15
Médiagraphie sélective sur le thème des dangers potentiels de l'utilisation des nouvelles technologies de l'information et de la communication Sommaire 1. MONOGRAPHIES ................................................................................................................................... 1 1.1. Documentaires.................................................................................................................................. 2 1.2. Fictions ............................................................................................................................................. 8 2. ARTICLES DE PERIODIQUES ............................................................................................................... 9 3. DVD .......................................................................................................................................................... 9 3.1. Documentaires.................................................................................................................................. 9 3.2. Fictions ........................................................................................................................................... 11 4. RESSOURCES ELECTRONIQUES ...................................................................................................... 14 CEC André-Chavanne - Centre de documentation et Cyberthèque Version 2 - Octobre 2015 Document réalisé par : Sophie GENNERET, Estelle BERTHOLET, Morgane KOZUCHOWSKI et Clara SIMONNET Source des images : https://security.berkeley.edu/sites/default/files/uploads/iStock_000015937985_Small.jpg http://img.clubic.com/05041194-photo-logo-campagne-cnil.jpg

Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

Médiagraphie sélective sur le thème des dangers potentiels de l'utilisation des nouvelles technologies de l'information

et de la communication

Sommaire 1. MONOGRAPHIES ................................................................................................................................... 1

1.1. Documentaires .................................................................................................................................. 2

1.2. Fictions ............................................................................................................................................. 8

2. ARTICLES DE PERIODIQUES ............................................................................................................... 9

3. DVD .......................................................................................................................................................... 9

3.1. Documentaires .................................................................................................................................. 9

3.2. Fictions ........................................................................................................................................... 11 4. RESSOURCES ELECTRONIQUES ...................................................................................................... 14

CEC André-Chavanne - Centre de documentation et Cyberthèque

Version 2 - Octobre 2015

Document réalisé par :

Sophie GENNERET, Estelle BERTHOLET, Morgane KOZUCHOWSKI et Clara SIMONNET Source des images :

https://security.berkeley.edu/sites/default/files/uploads/iStock_000015937985_Small.jpg http://img.clubic.com/05041194-photo-logo-campagne-cnil.jpg

Page 2: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

2

1. MONOGRAPHIES

1.1. Documentaires ABRAM, Carolyn. Les réseaux sociaux pour les nuls : avec Facebook et Twitter. Paris : First, 2012. 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de ces outils, deux noms

reviennent systématiquement dans les conversations : Facebook et Twitter. Facebook vous met en relation avec les personnes que vous connaissez et dont vous vous souciez. Il vous permet de communiquer, de rester à jour et de garder contact avec vos amis et votre famille partout dans le monde. Que vous vouliez partager des actualités et des sites Web, jouer à des jeux, organiser des événements, former des groupes ou promouvoir votre entreprise, Facebook vous le permet. Twitter quant à lui vous permet d'envoyer des messages à toute la communauté Twitter. Vous avez la possibilité de visualiser ces messages, appelés tweets (ou mises à jour), sur Internet ou sur votre téléphone portable. Twitter a changé la communication entre les personnes, les marques et les entreprises, les mouvements sociaux et les initiatives.

Cote : 681.3 RESE BELLON, Jean-Pierre et GARDETTE, Bertrand. Harcèlement et cyberharcèlement à l'école : une souffrance scolaire 2.0. Issy-les-Moulineaux : ESF, 2013, 2014. 151 p. (Pédagogies. Outils) Longtemps considéré comme un phénomène marginal, le harcèlement entre élèves est identifié aujourd'hui comme une des formes de violence les plus détestables qui gangrène notre institution scolaire. Jean-Pierre Bellon et Bertrand Gardette en ont étudié la montée en puissance et les différentes formes. Ils prolongent ici leur réflexion en s'attachant, plus particulièrement, au cyberharcèlement : ce nouveau phénomène, lié à la systématisation de l'usage par les jeunes du téléphone portable, des smartphones, d'Internet et des réseaux sociaux, démultiplie dangereusement les possibilités de harcèlement entre pairs. Mais il contribue aussi à un changement de nature du harcèlement : la possibilité d'agir sur l'autre à distance, sans face-à-face direct, vingt-quatre heures sur vingt-quatre, écarte ou minimise l'empathie, neutralise la compassion et accroît la violence des attaques. Les effets peuvent être dévastateurs et la frénésie de communication "en temps direct", loin d'améliorer la sociabilité, peut engendrer des humiliations systématiques et conduire certains au bord du gouffre. Cote : 681.3:33 BELL BIAGINI, Cédric. L'emprise numérique : comment internet et les nouvelles technologies ont colonisé nos vies. Paris : L'Echappée, 2012. 445 p. (Pour en finir avec) Cartable électronique, cloud, e-book, Twitter, tablette tactile, Facebook, smartphone, Big Data. Le déferlement technologique bouleverse notre rapport au monde, aux autres et à nous-mêmes. Les

nouvelles technologies donnent l'illusion de la toute-puissance : transparence, accès immédiat à une infinité de connaissances et de produits culturels, démultiplication des contacts et des échanges, accélération, etc. Multinationales du high-tech, start-ups ou hacktivistes, tous prétendent construire un monde sans conflit dans lequel les humains communieraient ensemble grâce à leurs machines magiques, affranchis de toutes contraintes et limites (temporelles, spatiales, relationnelles, corporelles), dans une société fondée sur la fluidité et l'instantanéité des échanges, organisée sur le modèle du réseau informatique : une forme de marché idéal. L'utopie libérale se réalise grâce à la révolution numérique en cours. Les nouvelles technologies recomposent le monde selon leur propre logique, celle de la performance et de l'efficacité. Elles renforcent le règne de la compétition et l'exigence d'aller toujours plus vite, de se mobiliser intégralement pour son entreprise et sur les "réseaux

sociaux", d'être capable de s'adapter à toutes les évolutions technoculturelles, sous peine d'être exclu. L'homme numérique croit avoir trouvé l'autonomie en se débarrassant des pesanteurs du vieux monde matériel. "Enfin libre !", dit-il, alors qu'au contraire, il dépend de plus en plus de dispositifs technoscientifiques. Pour rester dans la course et tenter de maîtriser un réel qui lui échappe, il multiplie les machines. Mais ce sont elles qui désormais le possèdent. Cote : 681.3:3 BIAG

Page 3: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

3

BOURCIER, Sylvie. L'enfant et les écrans. Montréal : Ed. du CHU Sainte-Justine, 2010. 169 p. (Collection du CHU Sainte-Justine pour les parents) Au cours des dernières années, l'iPhone, l'iPod, l'iPad, iTunes, les réseaux sociaux comme Facebook et Twitter, l'encyclopédie en ligne Wikipédia, les téléphones intelligents, la baladodiffusion, les blogs, la webtélé et les jeux en réseau sont entrés dans nos vies et dans celles de nos enfants. Aujourd'hui, ceux-ci voyagent de l'écran passe-temps à l'écran encyclopédie, risquant parfois d'en devenir esclaves. L'écran, cette ouverture sur le monde, laisse aussi entrer des images troublantes pour l'enfant : violence, pornographie, stéréotypes, etc. C'est dans ce contexte que se situe ce livre qui s'articule autour de deux pôles : l'influence des écrans sur l'enfant, du bébé au préadolescent, et leurs effets sur les relations familiales et sociales. Cote : 316.77 BOUR BRUNET, Patrick J. Ethique et Internet. Sainte-Foy, Québec : Presses de l'Université Laval, 2002. 248 p. (Ethique et philosophie de la communication)

L'objet du livre est d'offrir un ensemble de réflexions et de résultats de recherches portant sur des problématiques liées au questionnement éthique et à Internet. L'identité virtuelle n'est-elle qu'un concept ou correspond-elle véritablement à une déprise d'avec le réel ? L'information devenue numérique transforme-t-elle son traitement dans les médias traditionnels au point de répondre aux seuls enjeux de la logique marchande ? La gestion des organisations et des entreprises à l'heure d'Internet ne soulève-t-elle pas de nouveaux défis éthiques pour la communication organisationnelle ? Voilà quelques-unes des questions auxquelles le présent ouvrage tente de répondre. Cote : 681.3:33 ETHI

CARR, Nicholas. Internet rend-il bête ? Paris : R. Laffont, 2011. 312 p. C'est bien sûr à une révolution technique et informationnelle que nous assistons avec Internet. Mais c'est surtout à une révolution dans notre cerveau ! Vous aviez l'habitude de lire tranquillement et de façon linéaire un livre sur lequel vous portiez toute votre attention. Cela pouvait durer des heures pendant lesquelles vous, lecteurs, vous immergiez dans le monde singulier d'un auteur, en y mettant toute la concentration que vous désiriez. Regardez maintenant ce qui se passe quand vous vous connectez à Internet. Vous zappez de page en page par des liens qui vous promènent ici et là, et pendant ce temps vous êtes aussi bombardés de messages, parfois d'alertes vous informant qu'un mail vient de vous arriver ou qu'une nouvelle récente vient de mettre un blog ou un site Web (sur un flux RSS) à jour... Que se passe-t-il alors dans notre esprit ? En quoi cet environnement électronique change-t-il notre état mental, voire notre comportement social ? Ne serons-nous bientôt plus capables de nous concentrer plus de quelques minutes sur un texte ? Cote : 316 CARR CAZEAUX, Guillaume. Odyssée 2.0 : la démocratie dans la civilisation numérique. Paris : Armand Colin, 2014. 316 p. (Emergences)

Réflexions sur l'impact de la révolution numérique sur la vie démocratique. Le philosophe, animateur du site AgoraVox, questionne la formation de l'opinion publique et du citoyen à l'ère d'Internet. Selon lui, ce média révèle l'inaptitude des sociétés actuelles à gagner leur autonomie, tout en menaçant de les diviser sous le flot d'informations et de visions du monde qu'il véhicule. Internet a libéré la parole publique. Désormais, des milliards d'individus connectés échangent librement ou réussissent à le faire en contournant les verrous posés par les régimes autoritaires. Le printemps arabe nous a même fait croire que les réseaux sociaux pouvaient renverser les tyrannies. A l'ère du numérique, la quête de la démocratie prend de nouvelles formes. Pourtant, en y regardant de plus près, on constate que cette libération de la parole entraîne un effet inattendu : noyés dans la masse d'informations et de

désinformations, les internautes développent des représentations du monde qui les divisent. Cote : 681.3:33 CAZE

Page 4: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

4

CHATELAIN, Yannick et ROCHE, Loïck. Hackers le 5e pouvoir : qui sont les pirates de l'Internet ?. Paris : Maxima Laurent du Mesnil, 2002. 171 p. Les hackers sont-ils de super webmasters ou des cybercriminels ? Qui sont réellement ces champions de l'informatique qu'on qualifie souvent de pirates de l'Internet ? Quelles sont leurs motivations ? Les hackers forment-ils (après la religion, le droit, l'État et les médias) un 5e pouvoir menaçant pour les gouvernements, les entreprises et les particuliers ? Yannick Chatelain, Loïck Roche et Damien Bancal brossent dans ce livre un portrait saisissant des différents individus et groupes qui ont lancé le hacking et érigé le piratage de sites Internet en véritable mode d'expression. Cette enquête nous fait découvrir un monde secret qui n'a pas fini de nous inquiéter tant ses rapports avec le Pouvoir sont ambigus et son idéologie changeante. Copies illicites de logiciels, fraudes à la carte bancaire, piratage de lignes téléphoniques, détournements de fichiers... De la petite délinquance à la cybercriminalité internationale, en passant par la volonté d'instaurer un réseau Internet totalement gratuit, les hackers sont partout. Ils ont de multiples visages et des motifs d'action souvent inattendus ! Ce livre a pour objectif de permettre à ses lecteurs de mieux cerner un mouvement qui est né avec l'informatique... et qui connaît avec elle un développement fulgurant. Cote : 681.3:33 CHAT LARDELLIER, Pascal. Le pouce et la souris : enquête sur la culture numérique des ados. Paris : Fayard, 2006. 229 p.

Depuis quelques années, l'essor des Technologies d'Information et de Communication (TIC) est en train de reconfigurer nos vies. Mais nous ne sommes pas tous égaux devant les TIC. Si les adultes entretiennent avec elles un rapport essentiellement fonctionnel, il n'en va pas de même des adolescents d'aujourd'hui. Ayant grandi un portable dans une main, une souris dans l'autre, ces jeunes sont en train d'inventer une nouvelle culture numérique, dont les codes leur sont spécifiques. Derrière leurs écrans et grâce à leurs claviers, ils se jouent des identités, des savoirs, de l'orthographe et des autres. La jungle technologique est devenue leur terrain de jeu favori. Les ados y passent un temps infini, ce qui inquiète à bon droit les parents. Il s'agit ici d'éclairer parents et enseignants, pour leur permettre d'accompagner cette révolution culturelle, familiale et sociale. Le pouce et la souris propose une plongée dans la culture numérique - MSN, Google, blogs, téléchargement, jeux en réseau ou encore "parler SMS" -, tout en donnant des clés pour mieux comprendre le rapport si naturel liant les adolescents aux TIC.

Cote : 681.3 LARD LARDELLIER, Pascal et MOATTI, Daniel. Les ados pris dans la Toile : des cyberaddictions aux techno-dépendances. Paris : Le Manuscrit, 2014. 202 p. (Addictions : plaisir, passion, possession ; 15081) Les adolescents constituent la cible privilégiée des stratégies marketing des industriels du numérique. L'objectif : une jeunesse toujours plus connectée, branchée sur écrans, claviers et réseaux H24. Mais avec quelles conséquences psychologiques, sociales et pédagogiques ? Internet et les TIC (Technologies de l'information et de la communication) sont porteurs de formidables potentialités relationnelles, culturelles, ludiques. Mais le nomadisme, la mobilité et la connectivité ont aussi leur versant sombre, dont les addictions et les dépendances induites par toutes ces technologies sont les symptômes les plus connus. Cote : 178.9 LARD

Page 5: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

LEMPENcie. ChêLes nouv

par nousCote : 68 LEROY,cop. 201Nos coodéplacemune mainformatpuis revdans le mcette mides servdes donélémentanouveautechnololes citoyeCote : 68

MAYER-marche.A l'heuremilliardsplanète. gigantesfonctionnfinancierSnowderenseignabus renData dadécoulenpuissancTwitter...Cote : 68

N, Blaise. Laêne-Bourg : Gvelles techno

qceogfnsdne

s soumettre e81.3:33 LEM

Franck. Rés13. 263 p. (Qordonnées, ments ou en

atière premièions personn

vendues. Lesmonde) divune d'or, nais

vices sur Intennées persoaires libertés

u fait sociogiques. Il indens pour em81.3:33 LER

LEUTWBienneCette proposvécuesCote :

-SCHONBER. Paris : R. Le où 98 % d de milliardsRésultat :

sques ensenement de r et bien sûn en 2013 s

nements ne ndus possibleans toute sant. De mulce des déte. sans oublie81.3:3 MAYE

a démocratiGeorg, 2014.ologies de l'iquittent pluscommunicatelle un progrou au contrgénéralisée fois théoricienous met esystémiquesde l'ouvertunumérique" fest capital : entièrement

MP

seaux sociaQuestions de

nos préférencore tous leère d'une vnelles sont es membres dulguent des dssent de nouernet est un lonnelles ess. Dans sonal, dévoile dique aussi

mpêcher cetteRO

WYLER, Mae : Office fédbrochure, édse de courtes avec les te681.3:33 PE

RGER, Viktoaffont, 2014

des informatis de donnéel'apparition

embles de l'univers éc

ûr politique. sur la NSA, nnuise à notres par la num

a diversité ptiples exem

enteurs de der les gouverE

ie à l'ère nu. 242 p. nformation os. Google pions sont esrès de la démraire l'avène? Observate

en et praticieen garde cos liées aux trure, ingouvefait la synthèsi nous ne fet nous en s

aux & cie : lesociété)

ences, nos es sites que valeur inimaenregistrées d'un réseau détails encoruvelles formeeurre. A l'ins

st une affain enquête, F

leurs strales mesurese marchandis

ttias. Petiteséral de la coditée par l'Os bandes de

echnologies dETI

or et CUKIER. 296 p. ions sont enes s'accumude ce qu'odonnées q

conomique, Depuis les

nombre d'entre vie privéemérisation ga

pour nous famples concredonnées telsnements et l

umérique :

ont bouleversprend toujouspionnées à mocratie, dement du règ

eur des technen de l'informontre leurs ransactions àernabilité, atèse de nombfaisons pas

serons toujou

e commerce

secrets, nosnous consu

aginable. A dans de grsocial (plus

re plus intimees de markesu des premiire juteuse

Franck Leroyatégies ain

s urgentes à sation de la v

s histoires ommunicationOffice fédéralessinées surde l'informati

R, Kenneth. B

nregistrées sulent dans leon nomme "qui commemais aussi révélations

tre nous crae. Cette ouvralopante et eaire découvrets nous ps Google, Ales administr

la "révoluti

sé notre modurs plus d'e

grande éches libertés indgne de la snologies de lamation, Blaise

conséquencà haute fréqutteintes auxbreux travauun effort de

urs plus dépe

e des donné

s achats, nultons en lign

chacun de randes "ferms d'un milliares de leur vieeting. Le moiers intéresséet qui me

y identifie lensi que le

prendre par vie privée.

d'Internet :n, 2010. 23 pl de la commr le thème deon et de la c

Big data : la

sous forme nes ordinateu"Big Data", encent à b

social, juridde l'informa

ignent que crage alerte eexplique le prir les opporermettent d

Amazon, Facrations.

ion" Facebo

de de vie. Leemprise sur helle. La "révdividuelles, u

surveillance a communicae Lempen poces négativuence, conflix libertés. Lx et nous airéflexion, le

endants.

ées personn

os photos, ne sont deve

nos clics, mes de donnérd de persone. Pour explo

odèle de graés, le comme

enace nos s acteurs deurs ressoules politique

: que persop. munication (es situations communicatio

révolution

numérique, drs à travers c'est-à-dire

bouleverser dique, culturaticien Edwacette masse et dénonce phénomène Brtunités qui de mesurer cebook, App

ook, Google

es smartphonotre vie

volution numun nouvel avet de la déation depuisose un rega

ves : crises its socio-cultLa "démocrde à y voir c

es géants du

nelles. Arles

nos enus des

ées" nnes oiter

atuité erce plus e ce rces

es et

onne ne vou

(OFCOM) en fâcheuses pon.

des donnée

des s la

de le

rel, ard de les Big en la

ple,

5

e, Twitter et

nes ne nousprivée. Nos

mérique" est-venir radieuxésinformation 30 ans, à lard critique. Il

financièresturels, excèsatie à l'èreclair. L'enjeuu Net finiront

: Actes sud,

udrait vivre.

n avril 2014,pouvant être

es est en

5

t

s s -x n a l s s e u t

,

.

, e

Page 6: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

6

MERCKLE, Pierre. La sociologie des réseaux sociaux. Paris : La Découverte, cop. 2011. 125 p. (Repères ; 398. Sociologie)

Avant la mode des réseaux sociaux sur Internet, la notion de "réseau" connaissait en sciences sociales un succès grandissant : les travaux pionniers des anthropologues de l'école de Manchester ou des sociologues du groupe de Harvard ont fait émerger un ensemble de concepts, de modèles et de recherches empiriques : cette sociologie des réseaux sociaux consiste à prendre pour objets d'étude non pas les caractéristiques des individus, mais les relations entre eux et les régularités qu'elles présentent, pour les décrire, rendre compte de leur formation, de leurs transformations, et analyser leurs effets sur les comportements. Ce courant, en s'appuyant sur des approches empruntées à l'ethnologie et aux mathématiques, a su ainsi se constituer un domaine propre. Tout en envisageant les apports de la sociologie des réseaux à l'analyse d'objets relationnels aussi divers que la sociabilité, l'amitié, le conflit ou la cohésion

sociale, cette édition entièrement révisée s'interroge à la fois sur les bouleversements qu'y a introduit depuis les années 2000 le développement des réseaux sociaux sur Internet, et sur la prétention de ce courant à constituer un nouveau paradigme sociologique. Cote : 316 MERK MINOTTE, Pascal. Cyberdépendance et autres croquemitaines. Paris : Fabert, 2010 ; Bruxelles : Yapaka.be-[Ministère de la communauté française de Belgique]. 59 p. (Temps d'arrêt – Lectures ; 47) Internet et les jeux vidéo appartiennent maintenant à notre quotidien, ce qui ne les empêche pas d'être régulièrement au centre de polémiques. On leur prête volontiers une influence négative sur les nouvelles générations. C'est ainsi que depuis quelques années, le concept de " cyberdépendance " est utilisé pour évoquer l'usage abusif qui peut être fait de ces technologies. On pourrait être accro à celles-ci comme à une substance psychotrope. De la même façon, elles sont accusées d'engendrer de la violence et des passages à l'acte. Au même titre que le rock'n'roll il y a quelques années, elles sont suspectées d'entretenir chez les jeunes un imaginaire malsain. Des faits divers, parfois dramatiques, viendraient ponctuellement créditer ces hypothèses. Néanmoins, les résultats des recherches menées sur ces questions invitent à nuancer sérieusement ces affirmations. Cote : 178.9 MINO MITNICK, Kevin et SIMON, Wiliam. L'art de la supercherie. Paris : Campus Press France, 2003. 377 p.

Dans cet ouvrage, Kevin Mitnick vous propose de découvrir des scénarios réalistes d'arnaques et d'escroqueries, tous basés sur l'art de la persuasion et de la manipulation. Mitnick démontre que l'homme doit être au centre de la politique de protection des données : aucun pare-feu ou protocole de cryptage ne sera jamais assez efficace pour arrêter des individus déterminés à pénétrer un réseau ou à obtenir une information confidentielle. L'élément humain est donc la clé, mais c'est aussi le principal point faible des systèmes de sécurité : un personnel peu ou mal formé, ou qui ne respecte pas les consignes, constituera une cible privilégiée pour tout hacker digne de ce nom. Raconté à la fois du point de vue de l'attaquant et de la victime, L'art de la supercherie explique pourquoi certaines attaques par imposture

réussissent, et indique comment elles auraient pu être déjouées. Ce livre donne également des conseils précis aux entreprises afin que les investissements qu'elles réalisent pour sécuriser leurs systèmes donnent des résultats probants. Cote : 681.3 MITN NAYEBI, Jean-Charles. La cyberdépendance en 60 questions. Paris : Retz, 2007. 128 p. (Questions-clés Santé) Internet offre de multiples possibilités : recherche documentaire, jeu, communication sans contrainte de temps ni d'espace. Sa démocratisation et l'extrême facilité de son usage en font un outil très populaire. Si la prise en compte de ce phénomène addictif est récente, les apports des scientifiques depuis une dizaine d'années ont déjà permis de mettre à jour différentes formes cliniques de la dépendance aux nouvelles technologies. Cote : 178.9 NAYE

Page 7: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

PFEIFERtemps pr

la dépenvéritablenombreuCote : 17 PREVENharcèlemcriminaliCote : 68

RISSOAcommunCe livreparticulieescient. social pl'utilisatioparties : sociaux.votre viecommenméthodoCote : 68 SAINT-Pdu CHU

Cote : 37

R, Samuel. Lrésent, 2010

DaodcjoWiac

ndance à une accompagnux conseils fo78.9 PFEI

NTION SUISment sur Ité (PSC), 2081.3:33 MYL

PREVENharcèlemsuisse deCote : 68

AN, Romainnication. Sa

e sur les réer, désirant Considéran

parmi d'autreon de tous lela première

La secondee profession

nt utiliser Tologique sur 81.3 RISS

PIERRE, FréSainte-Justi

Lepreforsod’ivopoet del’inpadif

7.064 SAIN

La cyberdép0. 101 p. (EssDès les annéannées suivaoutil, extraod'activités illchaque jour. jeux violentsouvrage, le Web. Il moninsiste particaddictions lconduisent dne pornograpnement sontort utiles à ce

SSE DE LAInternet : ce013. 28 p. LI

NTION SUISment sur Inte la criminalit81.3:33 MYLI

n. Réseaux aint-Herblain éseaux socia

comprendrent les réseaues, une appes outils que partie déco

e partie expliqnnelle ou p

Twitter, Linkel'utilisation d

éderique. Intine, 2013. 14

es récits de esque quotidrme de violecial qui susmpuissance ix et sans e

our aider à my mettre fin.

e toutes les ntimidation, articularités dfférents témo

pendance : senciel) ées 2000, Inantes, il se d

ordinaire souicites. Ainsi,Des sites au

s - nourrissedocteur Pfeitre commenculièrement es plus ré

des individusphie toujourst nécessaireselles et ceux

A CRIMINALe que tu d

SSE DE LA ternet : ce qté (PSC), 20I

x sociaux : : ENI, 2012.

aux s'adresse ce phénomux sociaux proche glob propose le Wmpose la raque ce qu'ils

privée ; la tedIn, Facebes médias s

imidation, h41 p. (La coll

jeunes victdien dans leence et de pscite de l’inc

et de détreespoir devanmieux compre

Rassemblafacettes de dangers de es situations

oins, moyens

mieux maît

nternet fait irdiversifie et us bien de sur Interneu contenu dont le marchéifer traite de

nt on peut êtsur la dépepandues. Il

s à passer pes plus dure. s. Le docteu

x qui sont dép

LITE. My litdois savoir

CRIMINALITque vous et 013. 28 p.

comprend 438 p. (Mar

se à toute mène incontnumériques

bale est proWeb 2.0. Ceison d'être e

s peuvent votroisième pabook, Viadesociaux.

harcèlementection du CH

ctimes d’intimes médias. pouvoir sur compréhensisse. Nombre

nt l’intimidatioendre ces sitnt les résulta la dynamiq

la cyberints et des coms de préventi

triser la rela

rruption danss'étend rapi

es aspects,et 200 nouveouteux - porné prospère d

es dépendantre accrochéendance à explique eu à peu dePour sortir

ur Pfeifer dopendants du

ttle Safeboor. Bienne :

TE. My littlvos enfants

dre et maîrketing book)personne, ptournable etcomme un

oposée afin e livre est orget les enjeuxus apporter dartie expliqueo et Goog

t : ce qu'il faHU Sainte-Jumidation et Loin de conl’autre est uon, de l’indeux sont leson et le harctuations probats des plus que d’agresstimidation,

mportements on et d’interv

ation à Inter

s de nombredement à tofavorise au

eaux sites dnographie endu côté somces suscitée à Internet cla pornograquels méca l'attrait pourde cette spi

onne ici quelWeb.

ok pour lesPrévention

e Safebooks devez sav

îtriser ces ) professionnet l'utiliser à

type de mde coordo

ganisé en quliés aux mé

dans le cadrue concrètemle+ ; la qu

aut savoir pustine pour lede harcèlem

nstituer un pun sérieux etignation de

s jeunes qui cèlement. Cblématiques,récentes étu

sion : types,impacts à de la victimevention.

rnet. [Paris]

eux foyers. Aous les milieussi le dév

dédiés au senfantine, sites

mbre d'Internees et entretecomme à unaphie qui esanismes phr les imagesrale, une thélques clés, a

s jeunes : suisse de

k pour les pvoir. Bienne

nouveaux

el ou bon

média nner

uatre édias re de ment uatrième es

pour agir. Mes parents) ment trouvephénomène t préoccupamême qu’use sentent

Cet ouvrage y résister, ludes sur le s, moyens etcourt et à

e, de l’intimid

7

: Empreinte

Au cours desux. Mais cetveloppementexe naissents de suicide,et. Dans cetenues par lene drogue. Ilst l'une desysiologiques

s érotiques àérapie et unainsi que de

le la

parents : le: Prévention

outils de

st un guide

ontréal : Ed.

ent un échobanal, cettent problème

un sentimentisolés, sansa été conçues dénoncersujet, il traitet causes delong terme,

dateur et des

7

e

s t t t , t

e l

s s à n e

e n

e

e

.

o e e t s u r e e , s

Page 8: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

8

TANNIER, Xavier. Se protéger sur Internet : conseils pour la vie en ligne : réseaux sociaux et moteurs de recherche, contrôle parental, réputation et vie privé, hoax et arnaques, données personnelles. Paris : Eyrolles, 2010. 216 p. (Accès libre) Contrôler sa vie en ligne, cela s'apprend ! Confidentialité, respect de la vie privée, pseudogratuité... Comprenez les coulisses d'Internet pour surfer en toute sécurité avec votre famille ! Contrôlez les traces que vous (et vos enfants) laissez sur Internet et prenez soin de votre identité numérique ; Protégez vos données personnelles (coordonnées, photos, informations bancaires..) ; Utilisez Google et ses services avec modération et en toute connaissance de cause ; Gardez le contrôle de votre vie privée et de votre image sur Facebook et les réseaux sociaux ; Connaissez vos droits et responsabilités quant à l'usage du Web, chez vous comme au travail ; Apprenez, ainsi qu'à vos enfants, à identifier les informations sûres dans la jungle du Net ; Défendez-vous du spam, de l'hameçonnage (phishing) et autres arnaques ; Comprenez le fonctionnement des moteurs de recherche pour maîtriser votre e-réputation ; Réfléchissez avant de publier du contenu ; Restez vigilant et gardez l'esprit critique ! Cote : 681.3 TANN TISSERON, Serge. Virtuel, mon amour : penser, aimer, souffrir à l'ère des nouvelles technologies. Paris : Albin Michel, 2008, réimpr. 2012. 226 p.

Qui n'a un jour rêvé de profiter des avantages de la solitude tout en disposant à tout moment d'un important réseau d'amis ? Aujourd'hui, avec lnternet, ce rêve est devenu réalité, et des sites comme MySpace ou Facebook bouleversent les codes relationnels et les manières d'être ensemble. Beaucoup de nos contemporains se séduisent et se séparent dans des univers aux noms paradisiaques tels que Meetic ou Second life. Quant à la famille, elle compte désormais moins pour certains adolescents que leur réseau d'amis virtuels. Serge Tisseron, psychiatre et psychanalyste, analyse les bouleversements qui en résultent : le désir, le rapport à soi et aux autres, la perception du réel ne sont plus les mêmes, et la rencontre concrète cesse de plus en plus d'être la référence de la relation. Mais le recours grandissant au virtuel comme remède contre le

stress, la dépression ou la solitude n'est pas sans danger. Afin de lutter contre les mirages des écrans, de nouveaux repères sont à inventer, centrés sur la revalorisation du corps et des sens et sur le goût du jeu. Cote : 316.6 TISS TISSERON, Serge. L'intimité surexposée. Paris : Ramsay, 2001. 179 p. Nous sommes de plus en plus nombreux à exposer une partie de notre intimité, au moyen de la photographie, de la vidéo ou de l'écriture, que la finalité soit ou non une création artistique. La société actuelle semble animée de ce que l'on pourrait appeler un désir d'"extimité" généralisé, dont les nouvelles technologies ont rendu l'expression aisée. L' "extimité" des uns ne fait-elle pas parfois obstacle à l'intimité des autres ? Cote : 159.9 TISS TÜRK, Alex. La vie privée en péril : des citoyens sous contrôle. Paris : O. Jacob, 2011. 269 p. L'essor fulgurant des technologies numériques, conjugué à leur sophistication de plus en plus grande, les

rend chaque jour plus intrusives pour l'intimité de chacun. Dénonçant cette dégradation des libertés individuelles, déjà entamée avec l'informatisation des fichiers, Alex Türk soulève ici des questions tout à fait nouvelles : peut-on échapper à ce traçage généralisé, alors qu'on parle "d'informatique ambiante" ? Au nom de la sécurité, ne sacrifie-t-on pas trop facilement la vie privée ? Que faire pour préparer nos enfants à l'exercice de leurs libertés fondamentales dans la société numérique ? Enfin, ce mouvement est-il irréversible ou avons-nous encore les moyens de l'encadrer ? Convaincu que le respect de la vie privée est l'un des piliers de la démocratie, Alex Türk plaide pour un droit à l'opacité et lance un cri d'alarme : c'est la société tout entière qui doit se mobiliser

rapidement. Avec la miniaturisation des systèmes, "viendra une époque, où la question de savoir si l'on est fiché ou non, localisé ou non, pucé ou non, n'aura même plus de sens". Cette époque, c'est demain… Cote : 681.3:33 TURK

Page 9: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

9

1.2. Fictions AYMON, Gaël. Ma réputation. Arles : Actes sud junior, 2013, réimpr. 2014. 98 p. (Romans Ado) Laura a toujours été entourée de ses trois copains Sofiane, Théo et Jimmy. Mais le jour où elle refuse de sortir avec Sofiane, les trois garçons la laissent tomber et l'adolescente se retrouve seule. Lorsque les rumeurs et les moqueries commencent à apparaître, Laura ne sait plus comment faire pour s'en sortir et reconquérir sa réputation... Cote : 840-3 AYMO

BEN KEMOUN, Hubert. La fille seule dans le vestiaire des garçons. Paris : Flammarion, 2013. 217 p. (Emotions) Marion ne supporte plus la drague d'Enzo, pourtant, un après-midi, au parc, elle cède et tous les deux échangent un baiser. Mais en réalité, le garçon l'a piégée et la scène, filmée, est vite déposée sur Facebook. Pour Marion, dont la vie est déjà chamboulée par la fuite brutale de son père et une mère qui ne pense qu'à retrouver l'amour, l'affaire est déstabilisante. Mais passé la honte, la rage l'emporte : Marion veut se venger. Cote : 840-3 BEN

CASSIDY, Cathy. Coeur vanille. Paris : Nathan, 2014. 300 p. Honey, 15 ans, est l'aînée des sœurs Tanberry. Lunatique, égoïste, souvent triste, elle adore les drames, mais elle sait aussi se montrer charmante et douce. Vivant très mal la séparation de ses parents et la nouvelle relation de sa mère, Honey est allée rejoindre son père qui habite désormais en Australie. Là, elle découvre que la vie n'est pas si rose. Son père, qu'elle idéalisait tant, a une nouvelle compagne et le lycée qu'elle fréquente est particulièrement strict... Et quand des photos compromettantes apparaissent mystérieusement sur sa page perso du réseau social SpiderWeb, rien ne va plus... Cote : 820-3 CASS

WITEK, Jo. Mauvaise connexion. 5e éd. Saint-Mandé : Talents hauts, 2014. 95 p. (Ego) Entre ennui et conflits avec sa mère qui l'élève seule, Julie, 14 ans, rêve de mannequinat et attend le grand amour. Lorsqu'elle entre en contact avec Laurent sur Internet, elle pense l'avoir trouvé. Laurent prétend avoir vingt ans et, habile, lui promet de l'aider à se constituer un book photos. Il se fait de plus en plus pressant, la convainc de poser nue devant la webcam jusqu'à ce qu'elle ne puisse plus se défaire de cette passion qui tourne au chantage et au harcèlement. Cote : 840-3 WITE

2. ARTICLES DE PERIODIQUES BILTON, Nick, ROBERTS, David, THAKUR NANDA, Shweta et CEP, Casey N. En 2015, débranchez ! Courrier international, 1er janvier 2015. N°1261, pp. 26-32. Publié dans le Courrier international du 1er janvier 2015, ce dossier se compose de 4 articles et traite de l'hyperconnectivité. Il s'ouvre sur une interview de David Roberts, ancien addict, qui explique de quelle manière il s'est rendu compte de son addiction au numérique et de quelle façon il s'est désintoxiqué. Le second article, de Nick Bitton, met en avant le fait que les hommes à l'origine des technologies seraient en réalité ceux qui les tolèrent le moins. L'article suivant porte son attention sur l'Inde et sur l'augmentation de l'addiction des jeunes indiens aux nouvelles technologies. Quant au dernier article, il s'intéresse aux personnes qui décident de prendre de la distance avec les NTIC et choisissent de s'abstenir de leur utilisation.

Page 10: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

10

BOCQUET, Pierre-Yves. Objets connectés : tous piratables ! Science et vie, Août 2014. N°1163, pp. 98-105. Cet article, paru en août 2014 dans Science et vie, expose la menace que peuvent représenter les nouvelles technologies. L'auteur détaille les différentes étapes que peut suivre un hacker pour dénicher les données personnelles des usagers. Illustré de quelques exemples, cet article met aussi en avant les lacunes de sécurité des appareils connectés. BROCHAIN, Fabrice, CAGAN, Anne, DARGET, Stéphane et PORTAL, Jean-Marie. Soyez parano, protégez votre vie privée. 01net, 20 novembre 2014. N°809, pp. 30-40. Publié en novembre 2014 par 01net, ce dossier composé de 5 articles évoque différents dangers liés à l'usage d'internet. Le premier article porte son intérêt sur les réseaux sociaux et plus précisément sur la mine d'informations qu'ils représentent pour les criminels. L'article qui suit s'intéresse aux dossiers privés des usagers, tels que les dossiers contenant des photos ou des vidéos, et donne des pistes pour les protéger au mieux. A l'image du second article, le troisième propose des clés pour protéger ses échanges de courriels. Quant au quatrième article, il présente quelques astuces afin de naviguer sur internet sans être l'objet d'un suivi constant. Enfin, le dernier article conseille les utilisateurs de réseaux sociaux afin qu'ils puissent protéger au mieux leurs comptes. BUENO, Virginie. Le malade virtuel. Le Monde diplomatique, Juin 2015. N°735, p. 28. Cet article, paru dans Le Monde diplomatique en juin 2015, met en avant le combat de certains scientifiques afin que la cyberdépendance soit reconnue comme une vraie maladie. Ces quelques lignes développent également les différents niveaux d'atteinte ainsi que les éventuels traitements qui pourraient être prescrits à des malades. CHAILLOT, Mathias. Comment utiliser le cloud sans risque. Capital, Février 2015. N°281, pp. 126-127. Publié dans le numéro de février 2015 de Capital, cet article présente les systèmes de stockage existants. Plus qu'une simple présentation, son auteur réalise une étude comparative des principaux services de stockage en ligne. Découpé en 10 points, ce bref article peut s'avérer être une aide pour les utilisateurs du web qui souhaitent protéger au mieux leurs données. CLAQUIN, Aziliz. Ma vie m'a dit : "J'ai été harcelée sur Internet". Phosphore, Septembre 2014. N°399, p. 55. Paru en septembre 2014 dans le périodique Phosphore, cet article est un témoignage d'une jeune femme qui fut harcelée l'année de son bac. Elle explique comment elle a été harcelé et incite les personnes qui subissent cela à réagir et à briser le silence. DEVILLARD, Arnaud. Comment brouiller sa trace sur les réseaux. Sciences et avenir, Juillet 2014. N°809, pp. 80-83. Paru dans Sciences et avenir en juillet 2014, cet article présente quelques astuces qui permettent aux utilisateurs de réseaux de mieux se protéger. S'intéressant d'abord au problème que pose la géolocalisation, puis à celui des écoutes téléphoniques ainsi qu'aux traces que les usagers laissent sur internet, l'article se termine sur les dangers des courriels et les moyens de chiffrage. GUILLO, Lomig. Le Wifi en vacances, méfiance ! Capital, Août 2014. N°275, pp.118-120. Edité par Capital en août 2014, cet article expose les risques du Wi-Fi. En effet, nombreuses sont les personnes qui même durant leurs vacances ne peuvent se passer de connexion. Or, cette addiction est une aubaine pour les pirates qui grâce aux réseaux sans fil peuvent avoir accès à un nombre conséquent d'informations et les utiliser pour réaliser des méfaits.

Page 11: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

11

KANG, Cecilia. Les corbeaux numériques. Courrier international, 6 mars 2014. N°1218, p. 49. Article paru dans le Courrier international du 6 mars 2014. Celui-ci explique que les risques de cyberharcèlement et de commentaires haineux sont très élevés dans le cadre des médias sociaux et des applications dites anonymes comme Backchat, Whisper, Secret, Ask.fr ou encore Snapchat. En effet, ces outils masquent l'identité des utilisateurs, ce qui permet à chacun d'envoyer des messages et des photos de manière anonyme. MINTO, Pietro. Mon grille-pain m'a tué. Courrier international, 8 janvier 2015. N°1262, pp. 34-36. Publié le 8 janvier 2015 dans le Courrier international, cet article met en avant les risques qui accompagnent les objets connectés et le souci de protection des données qu'ils engendrent. Illustré d'exemples notamment liés aux activités médicales, cet article sert d'avertissement aux futurs acquéreurs d'objets connectés. MOATTI, Daniel. La cyberdépendance à l'aune des ordiphones et autres TIC. Inter-CDI, Mars/Avril 2013. N° 242, pp. 62-65. Publié en mars 2013 dans Inter-CDI, cet article explique le phénomène de cyberdépendance. Il met en avant les chiffres indiquant l'augmentation du nombre de cyberdépendants. Cet article propose également une information liée au poids de la technologie dans l'apprentissage des enfants et le lien qu'il y aurait avec leurs résultats scolaires. Ces quelques pages mettent en avant l'augmentation de la violence chez les usagers. Enfin, cet article porte son attention sur les diverses actions entreprises par certains afin de limiter l'influence des nouvelles technologies. NAHAPETIAN, Naïri. Quand les jeux vidéo rendent accro. Alternatives économiques, Septembre 2012. N°316, pp. 43-45. Publié en septembre 2012 dans Alternatives économiques, cet article s'intéresse à la cyberdépendance induite par les jeux vidéo. PORTAL, Jean-Marie. Virus. Comment surfer bien protégé. 01net, 10 juin 2015. N°822, pp. 34-38, 40-47. Paru en juin 2015 dans 01net, ce dossier d'articles porte son intérêt sur l'évolution des virus depuis le début du IIIème millénaire. S'appuyant sur l'exemple de "Zeus", l'article montre de quelle manière, les virus autrefois bien visibles sont devenus des entités à peine visibles pour les utilisateurs. De plus, cet article explique le fonctionnement des malwares et les solutions pour les éviter. L'auteur réalise également une brève présentation des familles de malwares. Une des solutions présentées est l'utilisation d'un anti-virus. Plusieurs anti-virus sont comparés et des clés sont données pour utiliser correctement le logiciel Avast. SWEARINGEN, Jake, ULMI, Nic, RAHWAN, Iyad, JACOBS, Emma et O'NEIL, Brendan. Internet rend-il méchant ? Courrier international, 27 novembre 2014. N°1256, pp. 28-33. Le Courrier international du 27 novembre 2014 propose un dossier de 4 articles consacrés à la violence sur internet et plus particulièrement au comportement peu sympathique des trolls qui parasitent le réseau. Il traite également du piratage informatique et des chasseurs de trolls.

Page 12: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

12

TANGUY, Gilles, BOTELLA, Jean, DROUIN, Olivier et CHAFFIN, Zelia. Dossier : Google, Facebook, Linkedln, TripAdvasor, WhatsApp…Tout ce qu'ils peuvent savoir sur vous. Capital, Mai 2014. N°272, pp. 64-66, 68-70, 72, 74-76, 78-80, 82-85. Paru en mai 2014 dans Capital, ce dossier de 5 articles évoque les dangers liés à l'utilisation d'internet. Le premier article est une brève introduction qui traite des risques et des moyens de protection existants. Le second article développe de manière plus complète les diverses solutions permettant de mieux protéger sa vie privée sur internet. Quant au troisième article, il se penche sur le problème des vols de données qui touchent de plus en plus d'usagers du net. L'article suivant expose les différentes solutions qui permettent aux usagers du Web de nettoyer leur passage sur internet. L'auteur de cet article, Olivier Drouin, explique également les origines d'une mauvaise e-réputation. Pour finir, le dernier article de ce dossier s'intéresse à la vulnérabilité des grandes industries high-tech.

3. DVD

3.1. Documentaires COLIN, Xavier. Big Data : que fait-on de nos données ? [S.l.] : [s.n.], 2015. 1 DVD-Vidéo (15 min.) : coul., PAL, zone 2. (Geopolitis)

Nous sommes entrés dans "l'ère du Big Data". Grâce au développement d'internet et la multiplication des objets connectés d'une part et l'augmentation des capacités de stockage et de calcul d'autre part, des quantités astronomiques de données - on parle de zettaoctets - sont récoltées, croisées et analysées grâce à des algorithmes toujours plus complexes. Transports, travail, médecine, commerce, sécurité, etc. Les Big Data représentent des opportunités dans tous les secteurs de nos sociétés de plus en plus

connectées. Mais il y a aussi des risques. Les Big Data posent un véritable défi à la protection de nos données personnelles. Mises entre de mauvaises mains on imagine la capacité de nuisances qu'elles pourraient conférer. Toutes ces données récoltées sont-elles vraiment utilisées de manière bienveillante ? L'éthique ne doit-elle pas être remise au cœur de l'immense champ des possibles offert par les Big Data ? Le décryptage de Geopolitis. Cote : 681.3:3 COLI DELESCLUSE, Rémi, LAMBIN, Emilie et DELFI, Claire. Vie privée en danger : pourquoi nous sommes tous concernés. Paris : M6, 2014. 1 DVD-Vidéo (93 min) : coul., PAL, zone 2. (Zone interdite) Est-il possible de rentrer chez nous, d'écouter nos conversations et de s'immiscer dans notre intimité sans y être invité ? Nous avons découvert qu'il suffit pour cela d'une simple connexion Internet. Ordinateur, téléphone portable, réseaux sociaux et même cartes bancaires : désormais nous sommes en permanence connectés les uns aux autres. Mais nos informations personnelles sont-elles réellement bien protégées ? Pas si sûr… Chaque semaine, de nouveaux scandales éclatent comme, par exemple, le vol de milliers de photos intimes de stars américaines. Et cela nous concerne tous : "phishing", vol d'identité, harcèlement numérique, vol de compte bancaire : chaque seconde, 17 personnes sont victimes de cyber-escroqueries à travers le monde. Car Internet a créé une nouvelle génération d'escrocs 2.0. Leur butin s'élèverait l'année dernière à 400 milliards de dollars. Un chiffre en constante augmentation. Nous avons découvert les failles des nouvelles cartes bancaires NFC, sans contact. Désormais, les pickpockets n'ont plus besoin de mettre la main dans votre sac pour voler votre argent. Cote : 342.7 DELE

Page 13: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

13

DUCRET, Isabelle et MENOUD, Jean-Bernard. Facebook : pas très net avec les ados. [S.l.] : [s.n.], 2012. 1 DVD-Vidéo (55min) : coul., PAL, zone 2. (Temps présent) Les ados et les réseaux sociaux, c'est une histoire de coup de foudre... Facebook en particulier a conquis

les jeunes, ils sont 660'000 de 15 ans et moins en Suisse à posséder un profil. Mais l'outil ludique peut aussi entraîner des dérives, bien plus fréquentes qu'on imagine: compte piraté, dérapages, addiction ou plus graves cyber harcèlement ou pornographie. Dans ce reportage, des adolescents confient les clés de leur comportement numérique, révélant le meilleur et parfois le pire. Les mineurs sont particulièrement friands de Facebook, mais ils peuvent

en être les victimes, comme le montrent la journaliste Isabelle Ducret et le réalisateur Jean-Bernard Menoud. Pour illustrer leur propos, ces derniers se sont rendus dans une classe du Cycle d’orientation de Vuillonnex, dans le canton de Genève. Ils ont aussi interrogé des jeunes chez eux, avec leurs parents. "On a choisi de s’intéresser aux 12-13 ans, car ils sont en train de construire leur personnalité et ils sont les cibles le plus susceptibles d’être victimes de dérives", nous explique la journaliste. Les témoignages qu’elle a recueillis sont édifiants. On y découvre une fillette qui a dû changer d’école après avoir été victime de harcèlement sur Facebook. Une autre a échappé à une tentative d’agression complotée contre elle en ligne. "Les ados utilisent Facebook d’une façon très différente des adultes. Je n’aurais jamais imaginé que les enfants pouvaient aller si loin. Les mots qu’on écrit sur Facebook ne s’effacent pas et tous les amis les lisent. Les ados ne comprennent pas forcément ça, ni les parents." Et Isabelle Ducret d’ajouter: "Les jeunes ne doivent pas être seuls face à Facebook, le père et la mère doivent être vigilants." S’il pointe du doigt les dérives de la connexion sur le site de Mark Zuckerberg, ce reportage ne veut pas le diaboliser. "Quand les choses se passent mal, cela peut prendre des proportions énormes. Mais quand tout se passe bien, Facebook, c’est génial !" Cote : 681.3 DUCR EUDES, Yves. Ma vie à poil sur le net. [S.l.] : [s.n.], 2011. 1 DVD-Vidéo (51 min) : coul., PAL, zone 2. (Temps présent) Il faut le savoir : désormais, il n’est pas rare que les recruteurs et les entreprises fassent une recherche approfondie sur Internet avant d’attribuer un job, ou même pour licencier quelqu’un. Et là : une soirée bien arrosée sur Facebook, un échange un peu vert sur Twitter, et toute la planète est au courant. Enquête sur un monde où l’intimité n’existe plus et dans lequel il est quasiment impossible d’effacer ses traces. Cote : 681.3 EUDE

GOUJON, Frédéric. Mon blog, mon boss... et moi. [S.l.] : [s.n.], 2008. 1 DVD-Vidéo (25 min) : coul., PAL, zone 2. (TTC) Une soirée trop arrosée qui finit sur Internet, ça peut vous tuer le meilleur CV ! Les responsables des ressources humaines commencent à jeter un coup d'oeil sur Google avant d'engager un nouveau collaborateur... Cote : 681.3 GOUJ

JOULIN, Maëlle. Cliquez, vous êtes traqués. [S.l.] : [s.n.], 2015. 1 DVD-Vidéo (64 min) : coul., PAL, zone 2. (Le monde en face) Sur Internet, chaque page consultée par un internaute laisse des traces : les produits qui ont attiré son attention, mais aussi son nom, sa date de naissance, son e-mail. Et parfois bien plus. La somme de ces données personnelles a été surnommée "Big Data". Cote : 681.3 JOUL

Page 14: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

14

LABROUE, Etienne. Total contrôle. Strasbourg : Arte, 2007. 1 DVD (53 min) : coul. PAL, zone 2. (Soirée thématique)

Des experts en nouvelles technologies dressent un panorama inquiétant des dispositifs de surveillance mis en oeuvre de Pékin à Paris, en passant par Tunis ou Berlin, avec des outils de traçage et d'identification sans cesse plus perfectionnés et plus nombreux. La mode est aux virus et aux logiciels intrusifs qui prennent le contrôle des ordinateurs ou des webcams pour épier

l'usager jusque dans son intimité, chez lui ou sur son lieu de travail. Si le "contrôle total" existe déjà en matière d'informatique, la biométrie gagne aussi de plus en plus d'entreprises et de collectivités comme les hôpitaux, les écoles, les mairies... Cote : 351.75 LABR VALENTI, Alexandre. Un oeil sur vous ! : citoyens sous surveillance. [S.l.] : [s.n.], 2015. 1 DVD-Vidéo (89 min) : coul., PAL, zone 2. (Thema) Le citoyen du XXIe siècle est au centre de tous les regards, qu'il y consente ou non. Une enquête au long cours recense enjeux et scandales de la surveillance globale et ouvre le débat sur les menaces qui pèsent sur nos libertés individuelles. Des milliards de citoyens connectés livrent en permanence - et sans toujours s’en rendre compte - des informations sur leur vie quotidienne à des sociétés privées qui les stockent dans de gigantesques serveurs. Ces informations sont rendues accessibles aux États et vendues aux entreprises. Dans ce monde sous étroite surveillance, jusqu’où irons-nous en sacrifiant nos vies intimes et nos droits à la liberté individuelle ? Téléphones portables, ordinateurs, cameras : à travers ces technologies, les citoyens livrent au quotidien des informations sur leur vie privée et leurs habitudes. A qui profite cette gigantesque masse de données ? Cette révolution, qui bouscule les relations sociales, a été telle que la réflexion politique, sociologique et philosophique n’a pu suivre le rythme. Enquête sur une société sous surveillance. Cote : 681.3:3 VALE

3.2. Fictions

FINCHER, David. The social network. Madrid : Sony pictures home entertainment, 2010. 1 DVD-Vidéo (155 min) : coul., PAL, zone 2 The social network est l'histoire ahurissante d'un nouveau genre d'insurgé culturel : un génie punk qui a révolutionné et changé l'interaction humaine en moins d'une génération et peut-être à jamais. Pétri d'émotions brutes et d'humour inattendu, ce film raconte les débuts de Facebook, son succès phénoménal et les guerres sur sa paternité qui s'ensuivirent... Cote : 791.43 FINCH

RUBIN, Henry-Alex. Disconnect. Boulogne Billancourt : Universal Pictures Vidéo (France), cop. 2015. 1 DVD-Vidéo (115 min) : coul., PAL, zone 2 Disconnect est une suite de destins, d’hommes et femmes qui vivent dans un monde où Internet et les technologies prennent beaucoup (trop ?) de place. Un avocat, obsédé par son travail et ses e-mails, ne trouve pas le temps de communiquer avec sa famille. Un couple se met en danger lorsque ses secrets sont révélés sur Internet. Un ado mal intentionné profite de la solitude d’un camarade grâce au pouvoir des réseaux sociaux. Une journaliste voit dans un jeune acteur de films pornographiques l’opportunité d’un sujet qui pourrait propulser sa carrière. Ils pourraient être vos collègues, vos voisins, vos amis, et leurs histoires forment ce thriller dramatique et intense, qui traite de la difficulté à communiquer dans le monde hyper-connecté d’aujourd’hui. Cote : 791.43 RUBI

Page 15: Médiagraphie sélective sur le thème des dangers potentiels ... · 385 p. (Pour les nuls) Aujourd'hui, les réseaux sociaux sont au cœur de notre vie, et lorsque l'on parle de

15

4. RESSOURCES ELECTRONIQUES

COLLEGE ET ECOLE DE COMMERCE ANDRE-CHAVANNE. Cyberthèque. Dangers potentiels de l'utilisation des nouvelles technologies de l'information et de la communication. Bienvenue sur le portail du CEC André-Chavanne [en ligne]. 2 octobre 2015. [Consulté le 2 octobre 2015]. Dossier documentaire électronique réalisé par l'équipe de la Cyberthèque du CEC André-Chavanne. Celui-ci propose une sélection de plus de 40 ressources consacrées aux dangers potentiels de l'utilisation des nouvelles technologies de l'information et de la communication.

Disponible à l'adresse : http://edu.ge.ch/chavanne/admin/ressources/cybertheque/dossiers-documentaires-electroniques-1/dangers-potentiels-de-lutilisation-des-nouvelles-technologies-de-linformation-et-de-la-communication