Usages et impacts sociétaux du numérique


Fiche

I. Usage raisonné des objets communicants
Les objets communicants (smartphones, tablettes, ordinateurs portables, montres connectées) sont devenus indispensables dans la vie quotidienne. Ils servent à communiquer, apprendre, travailler, se divertir, mais aussi à suivre sa santé, gérer son logement ou encore organiser ses déplacements. Cependant, chaque utilisation génère des traces numériques. Par exemple, une photo publiée sur un réseau social, un achat en ligne ou un trajet enregistré par la géolocalisation génèrent de nombreuses données numériques, qui sont ensuite regroupées et stockées dans des bases de données appelées data centers.
Pour un usage raisonné, il est important de connaître et comprendre les divers processus auxquels un utilisateur est confronté lorsqu'il utilise un objet communicant ou issu du numérique :
• La propriété intellectuelle oblige à respecter les droits des auteurs. Par exemple, il est interdit de diffuser publiquement une musique trouvée sur Internet sans l'autorisation de son auteur. Pour le faire, il faut utiliser des plateformes légales où l'on trouve des œuvres dites « libres de droits ». Cela signifie que les auteurs ont donné leur accord pour que leur musique soit partagée librement.
L'identité numérique correspond à l'image qu'une personne se construit en ligne. Publier une photo de vacances, écrire un commentaire ou liker une vidéo contribuent au façonnage de cette identité. Ces informations restent visibles longtemps et peuvent influencer la réputation d'une personne.
• Les témoins de connexion (cookies) enregistrent les habitudes de navigation. Par exemple, après avoir cherché des baskets sur un site, on peut voir apparaître des publicités similaires sur d'autres pages. Ils facilitent la navigation, mais collectent aussi des données personnelles.
• La géolocalisation permet de se repérer avec un GPS ou de trouver une adresse proche sur une application. Si elle est activée de façon permanente, elle peut révéler les trajets quotidiens ou l'adresse de l'utilisateur, au risque de porter atteinte à sa vie privée.
Ainsi, un usage raisonné suppose de limiter la diffusion de ses données personnelles et d'adopter des pratiques responsables pour soi et pour les autres.
II. Rôles de la cybersécurité : protéger ses données et respecter les règles
Lorsque l'on utilise Internet, des milliers de données sont manipulées (téléchargements, envois sur des sites, échanges de données, posts sur des réseaux sociaux, etc.). Ces données sont précieuses : il peut s'agir de photos, de mots de passe, de coordonnées bancaires ou encore de résultats scolaires. Il est donc essentiel de les protéger pour éviter qu'elles soient perdues, volées ou modifiées. C'est le rôle de la cybersécurité.
La cybersécurité regroupe l'ensemble des moyens utilisés pour protéger les systèmes informatiques et les données qu'ils contiennent.
Trois principes fondamentaux structurent la cybersécurité :
• La confidentialité : seules les personnes autorisées doivent pouvoir accéder à une information. Par exemple, les parents et les élèves doivent être les seuls à pouvoir consulter les notes dans l'espace numérique de travail (ENT).
L'intégrité : l'information ne doit pas être modifiée de manière illégitime. Si un pirate change une note ou un mot de passe, l'intégrité n'est plus respectée.
• La disponibilité : l'information doit rester accessible aux personnes qui en ont besoin. Par exemple, si le site de l'ENT est hors service trop longtemps, cela pose un problème de disponibilité.
Pour protéger ses données personnelles, chacun doit appliquer de bonnes pratiques, telles que choisir des mots de passe robustes composés de lettres, de chiffres et de symboles. Il est recommandé de ne pas toujours utiliser le même mot de passe, de vérifier l'adresse des sites visités, d'installer les mises à jour de sécurité, et de se méfier des liens suspects envoyés par e-mail ou SMS.
Il est aussi important de gérer ses traces numériques. Par exemple, supprimer régulièrement ses cookies évite une collecte trop large des habitudes de navigation. De même, désactiver la géolocalisation quand elle n'est pas utile empêche la diffusion involontaire de ses déplacements.
Enfin, la cybersécurité inclut le respect de la loi et des autres. Cela comprend le respect de la propriété intellectuelle en ne copiant pas illégalement des œuvres, ainsi que l'utilisation des procédés d'identification et d'authentification fiables (connexion sécurisée, double validation), qui garantissent un espace numérique plus sûr et plus juste pour tous.
III. Compétences pratiques attendues dans l'usage du numérique
Tout utilisateur d'OST numérique doit être capable de mettre en pratique des gestes concrets pour sécuriser son usage du numérique.
Gérer ses profils : lors de la création d'un compte en ligne, il est conseillé de choisir un pseudonyme qui ne révèle pas l'identité réelle de l'utilisateur (éviter prénom.nom). Le mot de passe doit être robuste, en mélangeant majuscules, minuscules, chiffres et symboles. Il est aussi important de remplir uniquement les champs obligatoires. Par exemple, il n'est pas nécessaire de renseigner l'adresse postale complète de l'utilisateur dans une application de jeux vidéo.
Paramétrer la confidentialité et la disponibilité des données : dans une activité collaborative (partage de documents ou d'un travail en ligne), il est recommandé de limiter les droits d'accès. Ainsi, le travail peut être partagé en lecture à certains camarades, et la modification peut être autorisée pour d'autres. Cela permet de garder le contrôle sur le travail produit.
Désactiver la géolocalisation lorsqu'elle n'est pas nécessaire : par exemple, il peut être utile d'activer la géolocalisation pour trouver un trajet en bus avec une application, sans pour autant la laisser active tout le long du trajet, afin de ne pas enregistrer les déplacements.
Paramétrer un réseau social : il est indispensable de vérifier l'accessibilité aux photos, aux messages et aux informations du profil. En choisissant « amis uniquement » plutôt que « tout le monde », le risque que des inconnus accèdent aux données personnelles est considérablement réduit.
Gérer ou effacer ses témoins de connexion (cookies) : ces petits fichiers facilitent la navigation, mais enregistrent beaucoup d'informations. Supprimer régulièrement ses cookies permet de reprendre le contrôle sur ses habitudes de navigation.
Rectifier ou supprimer ses informations personnelles : l'utilisateur a le droit de modifier ou d'effacer ses données. Par exemple, supprimer une vieille photo sur un réseau social ou fermer un compte inutilisé contribue à protéger sa réputation en ligne.
Ces compétences sont essentielles, car elles permettent aux adolescents et aux adultes de devenir acteurs de leur sécurité et de leur identité numérique. En adoptant ces pratiques, chacun protège ses données, respecte les autres et participe à un usage plus responsable et collectif du numérique.
À retenir :
1. Le numérique offre de nombreuses possibilités, mais nécessite une utilisation raisonnée.
2. Comprendre ses impacts, appliquer les règles de cybersécurité et acquérir des réflexes pratiques sont essentiels pour se protéger, protéger les autres et respecter la loi.
Définitions importantes :
Propriété intellectuelle : droit qui protège les créations d'œuvres de l'esprit (textes, musiques, images, vidéos).
Identité numérique : image d'une personne construite par l'accumulation de traces de ses données personnelles disponibles en ligne.
Témoins de connexion (cookies) : fichiers qui enregistrent les habitudes de navigation.
Géolocalisation : procédé permettant de situer un appareil ou une personne dans l'espace.
Confidentialité : accès réservé aux seules personnes autorisées.
Intégrité : garantie qu'une information n'a pas été modifiée sans autorisation.
Disponibilité : possibilité d'accéder à une information quand on en a besoin.
© 2000-2025, Miscellane