ; débat autour de la notion de liberté (Peut-on tout faire ?).

Fiche d’activité EMC : 2ème Thème Les enjeux moraux et

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Fiche d’activité EMC :

2ème Thème :

Les enjeux moraux et civiques de la société de l’information

Réfléchir à ces thème de questionnement en lisant les différents documents :

• L’omniprésence des technologies modernes de la communication (presse, radio, télévision, Internet) bouleverse notre rapport au monde et à l’autre au quotidien.

• Comment ces technologies imposent-elles de réfléchir aux nouvelles formes de relations humaines générées, tant sur le plan personnel que collectif ?

1) Dossier 1 : Les premiers documents interrogent notre identité numérique et les risques qui en découlent.

L’identité numérique  (Dossier 1 : documents 1 à 5) : définition et dangers  ; « L’Homme Nu » ; Comment contrôler son image ? ; CNIL.

2) Dossier 2 : Les documents suivants interrogent les problèmes moraux posés par le numérique.

Éthique et numérique (Dossier 2 : documents 6 à 12)  : cyber harcèlement  ; loi Hadopi ; débat autour de la notion de liberté (Peut-on tout faire ?).

Dossier 1 : Document 1 :

!

Document 2 :

!

Document 3 : Numérique, la vie en liberté surveillée

D’après Erwan Cario — 6 août 2013 à 10:43 (mis à jour à 10:44) Extraits

7 heures : Rituel matinal Les yeux mi-clos, Clément attrape son portable. Sur l’écran, il voit le résultat du match de son équipe NBA favorite qui s’est déroulé pendant la nuit. Il n’a jamais précisé qu’il soutenait cette équipe en particulier ; Google l’a deviné avec son historique de navigation. Clément se dit qu’il devrait arrêter de regarder pour rigoler les news sur le PSG. Il ouvre son Google Agenda pour regarder le programme de la journée. Ça y est : à Mountain View, dans la Silicon Valley en Californie, on sait qu’il est debout. Deuxième réflexe, les mails, aussi chez Google. Lecture de messages, mise à la corbeille, tag «important». Le flux des données a commencé et ne s’arrêtera plus de la journée. Une journée comme les autres. Rien d’extraordinaire, si ce n’est la somme d’informations qui vont s’ajouter à toutes celles, stockées dans des fermes de serveurs, qui définissent déjà le double numérique de Clément, cette ombre fantôme composée de 0 et de 1. Clément, justement, poursuit son rituel matinal avec le reader de Libé sur iPad . Il en profite pour partager sur Facebook un papier passionnant sur les données personnelles. La date, l’heure, la publication, le matériel et le logiciel utilisés, ainsi que l’article en question, s’ajoutent de façon quasi indélébile à son profil. Clément bascule ensuite sur l’appli Facebook et en profite pour «liker» les photos du petit-neveu, répondre à deux statuts et souhaiter bon anniversaire à une amie, histoire que le réseau social puisse affiner sa compréhension des niveaux d’interaction qu’il entretient avec ses différentes connaissances. Toutes ses actions sont soigneusement consignées. Et s’il lui est impossible de savoir lesquels de ses amis font régulièrement un tour sur son profil, Facebook, lui, en tient une comptabilité très précise.

8 heures : Dans le métro Sur son smartphone, Google Now s’est mis tout seul à jour et indique à Clément qu’il faut 43 minutes pour aller à son rendez-vous de 9 heures. Lorsqu’il présente son pass Navigo , la RATP enregistre son passage et peut partager ces informations avec des partenaires commerciaux. Clément n’a pas choisi le pass «découverte» (novlangue, quand tu nous tiens), qui permet de voyager de façon anonyme. Il faut dire que celui-ci coûte 5 euros, alors que la version standard, elle, est gratuite (hors abonnement).

11 heures : Prise de conscience Retour au bureau. Ouverture du navigateur Chrome, de Google, qui récupère les onglets laissés ouverts la veille sur l’ordinateur du domicile. Tellement commode. Il lance Gmail pour gérer ses mails professionnels et persos - la distinction n’a plus beaucoup de sens pour Clément. Par curiosité, il se rend sur Immersion , un site développé par des chercheurs du MIT, qui se propose de scanner son compte pour voir ce qu’il est possible de savoir à partir des métadonnées (heure, expéditeurs, destinataires, mais pas le corps du texte ni le titre) des messages stockés. Ça fait huit ans qu’il utilise Gmail et le résultat, très visuel, est saisissant. Tout son réseau de relation apparaît, et Immersion a été capable d’isoler ses différents cercles d’amis, sa famille, ses collègues (une couleur différente pour ceux de son service), les membres de son club de sport, etc. Même les relations entre ses contacts sont visibles. Flippant. Clément s’empresse de partager ça sur Twitter.

13 heures : C’est pas un cadeau Clément cherche un cadeau sur Amazon, hésite, passe par la première saison de la série Game of Thrones , l’édition collector du jeu vidéo The Last of Us … Il n’achète finalement rien, mais Amazon a tout mémorisé. Il passe ensuite sur un site marchand un peu naze qui propose plein de babioles high-tech. Il en sort vite, mais le vendeur, sans doute vexé, a aussi retenu son passage.

22 heures : Sombre miroir Au programme, le premier épisode de la seconde saison de la série britannique Black Mirror . Clément se rend sur un site de streaming, sans doute pas bien légal. Sous la vidéo, un bouton «like» (Facebook), un «+1» (Google+) et un «Tweet» (Twitter). Il ne clique pas, ce serait un peu stupide. Mais les trois réseaux sociaux, eux, sont au courant : le code informatique qui gère l’affichage de ces boutons effectue des requêtes sur leurs serveurs, transmettant par défaut son identité et l’adresse du site. L’épisode de Black Mirror raconte comment, à la mort d’un jeune homme, une société propose de compiler toutes ses activités en ligne pour créer une intelligence artificielle qui reproduit de façon crédible sa personnalité. Il devient alors possible de discuter avec lui en ligne post mortem. Plus tard, en allant se coucher, Clément se dit que, quand même, les auteurs de science-fiction ont vraiment une imagination débordante.

Document 4 :

Définition CNIL (Wikipédia)

La Commission nationale de l'informatique et des libertés (CNIL) est une autorité administrative indépendante française. La CNIL est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’Homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

! Document 5

Dossier 2 :

Document 6 : Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés Article 1 L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Article 11 La Commission nationale de l'informatique et des libertés est une autorité administrative indépendante. (…) Elle veille à ce que les traitements de données à caractère personnel soient mis en oeuvre conformément aux dispositions de la présente loi.

Document 7 :

!

Document 8 : La loi et le cyber harcèlement

Article 222-33-2 (Modifié par LOI n°2014-873 du 4 août 2014 - art. 40) Le fait de harceler autrui par des propos ou comportements répétés ayant pour objet ou pour effet une dégradation des conditions de travail susceptible de porter atteinte à ses droits et à sa dignité, d'altérer sa santé physique ou mentale ou de compromettre son avenir professionnel, est puni de deux ans d'emprisonnement et de 30 000 € d'amende.

Document 9 :

Loi Hadopi (Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet)  : organisme public créé en 2009 par la loi Création et Internet. Art.L. 331-13.-La Haute Autorité assure :

« 1° Une mission d'encouragement au développement de l'offre légale et d'observation de l'utilisation licite et illicite des œuvres (…) « 2° Une mission de protection de ces œuvres et objets à l'égard des atteintes à ces droits commises sur les réseaux de communications électroniques (…)

Document 10 :

!

Documents 11 et 12 :

!

!

Évaluation EMC : Les enjeux moraux et civiques de la société de l’information

!

Questions (10/10) :

1) Qui est l’émetteur de cette affiche ? (1 pt)

2) Décrivez l’affiche. (2 pts)

3) Que risque ce jeune homme selon l’affiche ? (1 pt)

4) Expliquez le slogan de l’affiche : « Ne laisse pas ton image t’échapper ». (2 pts)

5) Pensez-vous qu’il est nécessaire de protéger son identité numérique ? (4 pts)