Skip to content

Construction de l'Identité NumériqueActivités et stratégies pédagogiques

Construire son identité numérique est un processus actif. Les élèves apprennent mieux en expérimentant directement, en réfléchissant à leurs propres actions et en discutant avec leurs pairs. Ces méthodes favorisent une compréhension profonde et durable.

4èmeNumérique et Société : Concevoir le Monde de Demain4 activités20 min35 min

Objectifs d’apprentissage

  1. 1Identifier les différentes traces numériques qui composent une identité numérique.
  2. 2Analyser l'impact à long terme de publications spécifiques sur l'image personnelle en ligne.
  3. 3Distinguer clairement les éléments de son identité numérique que l'on contrôle de ceux qui sont hors de son contrôle.
  4. 4Évaluer la pertinence des informations personnelles partagées en ligne au regard de sa réputation future.

Vous souhaitez un plan de cours complet avec ces objectifs ? Générer une mission

25 min·Individuel

Investigation individuelle : Cartographier son empreinte numérique

Chaque élève recherche son propre nom sur un moteur de recherche (en navigation privée pour des résultats neutres). Il note ce qui apparaît, classe les résultats entre traces choisies et traces subies, et évalue si chaque élément renvoie une image positive, neutre ou négative.

Préparation et détails

Expliquez ce qu'est une identité numérique et comment elle se construit.

Conseil de facilitation: Lors de l'Investigation individuelle, encouragez les élèves à utiliser la navigation privée pour obtenir des résultats plus représentatifs de ce que des inconnus trouveraient.

Setup: Espace ouvert ou bureaux réorganisés pour la mise en scène

Materials: Fiches de personnage (contexte et objectifs), Fiche de mise en situation (scénario)

AppliquerAnalyserÉvaluerConscience socialeConscience de soi
20 min·Binômes

Penser-Partager-Présenter: Traces visibles et traces invisibles

Le professeur présente la liste des données collectées par une application populaire (permissions, cookies, géolocalisation). Chaque élève identifie les traces qu'il connaissait et celles qu'il ignorait. En binôme, ils classent ces traces par niveau de risque, puis partagent les surprises avec la classe.

Préparation et détails

Analysez l'impact des publications en ligne sur l'image personnelle à long terme.

Conseil de facilitation: Pendant la phase de réflexion individuelle du Penser-Partager-Présenter, laissez aux élèves le temps nécessaire pour noter leurs pensées avant de passer à la discussion.

Setup: Disposition de classe standard ; les élèves se tournent vers leur voisin

Materials: Consigne de discussion (projetée ou distribuée), Optionnel : fiche de prise de notes pour les binômes

ComprendreAppliquerAnalyserConscience de soiCompétences relationnelles
35 min·Individuel

Atelier pratique : Audit des paramètres de confidentialité

Les élèves vérifient les paramètres de confidentialité de leurs comptes de réseaux sociaux en suivant une checklist fournie par le professeur. Ils identifient les paramètres mal réglés, les corrigent si possible et rédigent un résumé de ce qu'ils ont découvert et modifié.

Préparation et détails

Distinguez l'identité numérique choisie de l'identité numérique subie.

Conseil de facilitation: Durant l'Atelier pratique, circulez dans la classe pour aider les élèves rencontrant des difficultés techniques avec les paramètres de confidentialité de leurs comptes.

Setup: Espace ouvert ou bureaux réorganisés pour la mise en scène

Materials: Fiches de personnage (contexte et objectifs), Fiche de mise en situation (scénario)

AppliquerAnalyserÉvaluerConscience socialeConscience de soi
30 min·Binômes

Jeu de rôle: Le recruteur numérique

Des binômes jouent alternativement le rôle d'un recruteur et d'un candidat. Le "recruteur" dispose d'un profil numérique fictif (réseaux sociaux, commentaires, photos) et doit évaluer le "candidat" uniquement sur ces traces. Le debriefing porte sur l'impact des publications passées sur les opportunités futures.

Préparation et détails

Expliquez ce qu'est une identité numérique et comment elle se construit.

Conseil de facilitation: Dans le Jeu de rôle du recruteur numérique, assurez-vous que les élèves qui jouent les recruteurs posent des questions pertinentes basées sur les informations fournies, et que les candidats justifient leurs réponses.

Setup: Espace ouvert ou bureaux réorganisés pour la mise en scène

Materials: Fiches de personnage (contexte et objectifs), Fiche de mise en situation (scénario)

AppliquerAnalyserÉvaluerConscience socialeConscience de soi

Enseigner ce sujet

L'approche pédagogique doit mettre l'accent sur la responsabilité et la prise de conscience. Il est crucial de présenter l'identité numérique non pas comme un concept abstrait, mais comme le résultat concret d'actions quotidiennes. Évitez de juger les élèves; concentrez-vous sur les faits et les outils à leur disposition pour maîtriser leur image en ligne.

À quoi s’attendre

Les élèves seront capables de décrire les différentes traces numériques qu'ils laissent en ligne et de comprendre comment ces traces construisent leur identité. Ils auront également identifié des stratégies concrètes pour gérer leur présence numérique de manière responsable.

Ces activités sont un point de départ. La mission complète est l’expérience.

  • Script de facilitation complet avec dialogues de l’enseignant
  • Supports élèves imprimables, prêts pour la classe
  • Stratégies de différenciation pour chaque profil d’apprenant
Générer une mission

Attention à ces idées reçues

Idée reçue couranteLors de l'Investigation individuelle, les élèves peuvent croire que supprimer une publication la fait disparaître complètement d'Internet.

Ce qu'il faut enseigner à la place

Après l'Investigation individuelle, utilisez les résultats ou des exemples concrets pour montrer comment les captures d'écran, les caches des moteurs de recherche et les archives web (comme la Wayback Machine) conservent des traces, même après suppression.

Idée reçue courantePendant Penser-Partager-Présenter, les élèves peuvent penser que l'identité numérique ne concerne que les réseaux sociaux.

Ce qu'il faut enseigner à la place

Lors du partage en classe après Penser-Partager-Présenter, élargissez la discussion en montrant comment les commentaires sur des forums, les avis en ligne, les inscriptions à des services ou les métadonnées de photos contribuent également à l'identité numérique, souvent de manière insoupçonnée.

Idée reçue couranteDans le Jeu de rôle du recruteur numérique, les élèves peuvent considérer qu'en étant mineurs, les traces numériques n'ont aucune conséquence.

Ce qu'il faut enseigner à la place

Après le Jeu de rôle du recruteur numérique, discutez des scénarios joués pour souligner que les traces laissées à l'adolescence persistent et peuvent être retrouvées plus tard, affectant par exemple des candidatures futures, et que le RGPD, bien qu'existant, a ses limites d'application.

Idées d'évaluation

Billet de sortie

Après l'Atelier pratique, distribuez une fiche avec deux colonnes : 'Ce que je choisis de montrer' et 'Ce que les autres montrent de moi'. Demandez aux élèves de lister au moins trois éléments dans chaque colonne concernant leur propre identité numérique.

Question de discussion

Après l'Investigation individuelle, posez la question : 'Si vous faisiez une recherche sur votre nom dans 5 ans, quelle serait la première chose que vous espéreriez trouver, et quelle serait la chose que vous redouteriez le plus ?' Guidez la discussion pour faire émerger la notion de responsabilité à long terme.

Vérification rapide

Pendant l'Atelier pratique, demandez aux élèves de lever la main s'ils savent où trouver les paramètres de confidentialité sur leur réseau social préféré. Ensuite, demandez à trois volontaires de décrire brièvement comment ils ajusteraient ces paramètres pour mieux contrôler leur identité numérique choisie.

Extensions et étayage

  • Défi : Pour les élèves qui terminent rapidement l'audit des paramètres de confidentialité, proposez-leur de rechercher et comparer les politiques de confidentialité de deux applications différentes.
  • Échafaudage : Pour les élèves qui ont du mal avec la recherche de leur empreinte numérique, proposez-leur une liste d'outils de recherche et des mots-clés spécifiques à essayer.
  • Exploration approfondie : Si le temps le permet, organisez un débat sur le droit à l'oubli numérique et ses limites.

Vocabulaire clé

Identité numériqueEnsemble des traces numériques laissées par une personne sur Internet. Elle forme l'image de cette personne en ligne.
Empreinte numériqueTotalité des données générées par une personne lors de son utilisation d'Internet. Elle inclut les actions volontaires et involontaires.
Identité numérique choisiePartie de l'identité numérique que l'utilisateur contrôle et publie volontairement (ex: profil, posts, photos partagées).
Identité numérique subiePartie de l'identité numérique constituée par ce que d'autres publient sur la personne ou par des traces involontaires (ex: photos taguées, commentaires, données de navigation).
Paramètres de confidentialitéOptions disponibles sur les plateformes en ligne pour contrôler qui peut voir les informations et les publications d'un utilisateur.

Prêt à enseigner Construction de l'Identité Numérique ?

Générez une mission complète avec tout ce dont vous avez besoin

Générer une mission