Modules APTIC
- 5 : Découverte des Réseaux Sociaux
Résumé : Les réseaux sociaux sont ancrés dans notre quotidien. Avoir une vision globale de leur fonctionnement et savoir les différencier est essentiel pour avoir une utilisation éclairée de ces derniers.
Nombre dâheures : 3h
Publics : Séniors / retraités
Prérequis: Maßtrise minimum du Français : lu , écrit, parlé. Avoir un smartphone permettant de télécharger une application
Objectifs de lâatelier
Expliquer au tout venant ce quâest un rĂ©seaux social
DĂ©montre lâintĂ©rĂȘt dâun RĂ©seau Social dans un cadre concret
Sensibiliser sur les dĂ©rives de lâusage excessif des RĂ©seau Social
Sommaire:
# 1. DĂ©finition dâun rĂ©seau social
Origine: media social
Ce sont des applications web qui permettent la création et la publication de contenus générés par l'utilisateur et le développement de réseaux sociaux en ligne en connectant les profils des utilisateurs.
Lâexpression « rĂ©seau social » dans l'usage habituel renvoie gĂ©nĂ©ralement Ă celle de « mĂ©dias sociaux », qui recouvre les diffĂ©rentes activitĂ©s qui intĂšgrent technologie, interaction sociale entre individus ou groupes d'individus, et la crĂ©ation de contenu
Les applications relient entre elles des identités virtuelles.
Autre définition
Lâensemble des site internet ou applications permettant aux utilisateurs de se constituer un rĂ©seau dâamis ou de connaissances et fournissant des outils dâinteraction, de prĂ©sentation ou de communication.
# 2.Cartographie des réseaux sociaux
# 2.1. Vision dâensemble des rĂ©seaux sociaux existant
PremiĂšre infographie reprĂ©sentent les 20 rĂ©seaux sociaux les plus utilisĂ©s dans les monde (ArrĂȘt des dĂ©comptes En Avril 2020)
Vous trouverez plus d'infographie sur Statista

# 2.2 Les usages des réseaux sociaux


Lâusage des rĂ©seaux sociaux est trĂšs variĂ©e.
# 2.2.1 Messagerie
Certains réseaux sociaux ont un usage principalement orienté autours de la discussion entre utilisateur et partage de messages.
Ils se prĂ©sentent sous la forme systĂšmes de messagerie instantanĂ©e (Facebook Messenger, Skype, WhatsappâŠ)
# 2.2.2 Usages commerciaux
Certains rĂ©seaux sociaux vont ĂȘtre utilisĂ©s dans un cadre commercial bien dĂ©finit afin de gagner une clientĂšle, mettre en avant un produit ou se faire connaĂźtre dâun potentiel investisseur.
Les plus connus dans le domaine sont pinterest, myspace
# 2. 2. 3 Divertissements
Câest la part la plus connue des rĂ©seaux sociaux.
On y retrouve des contenus trÚs variés (musique, video, critique...)
Les sites ou applications concernĂ©s sont nombreuses (Tik-Tok, Youtube, TwitchâŠ)
# 2.2.4 Blogging
Sous partie de la catĂ©gorie divertissement, ces rĂ©seaux sociaux sont orientĂ©s autours de la crĂ©ation dâun personae public et du partage de contenu auprĂšs dâun public cible ou dâune communautĂ©
Anciennement on connaissait les blog (type skyblog ou overblog) aujourdâhui ce sont les sites comme weebly, joomla ou wordpress blog
# 2.2.5 Usages professionnels
Usage de plus en plus rĂ©pandu, utiliser les rĂ©seaux sociaux dans le cadre de sa vie professionnel est Ă prĂ©sent favorisĂ© avec des sites comme Linkedin ou Viadeo, qui sont orientĂ©s sur la mise en valeur des profils professionnels et des Ă©changes autours de thĂ©matiques liĂ©es Ă lâemploi et aux compĂ©tences.
# 2.3 Les profils des utilisateurs des RS
- Les Young Addict Fans (YAF) : une tranche jeune de la population trÚs connectée au réseaux sociaux. Ils représentent 20% des interrogés.
- Les communicâActives : des femmes actives dans les mĂ©dias sociaux, avec relativement peu dâengagement vis-Ă -vis des marques.
- Les Brand Opportunists : qui gĂ©nĂšrent Ă©normĂ©ment dâengagement auprĂšs des marques. Ils sont 28%.
- Les Social Ghosts : qui survolent les réseaux sociaux mais interagissent peu.
- Les Cold-Feet : qui utilisent trÚs rarement les réseaux sociaux.

# 3. Risques
# 3.1 Dépendance
Les usagers des rĂ©seaux sociaux en particulier les profils les plus jeux sont particuliĂšrement vulnĂ©rables Ă devenir dĂ©pendants: dans une phase de la vie oĂč les contacts sociaux avec les pairs jouent un rĂŽle important pour lâestime de soi et lâidentification, les likes et demandes dâamis conduisent Ă passer de plus en plus de temps devant son Ă©cran.
Tout comme lors de la dĂ©pendance aux jeux, le corps libĂšre des endorphines et lâexaltation ne peut ĂȘtre ressentie que pendant une fraction de seconde, lorsque lâalarme du message clignote et annonce des messages possibles de la part dâ« amis » ou promet une Ă©valuation positive de son propre message.
Cependant, dĂšs que le smartphone est hors de vue pendant un certain temps, de nombreuses personnes commencent Ă se sentir mal Ă lâaise et craignent de passer Ă cĂŽtĂ© de choses importantes.
Exemple : playlist sur la dopamine de Arte
Les caractĂ©ristiques dâune addiction sont :
- Une envie irrépressible du comportement addictif ;
- Un abandon dâautres activitĂ©s au profit du comportement ;
- Des conséquences individuelles, familiales, sociales, professionnelles ;
- Une sensation de manque ou de malaise en cas dâinterruption du comportement.
Les causes dâune cyber-addiction
- Une quĂȘte identitaire (Ă travers les avatars des jeux vidĂ©os) ;
- Un refuge face aux problÚmes du quotidien (solitude, incompréhension et non reconnaissance) ;
- Une incapacitĂ© Ă gĂ©rer lâennui ;
- Une forme de dĂ©pendance Ă lâautre ou un problĂšme de confiance et dâestime de soi.
# 3.2 Cyber-harcelement ou atteinte à la réputation
La cyber-intimidation (ou cyber-harcĂšlement) se dĂ©finit par des actes rĂ©pĂ©tĂ©s dâagression psychologique commis par un individu, ou un groupe, sur une victime par lâintermĂ©diaire dâe-mails, de sites Web, des rĂ©seaux sociaux, forums, blogs, messageries instantanĂ©es ou sms. Ce harcĂšlement se manifeste par des menaces, des insultes, lâenvoi de messages choquants, de photos obscĂšnes, des rumeurs, des tags sur des photos gĂȘnantesâŠ
Ces intimidations peuvent concerner un collĂšgue de bureau, un camarade de classe, un ex-conjoint⊠Comme toute forme de harcĂšlement, la cyber-intimidation entraĂźne des consĂ©quences Ă la fois physiques et psychologiques sur la victime : stress, isolement, comportement violent, dĂ©pression, tendances suicidaires, voire un passage Ă lâacte.
Les réseaux sociaux offrent de nombreuses possibilités de laisser une impression sur les nouveaux contacts, aussi bien positive que négative.
Plus de 75 % des responsables des ressources humaines utilisent Facebook et les autres applications pour se faire une premiĂšre impression des candidats. Ceux qui sâaffichent publiquement avec des photos ou des messages Ă©voquant ou montrant des drogues illĂ©gales ou une consommation excessive dâalcool rĂ©duisent leurs chances.
De mĂȘme, les messages de haine, qui sont liĂ©s Ă votre propre nom, jettent une mauvaise impression sur vous. Cependant, tous les faux pas des mĂ©dias sociaux ne sont pas toujours de votre faute. Pour les maĂźtres-chanteurs ou les ennemis personnels, il est facile dâafficher des messages nuisibles Ă la rĂ©putation sur le Net.
Les dangers des mĂ©dias sociaux vont de la diffamation Ă ce quâon appelle le porno de la vengeance. Bien que les plateformes Ă©tablissent des rĂšgles de conduite et emploient gĂ©nĂ©ralement des modĂ©rateurs qui suppriment ces contenus, elles ne rĂ©agissent pas toujours rapidement. La teneur en photos ou messages houleux peut donc initialement se rĂ©pandre de façon incontrĂŽlĂ©e. Dans de tels cas, les victimes ne peuvent ĂȘtre aidĂ©es que par une documentation aussi prĂ©cise que possible sur les personnes qui ont eu accĂšs aux donnĂ©es pertinentes et en sâadressant Ă la police.
# 3.3 Relais dâinformations fausses ou « dĂ©sinformation »
Fake news désigne une fausse information, bénéficiant le plus souvent d'une large diffusion dans les médias, notamment sur Internet et les réseaux sociaux.
Ces fausses informations peuvent ĂȘtre propagĂ©es dans des buts diffĂ©rents. Certaines ont pour objectif de tromper le lecteur ou d'influencer son opinion sur un sujet particulier. D'autres sont fabriquĂ©es de toute piĂšce avec un titre accrocheur pour densifier le trafic et augmenter le nombre de visiteurs sur un site.
# 3.4 Enfermement dans des "bulles de filtre"
Vous lâavez sĂ»rement remarquĂ©, les rĂ©seaux sociaux ont tendance Ă vous prĂ©senter des articles dâactualitĂ© qui reflĂštent vos opinions.
Notre société a transféré une grande partie de la vie quotidienne sur Internet. Pour beaucoup, la communication et la recherche d'informations se fait presque exclusivement en ligne. Le fil d'actualités de Facebook fonctionne comme un magazine d'actualités, Google comme une encyclopédie et des messagers tels que WhatsApp ou Skype sont utilisés pour échanger des informations avec des amis, des collÚgues et des membres de la famille. Presque tout ce que nous voulons savoir est désormais accessible en ligne. Les fournisseurs d'accÚs à Internet le savent aussi : Google, Facebook, Netflix ou Instagram comprennent l'importance de leurs offres pour la société. Ils affinent donc constamment leurs algorithmes en termes de convivialité : ils ne nous montrent que les informations supposées pertinentes pour nous.
Il n'y a lĂ rien de bien nouveau : les principaux fournisseurs de services sur Internet recueillent des donnĂ©es sur le comportement des utilisateurs sur leurs plateformes et promettent d'adapter encore mieux l'expĂ©rience utilisateur aux besoins des clients, souvent sans quâeux-mĂȘmes nâen manifestent le dĂ©sir. La collecte de donnĂ©es a dĂ©jĂ Ă©tĂ© critiquĂ©e par de nombreux experts, mais principalement sous l'aspect, par ailleurs essentiel, de la protection des donnĂ©es. Le terme audacieux data octopus dĂ©crit comment Google, Facebook et consorts, collectent et analysent les donnĂ©es personnelles de leurs utilisateurs : combien de temps une personne passe-t-elle en ligne ? OĂč habite-t-elle ? Quels sont ses passe-temps ?
Bien entendu, toutes ces informations sont utilisées à des fins trÚs intéressées par ces entreprises : Google et Facebook, par exemple, réalisent une grande partie de leur chiffre d'affaires grùce à la publicité personnalisée. Mais les données devraient également aider à mieux adapter les offres à chacun des utilisateurs : ceci implique de personnaliser non seulement la publicité, mais également les informations proposées.
Par consĂ©quent, les services ne nous montrent que les actualitĂ©s, les informations et les opinions qui correspondent Ă notre profil d'utilisateur. Cela peut sembler positif au premier abord : les fils dâactualitĂ© ne sont plus remplis d'articles qui ne nous intĂ©ressent pas, les messages populaires ne sont plus remplis de commentaires que lâon ne lira pas, et il nâest plus nĂ©cessaire de lutter dans des dĂ©bats d'opinion qui n'aboutissent Ă aucun rĂ©sultat. Toutefois, cela crĂ©e Ă long terme des problĂšmes qui ne deviennent Ă©vidents que lorsque l'on remet en question les mĂ©canismes de filtrage des mĂ©dias sociaux.
# 4. Bonnes pratiques
# 4.1 Astuce de protection de ses données personnelles
# 4.1.1 Changer de navigateur Web
Vous pouvez utiliser un navigateur web qui collecte moins de données sur ses utilisateurs.
# 4.1.2 Utiliser un gestionnaire de mot de passe
Ne laissez plus la gestion de vos identifiants et mots de passe Ă lâabandon sur votre navigateur web. Pourquoi ? Tout simplement parce que ces derniers sont trĂšs facilement accessibles, en clair, en quelques clics. Faites le test.
Sur Firefox, depuis le menu principal, entrez dans Outils, puis placez-vous sur la section Vie privée et Sécurité. Dans la partie consacrée aux Identifiants et mots de passe, un clic sur Identifiants enregistrés suffira à afficher en clair tous vos mots de passe de connexion.
Pour Ă©viter cela, il convient dâutiliser un mot de passe principal qui servira de mot de passe de rĂ©fĂ©rence, pour activer la saisie automatique de vos identifiants et mots de passe lorsque vous cherchez Ă vous connecter sur un site.
Mais plutĂŽt que de confier vos mots de passe Ă un navigateur web, mieux vaut opter pour un gestionnaire dĂ©diĂ© Ă cette tĂąche. Relativement simples Ă mettre en place, ils sont capables dâimporter une base dâidentifiants et de mots de passe dĂ©jĂ existants (dans votre navigateur web par exemple), et vous permettent de retrouver tous vos mots de passe, sur tous vos appareils, grĂące Ă la synchronisation.
Parmi les plus rĂ©putĂ©s, vous pouvez utiliser KeePass ou Bitwarden, deux gestionnaires de mots de passe open source. KeePass nâĂ©tant disponible que sur Windows, les autres utilisateurs prĂ©fĂ©reront se tourner vers Bitwarden qui dispose dâune application sur toutes les plateformes.
# 4.1.3 Communiquer Ă lâaide de messageries chiffrĂ©es
Les moteurs de recherche et les cookies dĂ©posĂ©s sur votre ordinateur ne sont pas les seules menaces pour vos donnĂ©es personnelles. Les services de messagerie sont aussi de prĂ©cieuses sources dâinformations pour les entreprises qui les possĂšdent.
Et mĂȘme si nombre dâentre elles assurent ne pas lire vos conversations, certaines comme Facebook Messenger ont Ă©tĂ© pris la main dans le sac Ă partager certaines donnĂ©es personnelles et parfois mĂȘme Ă divulguer vos conversations Ă des entreprises tierces.
Pour Ă©viter, ou tout du moins limiter les risques, dâĂȘtre espionnĂ© dans vos Ă©changes, mieux vaut bien choisir ses services de messagerie. Pour ce qui est des messageries instantanĂ©es, vous pouvez vous tourner vers Telegram et Signal, deux services sĂ©curisĂ©s se chargeant de protĂ©ger vos conversations en les chiffrant. Ces deux applications fonctionnent aussi bien sur PC que sur smartphone et sont entiĂšrement gratuites.
# 4.1.4 Utiliser une connexion VPN
Pour protĂ©ger vos donnĂ©es privĂ©es, il est Ă©galement possible de naviguer sur la toile en utilisant une connexion VPN. Pour accĂ©der Ă Internet, votre ordinateur fait transiter toutes vos requĂȘtes par un tunnel sĂ©curisĂ© jusquâĂ un serveur distant, qui charge le contenu Ă votre place, avant de vous renvoyer automatiquement le rĂ©sultat. Vous accĂ©dez ainsi Ă Internet par le biais dâun intermĂ©diaire possĂ©dant une adresse IP diffĂ©rente de la vĂŽtre, empĂȘchant la possibilitĂ© de vous identifier. Toutes les donnĂ©es transitant entre le VPN et votre ordinateur ou votre smartphone sont sĂ©curisĂ©es Ă lâaide dâun systĂšme de chiffrement. Cela sera particuliĂšrement utile si vous devez, par exemple, vous connecter Ă un rĂ©seau Wi-Fi gratuit non sĂ©curisĂ©, ou peu sĂ©curisĂ©, oĂč vos donnĂ©es pourraient ĂȘtre facilement interceptĂ©es par une Ăąme mal intentionnĂ©e.
La plupart des fournisseurs de VPN proposent des serveurs rĂ©partis dans diffĂ©rents pays du monde. Vous pouvez alors accĂ©der facilement Ă certains sites pouvant ĂȘtre bloquĂ©s dans votre rĂ©gion et Ă©vitez toute possibilitĂ© pour votre fournisseur dâaccĂšs de pouvoir accĂ©der Ă votre historique de navigation. Pour une protection optimale, nâutilisez pas de VPN gratuit. A part quelques exceptions, une grande majoritĂ© de VPN gratuits ne se soucient guĂšre de la protection de vos donnĂ©es privĂ©es.
Si vous souhaitez tout de mĂȘme pouvoir tester la navigation Ă travers un VPN sans bourse dĂ©lier, optez pour ProtonVPN. Ce service de VPN, rattachĂ© Ă ProtonMail, propose de tester ses services par le biais dâun accĂšs gratuit mais trĂšs limitĂ© : 3 pays de connexion, un seul appareil et une vitesse de connexion lente. Pour des performances optimales, il faudra obligatoirement passer Ă la caisse. ProtonVPN assure ne conserver aucun log des activitĂ©s de ses utilisateurs et ne partage aucune donnĂ©e Ă des tierces parties.
En alternative, Windscribe est un service VPN ayant Ă©galement Ă©tĂ© mis en avant pour le respect des donnĂ©es de ses utilisateurs en assurant ne conserver aucun log. La plateforme propose Ă ceux qui souhaiteraient tester ses services, une formule dâessai gratuite, limitĂ©e Ă 10 Go mensuel avec serveurs rĂ©partis sur dix pays.
# 4.2 Sortir de la bulle de filtres
Si lâon souhaite se libĂ©rer de sa bulle de filtres, il existe plusieurs options : la premiĂšre Ă©tape consiste Ă remettre en question son propre comportement de navigation. Si lâon souhaite dĂ©libĂ©rĂ©ment faire face Ă des opinions contraires aux siennes, câest possible malgrĂ© la bulle Facebook et la personnalisation (supposĂ©e) de Google. De cette façon, les algorithmes des mĂ©dias sociaux peuvent ĂȘtre consciemment influencĂ©s et formĂ©s : par exemple, suivre les pages Facebook de plusieurs partis (avec une mention Jâaime) permet de recevoir un Ă©ventail plus large d'informations du spectre politique. De cette façon, chacun peut crĂ©er sa propre diversitĂ©.
De plus, le rĂ©seau offre des outils qui libĂšrent au moins la recherche de rĂ©sultats personnalisĂ©s. Ainsi, chaque internaute est libre d'effectuer sa recherche dans d'autres moteurs de recherche que Google. Le moteur de recherche français Qwant, par exemple, annonce qu'aucune donnĂ©e personnelle concernant les utilisateurs n'est collectĂ©e ou Ă©valuĂ©e. Ainsi, aucune recherche personnalisĂ©e n'a lieu et aucune bulle de filtre ne peut ĂȘtre créée.
# 4.3 Gérer son identité numérique et sa e-réputation en ligne
# 4.2.1 LâidentitĂ© numĂ©rique
LâidentitĂ© numĂ©rique est lâensemble des donnĂ©es et renseignements qui se rapportent spĂ©cifiquement Ă un individu sur Internet.
Elle est composée des :
- Identité numérique et e-réputation
- Notes Ă©lĂ©ments dâauthentification : nom, prĂ©noms, pseudonymes, adresse IP, etc.
- ĂlĂ©ments de reconnaissance : photo, avatar, image, logo, etc.
- Traces numériques : posts et/ou commentaires sur les réseaux sociaux, les blogs, etc.
Pour rĂ©sumer, lâidentitĂ© numĂ©rique est composĂ©e de tout ce que nous publions, ce que nous commentons et montrons de nous volontairement Ă chacune de nos apparitions sur Internet. Nous alimentons ainsi, petit Ă petit, toutes les facettes de notre identitĂ© numĂ©rique.
De mĂȘme que nous rechercherons des informations sur un potentiel employeur, les recruteurs prennent lâhabitude de googleliser et/ ou facebooker les noms (au moins), les adresses Ă©lectroniques, etc. de leurs candidats potentiels. Ainsi, ils disposent dâune masse dâinformations Ă la fois sur notre vie privĂ©e et notre vie publique.
Comment gérer son identité numérique ?
Tout ce qui se trouve sur Internet ne disparaĂźt (presque) jamais.
Aussi est-il est important dâavoir le contrĂŽle sur chaque Ă©lĂ©ment que nous y mettons. La gestion de notre identitĂ© numĂ©rique se rĂ©vĂšle ĂȘtre dâune importance capitale pour Ă©viter de nous retrouver confrontĂ© Ă des situations aux consĂ©quences indĂ©sirables.
Voici quelques conseils pour bien gérer notre identité numérique :
- Définir des objectifs de la ou des cible(s) de nos publications sur Internet
- Définir et modifier les paramÚtres de visibilités de nos contenus
- Faire de la veille sur son nom
- Ăviter de publier des Ă©lĂ©ments qui pourraient ĂȘtre compromettant
- Donner le minimum de dâinformation personnelles (nom, prĂ©nom, adresse ou lieu de rĂ©sidence ...)
# 4.2.2 La e-réputation
Ă la diffĂ©rence de lâidentitĂ© numĂ©rique reprĂ©sentĂ©e par ce qui vient de nous-mĂȘmes, lâe-rĂ©putation, câest ce que les autres disent et publient sur nous.
Lâe-rĂ©putation est « subie ». Nous ne pouvons donc pas la maĂźtriser directement.
Il existe cependant des astuces pour surveiller ce qui se dit sur nous sur Internet et, au besoin, réagir en apportant une réponse ou en demandant le retrait des éléments indésirables.
- Dâabord, il faut mettre en place une veille informatique pour surveiller tout ce qui se dit sur nous, Ă travers les outils comme Google Alerts et Talk Walker Alerts
- Essayer dâenterrer les commentaires nĂ©gatifs voire de contacter une autoritĂ© lĂ©gale si les contenus portent atteinte Ă notre image ou Ă notre vie privĂ©e. Google a mis en ligne un formulaire permettant de faire une demande de suppression de donnĂ©es. (lien du formulaire de suppression des donnĂ©es de google :https://www.google.com/webmasters/tools/legal-removal-request?complaint_type=rtbf&visit_id=637338584311930368-4007918605&rd=1)
- Ajuster nos paramÚtres de confidentialité afin que seuls nos amis voient par exemple une photo de nous en soirée et non les recruteurs. Possible sur Facebook.
- Changer rĂ©guliĂšrement nos mots de passe, afin dâĂ©viter les risques de piratages de nos comptes.
Ătre rĂ©guliĂšrement connectĂ© et ne pas oublier de mettre nos liens de blog, Facebook, twitter, sur chaque compte.
- Se valoriser tout en restant en accord avec nous-mĂȘme et en ne mentant pas.
- Séparer notre vie personnelle de notre vie privée ; par exemple, avoir un profil LinkedIn pour les enjeux professionnels et Facebook pour notre vie privée.
DETAILS
Quelques liens utiles pour gérer son e-reputation
Pour manager sa réputation en ligne
Formulaire de demande de suppression d'informations personnelles
Sources
Sites Sources internet
https://www.webmarketing-conseil.fr/liste-reseaux-sociaux/
https://fr.wikipedia.org/wiki/Réseau_social#Réseaux_sociaux_sur_Internet
https://fr.wikipedia.org/wiki/Médias_sociaux
https://www.e-marketing.fr/Definitions-Glossaire/Reseausocial-242949.htm
https://www.definitions-marketing.com/definition/reseaux-sociaux/
https://comarketing-news.fr/usages-reseaux-sociaux-france/
https://fr.statista.com/etude/31001/l-utilisation-des-reseaux-sociaux-en-france-dossier-statista/
https://www.blogdumoderateur.com/usages-des-reseaux-sociaux-2019/
https://www.oberlo.fr/blog/chiffres-reseaux-sociaux
https://www.talkwalker.com/fr/blog/statistiques-reseaux-sociaux-france
https://www.mgc-prevention.fr/internet-les-reseaux-sociaux-quels-risques-sante/
https://www.ionos.fr/digitalguide/web-marketing/les-media-sociaux/dangers-reseaux-sociaux/
https://www.lesechos.fr/2017/11/pourquoi-addiction-et-fake-news-sont-ladn-des-reseaux-sociaux-188398
https://www.macsf.fr/Nos-publications/Nos-guides/guide-reseaux-sociaux
Sources manuscrites
Guide dâutilisation et de bonnes pratiques des rĂ©seaux sociaux â Institut Paros Afrique de lâOuest
Guide du bon usage des rĂ©seaux sociaux â MinistĂšre français de la dĂ©fense