Aller au contenu
Technologie · 4ème · Culture Numérique et Médias · 3e Trimestre

Construction de l'Identité Numérique

Les élèves explorent la notion d'identité numérique et comment leurs actions en ligne contribuent à la construire.

Programmes OfficielsMEN: Cycle 4 - Protection de la vie privée et des donnéesMEN: Cycle 4 - Responsabilité d'usage

À propos de ce thème

L'identité numérique est l'ensemble des traces qu'une personne laisse en ligne : publications, commentaires, photos, likes, inscriptions, données de navigation. En 4ème, les élèves prennent conscience que chacune de leurs actions sur Internet contribue à construire une image d'eux-mêmes qui peut être consultée par d'autres, y compris de futurs employeurs ou des établissements scolaires. Le programme de l'Éducation Nationale inscrit cette réflexion dans les compétences de protection de la vie privée et de responsabilité d'usage.

La distinction entre identité numérique choisie et identité numérique subie est centrale. L'identité choisie correspond à ce que l'utilisateur publie volontairement (profil, posts, photos partagées). L'identité subie comprend ce que d'autres publient à son sujet (photos taguées, commentaires, mentions) et les traces involontaires (cookies, géolocalisation, métadonnées). Les élèves découvrent souvent avec surprise l'ampleur de leur empreinte numérique.

Les activités de cartographie de sa propre identité numérique et d'analyse des paramètres de confidentialité sont les plus efficaces pour sensibiliser les élèves. Le sujet devient concret quand ils constatent par eux-mêmes ce qu'un inconnu peut trouver en cherchant leur nom en ligne.

Questions clés

  1. Expliquez ce qu'est une identité numérique et comment elle se construit.
  2. Analysez l'impact des publications en ligne sur l'image personnelle à long terme.
  3. Distinguez l'identité numérique choisie de l'identité numérique subie.

Objectifs d'apprentissage

  • Identifier les différentes traces numériques qui composent une identité numérique.
  • Analyser l'impact à long terme de publications spécifiques sur l'image personnelle en ligne.
  • Distinguer clairement les éléments de son identité numérique que l'on contrôle de ceux qui sont hors de son contrôle.
  • Évaluer la pertinence des informations personnelles partagées en ligne au regard de sa réputation future.

Avant de commencer

Utilisation des réseaux sociaux et des plateformes en ligne

Pourquoi : Les élèves doivent avoir une expérience pratique des environnements numériques pour pouvoir analyser leur propre construction identitaire.

Notion de vie privée et de partage d'informations

Pourquoi : Comprendre les bases de ce qui est considéré comme privé est essentiel avant d'aborder les spécificités de la vie privée en ligne.

Vocabulaire clé

Identité numériqueEnsemble des traces numériques laissées par une personne sur Internet. Elle forme l'image de cette personne en ligne.
Empreinte numériqueTotalité des données générées par une personne lors de son utilisation d'Internet. Elle inclut les actions volontaires et involontaires.
Identité numérique choisiePartie de l'identité numérique que l'utilisateur contrôle et publie volontairement (ex: profil, posts, photos partagées).
Identité numérique subiePartie de l'identité numérique constituée par ce que d'autres publient sur la personne ou par des traces involontaires (ex: photos taguées, commentaires, données de navigation).
Paramètres de confidentialitéOptions disponibles sur les plateformes en ligne pour contrôler qui peut voir les informations et les publications d'un utilisateur.

Attention à ces idées reçues

Idée reçue couranteCroire que supprimer une publication la fait disparaître complètement d'Internet.

Ce qu'il faut enseigner à la place

Les captures d'écran, les caches des moteurs de recherche et les archives web peuvent conserver des traces longtemps après la suppression. Les activités de recherche sur les outils d'archivage (Wayback Machine) montrent concrètement la persistance des données en ligne.

Idée reçue courantePenser que l'identité numérique ne concerne que les réseaux sociaux.

Ce qu'il faut enseigner à la place

Les commentaires sur des forums, les avis sur des boutiques en ligne, les inscriptions à des services, les données de géolocalisation et même les métadonnées des photos contribuent à l'identité numérique. La cartographie complète de ses traces surprend souvent les élèves par son ampleur.

Idée reçue couranteConsidérer qu'en étant mineur, les traces numériques n'ont aucune conséquence.

Ce qu'il faut enseigner à la place

Les traces laissées pendant l'adolescence persistent et peuvent être retrouvées des années plus tard. Le RGPD offre un droit à l'effacement, mais il est difficile à appliquer sur toutes les plateformes. Le jeu de rôle du recruteur rend ces conséquences tangibles pour les élèves.

Idées d'apprentissage actif

Voir toutes les activités

Investigation individuelle : Cartographier son empreinte numérique

Chaque élève recherche son propre nom sur un moteur de recherche (en navigation privée pour des résultats neutres). Il note ce qui apparaît, classe les résultats entre traces choisies et traces subies, et évalue si chaque élément renvoie une image positive, neutre ou négative.

25 min·Individuel

Penser-Partager-Présenter: Traces visibles et traces invisibles

Le professeur présente la liste des données collectées par une application populaire (permissions, cookies, géolocalisation). Chaque élève identifie les traces qu'il connaissait et celles qu'il ignorait. En binôme, ils classent ces traces par niveau de risque, puis partagent les surprises avec la classe.

20 min·Binômes

Atelier pratique : Audit des paramètres de confidentialité

Les élèves vérifient les paramètres de confidentialité de leurs comptes de réseaux sociaux en suivant une checklist fournie par le professeur. Ils identifient les paramètres mal réglés, les corrigent si possible et rédigent un résumé de ce qu'ils ont découvert et modifié.

35 min·Individuel

Jeu de rôle: Le recruteur numérique

Des binômes jouent alternativement le rôle d'un recruteur et d'un candidat. Le "recruteur" dispose d'un profil numérique fictif (réseaux sociaux, commentaires, photos) et doit évaluer le "candidat" uniquement sur ces traces. Le debriefing porte sur l'impact des publications passées sur les opportunités futures.

30 min·Binômes

Liens avec le monde réel

  • Lors d'une candidature pour un stage en entreprise ou pour une première inscription dans une école supérieure, les recruteurs ou les conseillers d'orientation peuvent effectuer des recherches sur les candidats en ligne. Une image négative construite par des publications passées peut influencer leur décision.
  • Les plateformes de réseaux sociaux comme TikTok ou Instagram utilisent des algorithmes pour suggérer du contenu basé sur l'historique de navigation et les interactions d'un utilisateur. Cela façonne l'identité numérique subie en influençant ce que l'utilisateur voit et ce qui est montré de lui.

Idées d'évaluation

Billet de sortie

Distribuez une fiche avec deux colonnes : 'Ce que je choisis de montrer' et 'Ce que les autres montrent de moi'. Demandez aux élèves de lister au moins trois éléments dans chaque colonne concernant leur propre identité numérique. Les élèves remettent la fiche en fin de cours.

Question de discussion

Posez la question suivante : 'Si vous faisiez une recherche sur votre nom dans 5 ans, quelle serait la première chose que vous espéreriez trouver, et quelle serait la chose que vous redouteriez le plus ?' Guidez la discussion pour faire émerger la notion de responsabilité à long terme.

Vérification rapide

Demandez aux élèves de lever la main s'ils savent où trouver les paramètres de confidentialité sur leur réseau social préféré. Ensuite, demandez à trois volontaires de décrire brièvement comment ils ajusteraient ces paramètres pour mieux contrôler leur identité numérique choisie.

Questions fréquentes

Qu'est-ce que l'identité numérique d'un élève ?
L'identité numérique d'un élève regroupe toutes ses traces en ligne : profils de réseaux sociaux, photos publiées ou taguées, commentaires, inscriptions à des services, données de navigation. Elle comprend aussi les traces laissées par d'autres à son sujet. Cette identité est consultable par n'importe qui et peut influencer sa réputation future.
Quelle est la différence entre identité numérique choisie et subie ?
L'identité choisie comprend les publications et informations partagées volontairement : photos postées, profils créés, commentaires écrits. L'identité subie inclut tout ce qui échappe au contrôle direct : photos taguées par d'autres, commentaires à son sujet, données collectées par les cookies, métadonnées et géolocalisation.
Comment protéger son identité numérique au collège ?
Vérifiez régulièrement les paramètres de confidentialité de vos comptes. Réfléchissez avant de publier (cette photo sera-t-elle gênante dans cinq ans ?). Limitez les informations personnelles partagées. Demandez le retrait des contenus publiés par d'autres à votre sujet. Utilisez des pseudonymes quand c'est possible.
Comment l'apprentissage actif sensibilise-t-il à l'identité numérique ?
Un cours théorique sur les dangers du numérique a peu d'impact sur des adolescents. En revanche, rechercher son propre nom en ligne, auditer ses paramètres de confidentialité et jouer le rôle d'un recruteur qui évalue un profil numérique provoquent des prises de conscience immédiates et durables.

Modèles de planification pour Technologie