Modules APTIC

  • 5 : DĂ©couverte des RĂ©seaux Sociaux

Résumé : Les réseaux sociaux sont ancrés dans notre quotidien. Avoir une vision globale de leur fonctionnement et savoir les différencier est essentiel pour avoir une utilisation éclairée de ces derniers.

Nombre d’heures : 3h

Publics : Séniors / retraités

Prérequis: Maßtrise minimum du Français : lu , écrit, parlé. Avoir un smartphone permettant de télécharger une application

Objectifs de l’atelier

  • Expliquer au tout venant ce qu’est un rĂ©seaux social

  • DĂ©montre l’intĂ©rĂȘt d’un RĂ©seau Social dans un cadre concret

  • Sensibiliser sur les dĂ©rives de l’usage excessif des RĂ©seau Social

    Sommaire:

# 1. DĂ©finition d’un rĂ©seau social

Origine: media social

Ce sont des applications web qui permettent la création et la publication de contenus générés par l'utilisateur et le développement de réseaux sociaux en ligne en connectant les profils des utilisateurs.

L’expression « rĂ©seau social » dans l'usage habituel renvoie gĂ©nĂ©ralement Ă  celle de « mĂ©dias sociaux », qui recouvre les diffĂ©rentes activitĂ©s qui intĂšgrent technologie, interaction sociale entre individus ou groupes d'individus, et la crĂ©ation de contenu

Les applications relient entre elles des identités virtuelles.

Autre définition

L’ensemble des site internet ou applications permettant aux utilisateurs de se constituer un rĂ©seau d’amis ou de connaissances et fournissant des outils d’interaction, de prĂ©sentation ou de communication.

# 2.Cartographie des réseaux sociaux

# 2.1. Vision d’ensemble des rĂ©seaux sociaux existant

PremiĂšre infographie reprĂ©sentent les 20 rĂ©seaux sociaux les plus utilisĂ©s dans les monde (ArrĂȘt des dĂ©comptes En Avril 2020)

Infographie: Facebook domine en maßtre sur les réseaux sociaux | Statista Vous trouverez plus d'infographie sur Statista

Infographie représentent les réseaux utilisés en France en 2020

# 2.2 Les usages des réseaux sociaux

Classement des réseaux sociaux et messageries instantanées ayant le plus fort taux de pénétration en France en 2018

Les usages des Réseaux Sociaux (sources sondage Harris Interractive 2019)

L’usage des rĂ©seaux sociaux est trĂšs variĂ©e.

# 2.2.1 Messagerie

Certains réseaux sociaux ont un usage principalement orienté autours de la discussion entre utilisateur et partage de messages.

Ils se présentent sous la forme systÚmes de messagerie instantanée (Facebook Messenger, Skype, Whatsapp
)

# 2.2.2 Usages commerciaux

Certains rĂ©seaux sociaux vont ĂȘtre utilisĂ©s dans un cadre commercial bien dĂ©finit afin de gagner une clientĂšle, mettre en avant un produit ou se faire connaĂźtre d’un potentiel investisseur.

Les plus connus dans le domaine sont pinterest, myspace

# 2. 2. 3 Divertissements

C’est la part la plus connue des rĂ©seaux sociaux.

On y retrouve des contenus trÚs variés (musique, video, critique...)

Les sites ou applications concernés sont nombreuses (Tik-Tok, Youtube, Twitch
)

# 2.2.4 Blogging

Sous partie de la catĂ©gorie divertissement, ces rĂ©seaux sociaux sont orientĂ©s autours de la crĂ©ation d’un personae public et du partage de contenu auprĂšs d’un public cible ou d’une communautĂ©

Anciennement on connaissait les blog (type skyblog ou overblog) aujourd’hui ce sont les sites comme weebly, joomla ou wordpress blog

# 2.2.5 Usages professionnels

Usage de plus en plus rĂ©pandu, utiliser les rĂ©seaux sociaux dans le cadre de sa vie professionnel est Ă  prĂ©sent favorisĂ© avec des sites comme Linkedin ou Viadeo, qui sont orientĂ©s sur la mise en valeur des profils professionnels et des Ă©changes autours de thĂ©matiques liĂ©es Ă  l’emploi et aux compĂ©tences.

# 2.3 Les profils des utilisateurs des RS

  • Les Young Addict Fans (YAF) : une tranche jeune de la population trĂšs connectĂ©e au rĂ©seaux sociaux. Ils reprĂ©sentent 20% des interrogĂ©s.
  • Les communic’Actives : des femmes actives dans les mĂ©dias sociaux, avec relativement peu d’engagement vis-Ă -vis des marques.
  • Les Brand Opportunists : qui gĂ©nĂšrent Ă©normĂ©ment d’engagement auprĂšs des marques. Ils sont 28%.
  • Les Social Ghosts : qui survolent les rĂ©seaux sociaux mais interagissent peu.
  • Les Cold-Feet : qui utilisent trĂšs rarement les rĂ©seaux sociaux.

Les personae utilisateurs des Réseaux Sociaux

# 3. Risques

# 3.1 Dépendance

Les usagers des rĂ©seaux sociaux en particulier les profils les plus jeux sont particuliĂšrement vulnĂ©rables Ă  devenir dĂ©pendants: dans une phase de la vie oĂč les contacts sociaux avec les pairs jouent un rĂŽle important pour l’estime de soi et l’identification, les likes et demandes d’amis conduisent Ă  passer de plus en plus de temps devant son Ă©cran.

Tout comme lors de la dĂ©pendance aux jeux, le corps libĂšre des endorphines et l’exaltation ne peut ĂȘtre ressentie que pendant une fraction de seconde, lorsque l’alarme du message clignote et annonce des messages possibles de la part d’« amis » ou promet une Ă©valuation positive de son propre message.

Cependant, dĂšs que le smartphone est hors de vue pendant un certain temps, de nombreuses personnes commencent Ă  se sentir mal Ă  l’aise et craignent de passer Ă  cĂŽtĂ© de choses importantes.

Exemple : playlist sur la dopamine de Arte

Les caractĂ©ristiques d’une addiction sont :

  • Une envie irrĂ©pressible du comportement addictif ;
  • Un abandon d’autres activitĂ©s au profit du comportement ;
  • Des consĂ©quences individuelles, familiales, sociales, professionnelles ;
  • Une sensation de manque ou de malaise en cas d’interruption du comportement.

Les causes d’une cyber-addiction

  • Une quĂȘte identitaire (Ă  travers les avatars des jeux vidĂ©os) ;
  • Un refuge face aux problĂšmes du quotidien (solitude, incomprĂ©hension et non reconnaissance) ;
  • Une incapacitĂ© Ă  gĂ©rer l’ennui ;
  • Une forme de dĂ©pendance Ă  l’autre ou un problĂšme de confiance et d’estime de soi.

# 3.2 Cyber-harcelement ou atteinte à la réputation

La cyber-intimidation (ou cyber-harcĂšlement) se dĂ©finit par des actes rĂ©pĂ©tĂ©s d’agression psychologique commis par un individu, ou un groupe, sur une victime par l’intermĂ©diaire d’e-mails, de sites Web, des rĂ©seaux sociaux, forums, blogs, messageries instantanĂ©es ou sms. Ce harcĂšlement se manifeste par des menaces, des insultes, l’envoi de messages choquants, de photos obscĂšnes, des rumeurs, des tags sur des photos gĂȘnantes

Ces intimidations peuvent concerner un collĂšgue de bureau, un camarade de classe, un ex-conjoint
 Comme toute forme de harcĂšlement, la cyber-intimidation entraĂźne des consĂ©quences Ă  la fois physiques et psychologiques sur la victime : stress, isolement, comportement violent, dĂ©pression, tendances suicidaires, voire un passage Ă  l’acte.

Les réseaux sociaux offrent de nombreuses possibilités de laisser une impression sur les nouveaux contacts, aussi bien positive que négative.

Plus de 75 % des responsables des ressources humaines utilisent Facebook et les autres applications pour se faire une premiĂšre impression des candidats. Ceux qui s’affichent publiquement avec des photos ou des messages Ă©voquant ou montrant des drogues illĂ©gales ou une consommation excessive d’alcool rĂ©duisent leurs chances.

De mĂȘme, les messages de haine, qui sont liĂ©s Ă  votre propre nom, jettent une mauvaise impression sur vous. Cependant, tous les faux pas des mĂ©dias sociaux ne sont pas toujours de votre faute. Pour les maĂźtres-chanteurs ou les ennemis personnels, il est facile d’afficher des messages nuisibles Ă  la rĂ©putation sur le Net.

Les dangers des mĂ©dias sociaux vont de la diffamation Ă  ce qu’on appelle le porno de la vengeance. Bien que les plateformes Ă©tablissent des rĂšgles de conduite et emploient gĂ©nĂ©ralement des modĂ©rateurs qui suppriment ces contenus, elles ne rĂ©agissent pas toujours rapidement. La teneur en photos ou messages houleux peut donc initialement se rĂ©pandre de façon incontrĂŽlĂ©e. Dans de tels cas, les victimes ne peuvent ĂȘtre aidĂ©es que par une documentation aussi prĂ©cise que possible sur les personnes qui ont eu accĂšs aux donnĂ©es pertinentes et en s’adressant Ă  la police.

# 3.3 Relais d’informations fausses ou « dĂ©sinformation »

Fake news désigne une fausse information, bénéficiant le plus souvent d'une large diffusion dans les médias, notamment sur Internet et les réseaux sociaux.

Ces fausses informations peuvent ĂȘtre propagĂ©es dans des buts diffĂ©rents. Certaines ont pour objectif de tromper le lecteur ou d'influencer son opinion sur un sujet particulier. D'autres sont fabriquĂ©es de toute piĂšce avec un titre accrocheur pour densifier le trafic et augmenter le nombre de visiteurs sur un site.

# 3.4 Enfermement dans des "bulles de filtre"

Vous l’avez sĂ»rement remarquĂ©, les rĂ©seaux sociaux ont tendance Ă  vous prĂ©senter des articles d’actualitĂ© qui reflĂštent vos opinions.

Notre société a transféré une grande partie de la vie quotidienne sur Internet. Pour beaucoup, la communication et la recherche d'informations se fait presque exclusivement en ligne. Le fil d'actualités de Facebook fonctionne comme un magazine d'actualités, Google comme une encyclopédie et des messagers tels que WhatsApp ou Skype sont utilisés pour échanger des informations avec des amis, des collÚgues et des membres de la famille. Presque tout ce que nous voulons savoir est désormais accessible en ligne. Les fournisseurs d'accÚs à Internet le savent aussi : Google, Facebook, Netflix ou Instagram comprennent l'importance de leurs offres pour la société. Ils affinent donc constamment leurs algorithmes en termes de convivialité : ils ne nous montrent que les informations supposées pertinentes pour nous.

Il n'y a lĂ  rien de bien nouveau : les principaux fournisseurs de services sur Internet recueillent des donnĂ©es sur le comportement des utilisateurs sur leurs plateformes et promettent d'adapter encore mieux l'expĂ©rience utilisateur aux besoins des clients, souvent sans qu’eux-mĂȘmes n’en manifestent le dĂ©sir. La collecte de donnĂ©es a dĂ©jĂ  Ă©tĂ© critiquĂ©e par de nombreux experts, mais principalement sous l'aspect, par ailleurs essentiel, de la protection des donnĂ©es. Le terme audacieux data octopus dĂ©crit comment Google, Facebook et consorts, collectent et analysent les donnĂ©es personnelles de leurs utilisateurs : combien de temps une personne passe-t-elle en ligne ? OĂč habite-t-elle ? Quels sont ses passe-temps ?

Bien entendu, toutes ces informations sont utilisées à des fins trÚs intéressées par ces entreprises : Google et Facebook, par exemple, réalisent une grande partie de leur chiffre d'affaires grùce à la publicité personnalisée. Mais les données devraient également aider à mieux adapter les offres à chacun des utilisateurs : ceci implique de personnaliser non seulement la publicité, mais également les informations proposées.

Par consĂ©quent, les services ne nous montrent que les actualitĂ©s, les informations et les opinions qui correspondent Ă  notre profil d'utilisateur. Cela peut sembler positif au premier abord : les fils d’actualitĂ© ne sont plus remplis d'articles qui ne nous intĂ©ressent pas, les messages populaires ne sont plus remplis de commentaires que l’on ne lira pas, et il n’est plus nĂ©cessaire de lutter dans des dĂ©bats d'opinion qui n'aboutissent Ă  aucun rĂ©sultat. Toutefois, cela crĂ©e Ă  long terme des problĂšmes qui ne deviennent Ă©vidents que lorsque l'on remet en question les mĂ©canismes de filtrage des mĂ©dias sociaux.

# 4. Bonnes pratiques

# 4.1 Astuce de protection de ses données personnelles

# 4.1.1 Changer de navigateur Web

Vous pouvez utiliser un navigateur web qui collecte moins de données sur ses utilisateurs.

# 4.1.2 Utiliser un gestionnaire de mot de passe

Ne laissez plus la gestion de vos identifiants et mots de passe à l’abandon sur votre navigateur web. Pourquoi ? Tout simplement parce que ces derniers sont trùs facilement accessibles, en clair, en quelques clics. Faites le test.

Sur Firefox, depuis le menu principal, entrez dans Outils, puis placez-vous sur la section Vie privée et Sécurité. Dans la partie consacrée aux Identifiants et mots de passe, un clic sur Identifiants enregistrés suffira à afficher en clair tous vos mots de passe de connexion.

Pour Ă©viter cela, il convient d’utiliser un mot de passe principal qui servira de mot de passe de rĂ©fĂ©rence, pour activer la saisie automatique de vos identifiants et mots de passe lorsque vous cherchez Ă  vous connecter sur un site.

Mais plutĂŽt que de confier vos mots de passe Ă  un navigateur web, mieux vaut opter pour un gestionnaire dĂ©diĂ© Ă  cette tĂąche. Relativement simples Ă  mettre en place, ils sont capables d’importer une base d’identifiants et de mots de passe dĂ©jĂ  existants (dans votre navigateur web par exemple), et vous permettent de retrouver tous vos mots de passe, sur tous vos appareils, grĂące Ă  la synchronisation.

Parmi les plus rĂ©putĂ©s, vous pouvez utiliser KeePass ou Bitwarden, deux gestionnaires de mots de passe open source. KeePass n’étant disponible que sur Windows, les autres utilisateurs prĂ©fĂ©reront se tourner vers Bitwarden qui dispose d’une application sur toutes les plateformes.

# 4.1.3 Communiquer Ă  l’aide de messageries chiffrĂ©es

Les moteurs de recherche et les cookies dĂ©posĂ©s sur votre ordinateur ne sont pas les seules menaces pour vos donnĂ©es personnelles. Les services de messagerie sont aussi de prĂ©cieuses sources d’informations pour les entreprises qui les possĂšdent.

Et mĂȘme si nombre d’entre elles assurent ne pas lire vos conversations, certaines comme Facebook Messenger ont Ă©tĂ© pris la main dans le sac Ă  partager certaines donnĂ©es personnelles et parfois mĂȘme Ă  divulguer vos conversations Ă  des entreprises tierces.

Pour Ă©viter, ou tout du moins limiter les risques, d’ĂȘtre espionnĂ© dans vos Ă©changes, mieux vaut bien choisir ses services de messagerie. Pour ce qui est des messageries instantanĂ©es, vous pouvez vous tourner vers Telegram et Signal, deux services sĂ©curisĂ©s se chargeant de protĂ©ger vos conversations en les chiffrant. Ces deux applications fonctionnent aussi bien sur PC que sur smartphone et sont entiĂšrement gratuites.

# 4.1.4 Utiliser une connexion VPN

Pour protĂ©ger vos donnĂ©es privĂ©es, il est Ă©galement possible de naviguer sur la toile en utilisant une connexion VPN. Pour accĂ©der Ă  Internet, votre ordinateur fait transiter toutes vos requĂȘtes par un tunnel sĂ©curisĂ© jusqu’à un serveur distant, qui charge le contenu Ă  votre place, avant de vous renvoyer automatiquement le rĂ©sultat. Vous accĂ©dez ainsi Ă  Internet par le biais d’un intermĂ©diaire possĂ©dant une adresse IP diffĂ©rente de la vĂŽtre, empĂȘchant la possibilitĂ© de vous identifier. Toutes les donnĂ©es transitant entre le VPN et votre ordinateur ou votre smartphone sont sĂ©curisĂ©es Ă  l’aide d’un systĂšme de chiffrement. Cela sera particuliĂšrement utile si vous devez, par exemple, vous connecter Ă  un rĂ©seau Wi-Fi gratuit non sĂ©curisĂ©, ou peu sĂ©curisĂ©, oĂč vos donnĂ©es pourraient ĂȘtre facilement interceptĂ©es par une Ăąme mal intentionnĂ©e.

La plupart des fournisseurs de VPN proposent des serveurs rĂ©partis dans diffĂ©rents pays du monde. Vous pouvez alors accĂ©der facilement Ă  certains sites pouvant ĂȘtre bloquĂ©s dans votre rĂ©gion et Ă©vitez toute possibilitĂ© pour votre fournisseur d’accĂšs de pouvoir accĂ©der Ă  votre historique de navigation. Pour une protection optimale, n’utilisez pas de VPN gratuit. A part quelques exceptions, une grande majoritĂ© de VPN gratuits ne se soucient guĂšre de la protection de vos donnĂ©es privĂ©es.

Si vous souhaitez tout de mĂȘme pouvoir tester la navigation Ă  travers un VPN sans bourse dĂ©lier, optez pour ProtonVPN. Ce service de VPN, rattachĂ© Ă  ProtonMail, propose de tester ses services par le biais d’un accĂšs gratuit mais trĂšs limitĂ© : 3 pays de connexion, un seul appareil et une vitesse de connexion lente. Pour des performances optimales, il faudra obligatoirement passer Ă  la caisse. ProtonVPN assure ne conserver aucun log des activitĂ©s de ses utilisateurs et ne partage aucune donnĂ©e Ă  des tierces parties.

En alternative, Windscribe est un service VPN ayant Ă©galement Ă©tĂ© mis en avant pour le respect des donnĂ©es de ses utilisateurs en assurant ne conserver aucun log. La plateforme propose Ă  ceux qui souhaiteraient tester ses services, une formule d’essai gratuite, limitĂ©e Ă  10 Go mensuel avec serveurs rĂ©partis sur dix pays.

# 4.2 Sortir de la bulle de filtres

Si l’on souhaite se libĂ©rer de sa bulle de filtres, il existe plusieurs options : la premiĂšre Ă©tape consiste Ă  remettre en question son propre comportement de navigation. Si l’on souhaite dĂ©libĂ©rĂ©ment faire face Ă  des opinions contraires aux siennes, c’est possible malgrĂ© la bulle Facebook et la personnalisation (supposĂ©e) de Google. De cette façon, les algorithmes des mĂ©dias sociaux peuvent ĂȘtre consciemment influencĂ©s et formĂ©s : par exemple, suivre les pages Facebook de plusieurs partis (avec une mention J’aime) permet de recevoir un Ă©ventail plus large d'informations du spectre politique. De cette façon, chacun peut crĂ©er sa propre diversitĂ©.

De plus, le rĂ©seau offre des outils qui libĂšrent au moins la recherche de rĂ©sultats personnalisĂ©s. Ainsi, chaque internaute est libre d'effectuer sa recherche dans d'autres moteurs de recherche que Google. Le moteur de recherche français Qwant, par exemple, annonce qu'aucune donnĂ©e personnelle concernant les utilisateurs n'est collectĂ©e ou Ă©valuĂ©e. Ainsi, aucune recherche personnalisĂ©e n'a lieu et aucune bulle de filtre ne peut ĂȘtre créée.

# 4.3 Gérer son identité numérique et sa e-réputation en ligne

# 4.2.1 L’identitĂ© numĂ©rique

L’identitĂ© numĂ©rique est l’ensemble des donnĂ©es et renseignements qui se rapportent spĂ©cifiquement Ă  un individu sur Internet.

Elle est composée des :

- Identité numérique et e-réputation

- Notes Ă©lĂ©ments d’authentification : nom, prĂ©noms, pseudonymes, adresse IP, etc.

- ÉlĂ©ments de reconnaissance : photo, avatar, image, logo, etc.

- Traces numériques : posts et/ou commentaires sur les réseaux sociaux, les blogs, etc.

Pour rĂ©sumer, l’identitĂ© numĂ©rique est composĂ©e de tout ce que nous publions, ce que nous commentons et montrons de nous volontairement Ă  chacune de nos apparitions sur Internet. Nous alimentons ainsi, petit Ă  petit, toutes les facettes de notre identitĂ© numĂ©rique.

De mĂȘme que nous rechercherons des informations sur un potentiel employeur, les recruteurs prennent l’habitude de googleliser et/ ou facebooker les noms (au moins), les adresses Ă©lectroniques, etc. de leurs candidats potentiels. Ainsi, ils disposent d’une masse d’informations Ă  la fois sur notre vie privĂ©e et notre vie publique.

Comment gérer son identité numérique ?

Tout ce qui se trouve sur Internet ne disparaĂźt (presque) jamais.

Aussi est-il est important d’avoir le contrĂŽle sur chaque Ă©lĂ©ment que nous y mettons. La gestion de notre identitĂ© numĂ©rique se rĂ©vĂšle ĂȘtre d’une importance capitale pour Ă©viter de nous retrouver confrontĂ© Ă  des situations aux consĂ©quences indĂ©sirables.

Voici quelques conseils pour bien gérer notre identité numérique :

- Définir des objectifs de la ou des cible(s) de nos publications sur Internet

- Définir et modifier les paramÚtres de visibilités de nos contenus

- Faire de la veille sur son nom

- Éviter de publier des Ă©lĂ©ments qui pourraient ĂȘtre compromettant

- Donner le minimum de d’information personnelles (nom, prĂ©nom, adresse ou lieu de rĂ©sidence ...)

# 4.2.2 La e-réputation

À la diffĂ©rence de l’identitĂ© numĂ©rique reprĂ©sentĂ©e par ce qui vient de nous-mĂȘmes, l’e-rĂ©putation, c’est ce que les autres disent et publient sur nous.

L’e-rĂ©putation est « subie ». Nous ne pouvons donc pas la maĂźtriser directement.

Il existe cependant des astuces pour surveiller ce qui se dit sur nous sur Internet et, au besoin, réagir en apportant une réponse ou en demandant le retrait des éléments indésirables.

- D’abord, il faut mettre en place une veille informatique pour surveiller tout ce qui se dit sur nous, à travers les outils comme Google Alerts et Talk Walker Alerts

- Essayer d’enterrer les commentaires nĂ©gatifs voire de contacter une autoritĂ© lĂ©gale si les contenus portent atteinte Ă  notre image ou Ă  notre vie privĂ©e. Google a mis en ligne un formulaire permettant de faire une demande de suppression de donnĂ©es. (lien du formulaire de suppression des donnĂ©es de google :https://www.google.com/webmasters/tools/legal-removal-request?complaint_type=rtbf&visit_id=637338584311930368-4007918605&rd=1)

- Ajuster nos paramÚtres de confidentialité afin que seuls nos amis voient par exemple une photo de nous en soirée et non les recruteurs. Possible sur Facebook.

- Changer rĂ©guliĂšrement nos mots de passe, afin d’éviter les risques de piratages de nos comptes.

Être rĂ©guliĂšrement connectĂ© et ne pas oublier de mettre nos liens de blog, Facebook, twitter, sur chaque compte.

- Se valoriser tout en restant en accord avec nous-mĂȘme et en ne mentant pas.

- Séparer notre vie personnelle de notre vie privée ; par exemple, avoir un profil LinkedIn pour les enjeux professionnels et Facebook pour notre vie privée.

DETAILS

Quelques liens utiles pour gérer son e-reputation

Pour manager sa réputation en ligne

https://brandyourself.com/

http://youseeme.fr/

Formulaire de demande de suppression d'informations personnelles

https://www.google.com/webmasters/tools/legal-removal-request?complaint_type=rtbf&visit_id=637338587605048342-227588402&rd=1