Construction de l'Identité Numérique
Les élèves explorent la notion d'identité numérique et comment leurs actions en ligne contribuent à la construire.
À propos de ce thème
L'identité numérique est l'ensemble des traces qu'une personne laisse en ligne : publications, commentaires, photos, likes, inscriptions, données de navigation. En 4ème, les élèves prennent conscience que chacune de leurs actions sur Internet contribue à construire une image d'eux-mêmes qui peut être consultée par d'autres, y compris de futurs employeurs ou des établissements scolaires. Le programme de l'Éducation Nationale inscrit cette réflexion dans les compétences de protection de la vie privée et de responsabilité d'usage.
La distinction entre identité numérique choisie et identité numérique subie est centrale. L'identité choisie correspond à ce que l'utilisateur publie volontairement (profil, posts, photos partagées). L'identité subie comprend ce que d'autres publient à son sujet (photos taguées, commentaires, mentions) et les traces involontaires (cookies, géolocalisation, métadonnées). Les élèves découvrent souvent avec surprise l'ampleur de leur empreinte numérique.
Les activités de cartographie de sa propre identité numérique et d'analyse des paramètres de confidentialité sont les plus efficaces pour sensibiliser les élèves. Le sujet devient concret quand ils constatent par eux-mêmes ce qu'un inconnu peut trouver en cherchant leur nom en ligne.
Questions clés
- Expliquez ce qu'est une identité numérique et comment elle se construit.
- Analysez l'impact des publications en ligne sur l'image personnelle à long terme.
- Distinguez l'identité numérique choisie de l'identité numérique subie.
Objectifs d'apprentissage
- Identifier les différentes traces numériques qui composent une identité numérique.
- Analyser l'impact à long terme de publications spécifiques sur l'image personnelle en ligne.
- Distinguer clairement les éléments de son identité numérique que l'on contrôle de ceux qui sont hors de son contrôle.
- Évaluer la pertinence des informations personnelles partagées en ligne au regard de sa réputation future.
Avant de commencer
Pourquoi : Les élèves doivent avoir une expérience pratique des environnements numériques pour pouvoir analyser leur propre construction identitaire.
Pourquoi : Comprendre les bases de ce qui est considéré comme privé est essentiel avant d'aborder les spécificités de la vie privée en ligne.
Vocabulaire clé
| Identité numérique | Ensemble des traces numériques laissées par une personne sur Internet. Elle forme l'image de cette personne en ligne. |
| Empreinte numérique | Totalité des données générées par une personne lors de son utilisation d'Internet. Elle inclut les actions volontaires et involontaires. |
| Identité numérique choisie | Partie de l'identité numérique que l'utilisateur contrôle et publie volontairement (ex: profil, posts, photos partagées). |
| Identité numérique subie | Partie de l'identité numérique constituée par ce que d'autres publient sur la personne ou par des traces involontaires (ex: photos taguées, commentaires, données de navigation). |
| Paramètres de confidentialité | Options disponibles sur les plateformes en ligne pour contrôler qui peut voir les informations et les publications d'un utilisateur. |
Attention à ces idées reçues
Idée reçue couranteCroire que supprimer une publication la fait disparaître complètement d'Internet.
Ce qu'il faut enseigner à la place
Les captures d'écran, les caches des moteurs de recherche et les archives web peuvent conserver des traces longtemps après la suppression. Les activités de recherche sur les outils d'archivage (Wayback Machine) montrent concrètement la persistance des données en ligne.
Idée reçue courantePenser que l'identité numérique ne concerne que les réseaux sociaux.
Ce qu'il faut enseigner à la place
Les commentaires sur des forums, les avis sur des boutiques en ligne, les inscriptions à des services, les données de géolocalisation et même les métadonnées des photos contribuent à l'identité numérique. La cartographie complète de ses traces surprend souvent les élèves par son ampleur.
Idée reçue couranteConsidérer qu'en étant mineur, les traces numériques n'ont aucune conséquence.
Ce qu'il faut enseigner à la place
Les traces laissées pendant l'adolescence persistent et peuvent être retrouvées des années plus tard. Le RGPD offre un droit à l'effacement, mais il est difficile à appliquer sur toutes les plateformes. Le jeu de rôle du recruteur rend ces conséquences tangibles pour les élèves.
Idées d'apprentissage actif
Voir toutes les activitésInvestigation individuelle : Cartographier son empreinte numérique
Chaque élève recherche son propre nom sur un moteur de recherche (en navigation privée pour des résultats neutres). Il note ce qui apparaît, classe les résultats entre traces choisies et traces subies, et évalue si chaque élément renvoie une image positive, neutre ou négative.
Penser-Partager-Présenter: Traces visibles et traces invisibles
Le professeur présente la liste des données collectées par une application populaire (permissions, cookies, géolocalisation). Chaque élève identifie les traces qu'il connaissait et celles qu'il ignorait. En binôme, ils classent ces traces par niveau de risque, puis partagent les surprises avec la classe.
Atelier pratique : Audit des paramètres de confidentialité
Les élèves vérifient les paramètres de confidentialité de leurs comptes de réseaux sociaux en suivant une checklist fournie par le professeur. Ils identifient les paramètres mal réglés, les corrigent si possible et rédigent un résumé de ce qu'ils ont découvert et modifié.
Jeu de rôle: Le recruteur numérique
Des binômes jouent alternativement le rôle d'un recruteur et d'un candidat. Le "recruteur" dispose d'un profil numérique fictif (réseaux sociaux, commentaires, photos) et doit évaluer le "candidat" uniquement sur ces traces. Le debriefing porte sur l'impact des publications passées sur les opportunités futures.
Liens avec le monde réel
- Lors d'une candidature pour un stage en entreprise ou pour une première inscription dans une école supérieure, les recruteurs ou les conseillers d'orientation peuvent effectuer des recherches sur les candidats en ligne. Une image négative construite par des publications passées peut influencer leur décision.
- Les plateformes de réseaux sociaux comme TikTok ou Instagram utilisent des algorithmes pour suggérer du contenu basé sur l'historique de navigation et les interactions d'un utilisateur. Cela façonne l'identité numérique subie en influençant ce que l'utilisateur voit et ce qui est montré de lui.
Idées d'évaluation
Distribuez une fiche avec deux colonnes : 'Ce que je choisis de montrer' et 'Ce que les autres montrent de moi'. Demandez aux élèves de lister au moins trois éléments dans chaque colonne concernant leur propre identité numérique. Les élèves remettent la fiche en fin de cours.
Posez la question suivante : 'Si vous faisiez une recherche sur votre nom dans 5 ans, quelle serait la première chose que vous espéreriez trouver, et quelle serait la chose que vous redouteriez le plus ?' Guidez la discussion pour faire émerger la notion de responsabilité à long terme.
Demandez aux élèves de lever la main s'ils savent où trouver les paramètres de confidentialité sur leur réseau social préféré. Ensuite, demandez à trois volontaires de décrire brièvement comment ils ajusteraient ces paramètres pour mieux contrôler leur identité numérique choisie.
Questions fréquentes
Qu'est-ce que l'identité numérique d'un élève ?
Quelle est la différence entre identité numérique choisie et subie ?
Comment protéger son identité numérique au collège ?
Comment l'apprentissage actif sensibilise-t-il à l'identité numérique ?
Modèles de planification pour Technologie
Plus dans Culture Numérique et Médias
Fonctionnement des Moteurs de Recherche
Les élèves comprennent comment les moteurs de recherche indexent et classent l'information, et l'impact de ces mécanismes sur les résultats.
2 methodologies
Bulles de Filtres et Chambres d'Écho
Les élèves explorent les concepts de bulles de filtres et de chambres d'écho, et leur influence sur la perception de l'information.
2 methodologies
Vérification de l'Information et Fake News
Les élèves développent des compétences pour évaluer la fiabilité des sources d'information en ligne et identifier les fausses nouvelles.
2 methodologies
Gestion de l'E-réputation
Les élèves apprennent à gérer leur e-réputation, à protéger leurs données personnelles et à réagir en cas de cyber-harcèlement.
2 methodologies
Introduction à l'Intelligence Artificielle
Les élèves découvrent les concepts fondamentaux de l'intelligence artificielle, ses applications et ses limites actuelles.
2 methodologies
Biais Algorithmiques et Équité
Les élèves discutent des biais potentiels dans les algorithmes d'IA et de leurs conséquences sur l'équité et la discrimination.
2 methodologies