Exister en ligne
Introduction :
Nous vivons dans un monde hyper-connecté. La navigation et l’utilisation d’Internet impliquent le traitement et parfois la divulgation d’informations pouvant être personnelles. Ceci peut impacter notre vie privée, notre notoriété numérique et peut aller jusqu’au harcèlement en ligne.
L’objectif de ce cours est de mettre en lumière notre existence en ligne avec tout ce que cela peut induire, notamment les risques de violence et de harcèlement en ligne sur les réseaux sociaux. Dans ce cours, nous allons présenter les notions d’identité numérique, d’authentification, d’e-réputation, puis nous présenterons le phénomène de la cyberviolence et la confidentialité des données.
La construction d’une identité numérique
La construction d’une identité numérique
À chaque navigation sur le web on laisse des traces de notre présence. Associées à un identifiant (adresse IP, e-mail, nom, pseudonyme…), ces traces forment une identité numérique.
L’identité numérique :
Une identité numérique (parfois abrégée IDN) est un lien entre une entité réelle (personne) et une ou plusieurs entités virtuelles (numériques). C’est une trace dématérialisée qu’une personne laisse sur Internet, et à travers laquelle elle pourra être connue et trouvée en ligne. L’identité numérique permet d’identifier l’individu par son pseudo, son nom, des images, des vidéos, des favoris, des publications et partages de publications, etc.
Notre navigation sur Internet est étudiée par des algorithmes de profilage qui analysent nos recherches d’informations, les sites que nous visitons, et collectent des informations sur nos centres d’intérêts.
L’identité numérique est créée par notre présence en ligne à travers les sites web, nos commentaires et nos publications sur les réseaux sociaux (Facebook, Instagram, Twitter, etc.), les forums de discussion et les blogs.
Les types d’identité numérique
Les types d’identité numérique
Selon la chercheuse spécialisée en identité numérique Fanny Georges, l’identité numérique se compose de trois éléments :
- l’identité déclarative, qui fait référence à l’information objective déclinée par la personne, par exemple son état civil ;
- l’identité agissante, qui fait référence aux activités d’un individu suite à la création d’un compte ;
- l’identité calculée, qui découle des analyses de l’identité agissante, par exemple sous forme de statistiques (nombre de publications, de vues d’une publication ou de réactions sur celles-ci).
Authentification
Authentification
L’authentification :
L’authentification est une procédure permettant à un système informatique de vérifier l’identité d’une entité (humain ou machine) et de s’assurer de sa légitimé d’accès aux ressources du système.
L’identification permet de connaître l’identité d’une entité, alors que l’authentification permet de vérifier l’identité.
L’authentification se fait à travers plusieurs processus successifs.
- Le premier processus est la vérification de la légitimité d’accès de l’entité.
La vérification répond à la question « qui êtes-vous ? » la réponse se fait par exemple par l’introduction d’un identifiant et d’un mot de passe qui sont vérifiés par le système informatique.
- Le second processus est l’attribution de données d’identité fournies par le système pour l’établissement d’une session.
- Ensuite l’accès est contrôlé selon les paramètres de permission.
Dans une base de données d’anti-virus où l’usager doit acheter un droit d’accès pour une durée déterminée, il reçoit une clé qui lui donne le droit d’accès pendant la durée de la validité de la clé, une fois celle-ci terminée le droit d’accès est perdu.
- L’identifiant et le mot de passe ne permettent plus d’obtenir le droit d’accès une fois la période de validité expirée.
L’accès à un système d’information passe par trois processus : l’authentification, l’identification (identité numérique) et le contrôle d’accès (accès logique).
Interactions virtuelles
Interactions virtuelles
La publication de données personnelles revient à s’exposer au regard des autres internautes et peut donner lieu à des jugements.
e-réputation
e-réputation
E-réputation :
L’e-réputation ou e-notoriété est l’image numérique que les internautes se font d’une personne ou d’une marque.
L’image numérique est notamment devenu un enjeu commercial avec l’apparition des plateformes d’avis de consommateurs comme TripAdvisor ou Google. Certaines marques façonnent ainsi leur e-réputation en incitant les consommateurs à publier des avis positifs.
Pour une personne, l’e-réputation repose sur des informations se trouvant sur les réseaux sociaux, les blogs, les forums… Ces informations peuvent orienter favorablement ou défavorablement une opinion. Des informations compromettantes peuvent discréditer une personne au sein de son environnement social et professionnel, donc une e-réputation peut avoir des répercussions sur la vie réelle.
- Les informations peuvent émaner de la personne elle-même mais aussi avoir été publiées par des tiers à son sujet.
Cyberviolence
Cyberviolence
Avec le développement des réseaux sociaux et des appareils connectés, il est maintenant possible d’atteindre une personne en permanence. L’ordinateur est devenu une arme pour certaines personnes malveillantes qui utilisent ces interactions pour intimider et harceler les autres.
- L’abolissement de la distance physique par rapport à la victime permet une démultiplication du nombre potentiel de harceleurs.
Cyberviolence :
La cyberviolence est un phénomène qui regroupe toutes les formes de violence par médias numériques (Internet, téléphones portables) perpétré par un ou plusieurs individus à l’encontre d’une ou plusieurs victimes.
Le cyber harcèlement ou harcèlement en ligne est une forme de cyberviolence qui se répète pendant des semaines, des mois voire des années. Il a pour but de blesser une personne et entraîne des conséquences scolaires, sociales et psychiques, parfois dramatiques.
L’identité du harceleur est la plupart du temps anonyme. Ce dernier se cache derrière un pseudonyme ou une fausse identité et développe ainsi encore plus le sentiment d’insécurité chez la victime.
La cyberviolence recouvre des phénomènes variés comme :
- le dénigrement, le ou les harceleurs critiquent ou insultent la victime ;
- le flaming, le harceleur diffuse des messages insultants pour provoquer des réactions ;
- l’usurpation d’identité, le harceleur se fait passer pour une autre personne ;
- l’outing, le harceleur divulgue des informations intimes relatives à sa victime ;
- le happy slapping, le harceleur diffuse des vidéos d’une agression ;
- le cybersexisme, concerne la diffusion non-consentie d’images à caractère pornographique.
Le cyberharcèlement, comme le harcèlement, a souvent comme conséquences l’exclusion et le repli intérieur : la victime est exclue de son environnement social (école, travail, cercle d’amis…).
La cyberviolence peut être à caractère incessant avec une diffusion massive sur les réseaux sociaux et une difficulté à identifier l’agresseur.
Le harcèlement est puni par la loi, en vertu de l’article 222-33-2-2 du Code pénal.
« Le fait de harceler une personne par des propos ou comportements répétés ayant pour objet ou pour effet une dégradation de ses conditions de vie se traduisant par une altération de sa santé physique ou mentale est puni d’un an d’emprisonnement et de 15 000 € d’amende lorsque ces faits ont causé une incapacité totale de travail inférieure ou égale à huit jours ou n’ont entraîné aucune incapacité de travail. »
Il est important de bien gérer son identité numérique car la divulgation de nos renseignements sur le web nous permet d’être visible sur le net mais n’est pas sans danger. Pour se protéger des risques existants ou de l’usurpation de notre identité numérique il est utile de gérer ses paramètres de confidentialité sur les réseaux sociaux et de refuser les personnes qu’on ne connaît pas ou de ne pas leur livrer d’informations trop personnelles. Il faut se méfier de ce qui est gratuit, changer de mot de passe régulièrement, et ne pas cliquer sur n’importe quel lien pour éviter les arnaques.
Voici une liste de sites fiables d’aide aux victimes ou aux témoins de cyberharcèlement.
https://www.nonauharcelement.education.gouv.fr
https://www.stop-cybersexisme.com
https://www.e-enfance.org
https://www.guide-protection-numerique.com
Maîtriser la communication de ses données personnelles
Maîtriser la communication de ses données personnelles
Face aux risques que peut représenter une surexposition numérique, il est important de maîtriser au mieux la trace laissée à chaque passage sur le web.
Certaines données sont sensibles car elles touchent à des informations personnelles qui peuvent donner lieu à des préjugés ou à des traitements illicites. Elles ont un cadre particulier qui interdit toute collecte sans consentement préalable écrit clair et explicite.
Donnée personnelle :
Une donnée personnelle est une information qui permet d’identifier une personne physique, il peut s’agir d’un nom, d’une photo, d’une adresse IP, d’un numéro de téléphone, d’une adresse postale, d’un enregistrement vocal, d’un email, etc.
Les données personnelles sont protégées par le RGPD (Règlement Général sur la Protection des Données) de 2018 qui s’ajoute à la loi informatique et libertés de 1978.
Le RGPD donne les directives à respecter concernant les données personnelles qui font l’objet d’un traitement automatisé.
Les personnes concernées ont un droit à l’information préalable sur l’identité de la personne qui utilise leurs données et sur la finalité de cet usage, un droit d’opposition, d’accès, de rectification et d’effacement (ou droit à l’oubli).
Ainsi, des moyens existent comme le droit à l’oubli, la demande de retrait des données, la suppression des avis mais l’exercice de ces droits n’est pas toujours aisé.
La CNIL, commission nationale de l’informatique et les libertés, est une autorité administrative indépendante créée en 1978 chargée de veiller à la protection des données personnelles. Elle a pour missions l’alerte, le conseil, l’information, le contrôle, la sanction et l’anticipation.
Les données divulguées sur Internet sont à la portée de tout utilisateur pouvant y accéder, ces données constituent une trace numérique très difficile à effacer, mais des solutions existent.
Conclusion :
Notre utilisation des réseaux sociaux et notre présence sur le web nous créent une identité numérique. Il est important de bien contrôler nos données personnelles et les réglages de confidentialité, notamment des réseaux sociaux, pour protéger au mieux notre e-réputation et nous prémunir contre les risques de harcèlement en ligne.