Vous êtes ici :

  • Google+
  • Imprimer

3. Comment aborder cette question avec les élèves ?

3.1. Quelques postures et cadres pédagogiques

Comment nous l’avons dit en introduction, aborder la question de l’identité numérique avec les élèves n’est pas chose aisée et si l’on veut que notre message de prévention passe, il faut préalablement choisir une posture pédagogique adaptée qui tempère les effets du conflit de génération inévitable entre nos élèves et nous sur la question de l’identité numérique.

Pourquoi conflit inévitable ? Parce que nous, les parents, les enseignants, les “vieux cons”, comme dit le journaliste Jean Marc Manach [18] essayons de dire aux jeunes, “les petits cons” que la vie privée c’est important, capital même et qu’une fois que la vie privée devient publique c’est difficile de faire machine arrière... Et eux de répondre qu’on les filmait avant même qu’ils soient nés, que désormais c’est la vie de tout le monde qui est exposée sur la voie publique (alors qu’est-ce qui est vraiment privé ?), qu’ils ne sont suivis ni par le KGB ni par la CIA et qu’il faut qu’on arrête avec nos peurs qui datent de la guerre froide... En résumé, nous ne parlons pas de la même chose, nos craintes ne sont pas les mêmes, notre rapport à l’image est différent, voire antinomique. Pour eux, une chose existe si l’image existe, pour nous, l’image seule n’est pas une preuve. Sans doute devons-nous apprendre à maîtriser nos craintes et à les contextualiser à notre époque du tout médiatique, de l’hyper-médiatisation. Il n’empêche que notre statut d’adulte nous confère l’expérience qui préconise le recul et la prise en compte de tous les risques, puissent-ils paraître parfois désuets aux yeux de nos élèves.

Pour limiter au plus le conflit de génération, voici quelques postulats pédagogiques pour exploiter au mieux les pistes que nous proposons ci-dessous :

1- Être au plus près des pratiques des élèves, non par démagogie mais parce qu'aborder la question de l'identité numérique c'est un peu comme parler sexualité avec les élèves. Pour aborder l'intime, autant partir de ce qu'ils font, de ce qu'ils savent, pour faire tomber les tabous et éviter les malentendus.

2- Faire court : on est vite dans le péremptoire, dans la morale, dans le jugement. Plutôt que faire un cours, une leçon sur l’identité numérique, il est sans doute préférable de profiter d'un contexte pédagogique pour aborder cette question, comme un aparté, en leur faisant faire un petit exercice, ou visionner une petite vidéo.

3- N'avoir pas peur de se positionner en tant qu'expert... : et si ces “digital natifs” étaient plus souvent qu'on ne le pense des “digital naïfs” comme le dit Jean-Noël Lafargue, maître de conférence associé à l’université Paris 8 ? [19]D’après le chercheur, les jeunes actuels sont bien moins compétents qu’on ne le pense et  ils sont souvent moins intéressés par l’outil ordinateur que leur aînés. Ils seraient avant tout consommateurs de l’outil et leur connaissance de l’outil informatique (et leur degré d’autonomie) serait bien moindre que ce qu’on peut penser. C’est aussi le constat fait par Olivier le Deuff concernant ses étudiants en IUT [20]. Partir du “comment ça marche” semble donc être indispensable et ne pas relever que du seul professeur de technologie. Qu’est ce qu’un ordinateur ? Un réseau ? Qu’est ce qu’Internet ? Comment fonctionnent les moteurs de recherche ? Partir de la technique pour en venir à leurs pratiques est une démarche pédagogique intéressante qui nous place en tant qu’expert de l’information. C’est aussi une bonne entrée, assez simple pour aborder la question de l’identité numérique avec les petites classes du collège : c’est quoi Internet ? Comment ça marche ? Vous faites quoi, vous sur Internet ? Voilà une façon d'entrer dans le débat.

4- « Éviter à tout prix la tentation de l'hyper-contrôle qui constitue une anti-éducation qui renforce le clivage entre les générations, conduit les ados à refuser tout contact avec les adultes, et leur apprend à mentir »[21].

5- Parler pour l’avenir, insister auprès des élèves sur la nécessité de maîtriser leur identité numérique, positiver, essayer de voir avec eux comment en tirer le plus grand bénéfice et non dramatiser, en leur parlant du “loup garou numérique” qui ne va faire qu’une bouchée de leur vie...

6- Parler éthique, insister sur la nécessité de ne pas faire à autrui ce qu’on ne voudrait pas qu’on nous fasse. Prendre un exemple précis : voudriez-vous que l'on diffuse les photos de vos vacances que vous avez mises sur votre compte Facebook ? Ce n'est pas parce que les élèves mettent des photos en ligne qu'ils sont d'accord pour que celles-ci soient récupérées et diffusées ailleurs et par d'autres [22]. Alors pourquoi feraient-ils la même chose ? Sans doute ce discours un peu “moralisateur” est-il plus efficace que le discours juridique. Pour démontrer le préjudice moral que certaines de nos actions sur Internet peuvent avoir (comme récupérer la photo de quelqu'un sans lui demander son avis, par exemple) il faut parfois le faire en direct avec eux. Pour cela il faut transgresser des règles et se montrer parfois un peu voyeur, ce qui n'est pas toujours facile à faire....

7- Adapter son discours en fonction de l’âge des élèves (collège ou lycée) de leur niveau socio- professionnel (le discours n’est pas le même si les élèves ont un ordinateur personnel ou s'ils n'ont pas d'accès à Internet à la maison), de leurs compétences informatiques et de leur orientation professionnelle (les élèves des filières professionnelles doivent être prioritairement sensibilisés à ces questions qui vont les concerner très vite).

Mais comme tout apprentissage documentaire, celui-ci sera plus efficace s’il est conceptualisé dans les programmes et s’il s’élabore en partenariat avec les enseignants de disciplines. Voici quelques pistes pour imaginer, élaborer des séances :

1. Validation d'items du B2i  :

  • Domaine 2 du B2i collège et lycée : « J’adopte une attitude responsable ». Item C.2.2 : Je protège ma vie privée en ne donnant sur Internet des renseignements me concernant qu’avec l’accord de mon responsable légal ou L.2.2 : Je protège ma vie privée en réfléchissant aux informations personnelles que je communique.
      • Domaine 5 du B2i collège et lycée : « Communiquer, échanger ». Item C.5.1 : Lorsque j'envoie ou je publie des informations, je réfléchis aux lecteurs possibles en fonction de l'outil utilisé ou L.5.1 : Je sais choisir le service de communication selon mes besoins.

2. Validation d'items du socle commun de connaissances et de compétences :

  • Compétence 3 : Les principaux éléments de mathématiques et la culture scientifique et technologique. Connaissance : « être familiarisé avec les techniques courantes, le traitement électronique et numérique de l'information ... ». Attitude : « l'esprit critique : distinction entre le prouvé, le probable ou l'incertain, la prédiction et la prévision, situation d'un résultat ou d'une information dans son contexte ».
  • Compétence 4 : La maîtrise des techniques usuelles de l'information et de la communication : « La culture numérique implique l'usage sûr et critique des techniques de la société de l'information. Il s'agit de l'informatique, du multimédia et de l'Internet, qui désormais irriguent tous les domaines économiques et sociaux ». Connaissance : « l'usage de ces outils est régi par des règles qui permettent de protéger la propriété intellectuelle, les droits et libertés des citoyens et de se protéger soi-même ».
  • Compétence 5 : Culture Humaniste : « La culture humaniste permet aux élèves d'acquérir tout à la fois le sens de la continuité et de la rupture, de l'identité et de l'altérité ».
  • Compétence 6 : Les compétences sociales et civiques. Attitudes : « La vie en société se fonde sur le respect de soi ; le respect des autres (civilité, tolérance, refus des préjugés et des stéréotypes) ; le respect de l'autre sexe ; le respect de la vie privée ;....»
  • Compétence 7 : Autotomie et initiative : « L'autonomie de la personne humaine est le complément indispensable des droits de l'homme : le socle commun établit la possibilité d'échanger, d'agir et de choisir en connaissance de cause, en développant la capacité de juger par soi-même ».

3. Travail sur l'ENT

ou dès que les élèves produisent sur Internet. La mise en place d'un ENT dans un établissement scolaire est un moment privilégié pour aborder la question de la publication des données sur Internet. Un ENT est un espace privé et sécurisé par un mot de passe et fermé aux membres extérieurs à la communauté éducative parce que ce qui se dit, se produit et se fait dans un établissement ne doit pas être à la disposition de tous mais des seuls concernés. On peut parler ici de la question des droits d'auteurs, du respect de  la vie privée, des enjeux du marché de l'éducation, etc.

4. Au moment de la création de profils dans le cadre d’un projet e-Twinning, l'espace mis à disposition pour les échanges entre deux communautés scolaires ressemblant par beaucoup d'aspects à un réseau social.

5. Identité numérique au programme de technologie en 5e

6. Semaine de la presse

7. Semaine de l'Internet sans crainte au mois de mars

8. IDD, TPE

9. ECJS

10
. Séance sur l'orientation (cv en ligne ?) 

etc.

Une des modalités pédagogiques qui semble le mieux convenir à cette question de l’identité numérique est celle du débat : que faites-vous, comment, pourquoi ? Le débat permet d’amener les élèves à comparer leurs pratiques, à réfléchir à celles-ci et peut-être à mettre en exergue celles qui semblent inopportunes. Évidemment, le débat est plus facile à mener en lycée mais il peut trouver aussi sa place en collège, du moment que la thématique est cadrée (voir l'exemple donné plus haut).

La thématique de l’identité numérique a été évoquée lors du regroupement annuel des interlocuteurs académiques en documentation. Un certain nombre de leurs propositions ont été reprises ici [23]. Puis au fur et à mesure de nos promenades sur Internet nous avons trouvé des sites, des exercices, des idées que nous avons regroupés par thème, par “entrée” afin de vous guider dans la construction de vos séances. Mais en aucun cas il ne s’agit d’un classement et c’est à vous de composer avec les propositions faites ici et de les compléter, bien entendu, avec vos propres idées et vos propres pistes. Surtout, à vous de composer entre les différents exercices proposés en fonction de ce que vous êtes et de ce que vous maîtrisez, en fonction de votre public et du contexte pédagogique dans lequel votre action s’inscrit.

3.2. L'entrée « Big brother »

Quelques outils pour faire prendre conscience à vos élèves qu’ils sont “pistés” sur Internet... et pour aborder la question des traces :

  • Découvre comment tu es pisté sur Internet (CNIL): Ouvre ce lien externe dans une nouvelle fenêtrehttp://w3.scola.ac-paris.fr/juniors/traces/traces.htm 
  • Moi dans la foule : d’une image géante on peut zoomer jusqu’à trouver un individu distinctement :  Ouvre ce lien externe dans une nouvelle fenêtrehttp://gigapan.org/viewGigapanFullscreen.php?auth=033ef14483ee899496648c2b4b06233c
  • Travailler avec Google Earth et Streetview : vous pouvez demander aux élèves de travailler en binôme et de chercher l’appartement ou la maison de l’autre. Durant leur recherche les images leur donneront un certain nombre d’indications qui leur en diront plus sur le niveau de vie de leur camarade : y-a-t-il des piscines, dans le cas de maisons individuelles ? A quoi ressemblent les voitures, s’il s’agit d’un immeuble? etc.

3.3. L'entrée « Qui dit quoi sur moi ? »

A faire plutôt en lycée. L’idée est de demander aux élèves de reconstituer la vie d’un individu à partir des informations qu’ils peuvent trouver sur  Internet sur cet individu. A partir d’un nom, peut-être celui d’un voisin par exemple, ils peuvent mener une enquête comme celle menée par le Tigre pour Marc L. [24]. Pour les plus âgés, ils peuvent aussi faire le point sur ce qu'il paraît d'eux sur Internet.

Que dit Google de vous ? 

  • Que dit  votre propre compte Google ? Si vous possédez un compte gmail ou igoogle vous pouvez voir le Dashboard qui résume toutes les informations associées à votre compte (historique des recherches, alertes en court, publications, etc.)
  • Créer une alerte Google avec le nom de la personne “pistée”
  • Vérifier ce qui est dit sur Ouvre ce lien externe dans une nouvelle fenêtreFacebook
  • Vérifier dans les moteurs dédiés à la recherche de personne comme Ouvre ce lien externe dans une nouvelle fenêtre123people ou Ouvre ce lien externe dans une nouvelle fenêtreWebMii.

3.4. L'entrée « Education aux médias »

Aborder la question de l’identité numérique fait partie de l’éducation à Internet donc aux médias. Il y a pléthore d’activités autour de cette notion, surtout celles élaborées lors des journées Internet sans crainte. En voici quelques-unes.

3.5. L'entrée « Je contrôle mon Identité Numérique »

Leur donner des conseils pour se préserver... en utilisant surtout Facebook :

  • Créer un faux compte Facebook et devenir ami avec ses élèves... : compte rendu de l'expérience « Léa »
    Afin d'étudier de plus près le comportement des élèves sur Facebook, nous avons décidé de créer un faux profil. Léa a donc vu le jour, les seules informations la concernant étaient son âge, le collège qu'elle fréquentait et son nom. Il a suffi à Léa d'envoyer des demandes « d'ajout d'amis » à des élèves du collège concerné pour qu'en à peine 3 semaines, son nombre d' « amis » avoisine la centaine ! En effet, seule une personne lui a demandé qui elle était... Tous les autres ont répondu favorablement à sa demande, certains sont même allés jusqu'à lui demander de devenir « ami » !!

On peut dès lors dresser un constat sur les habitudes des adolescents et les erreurs qu'ils commettent :

  • Les élèves ne protègent pas leur profil correctement : par le jeu des FOAF, on peut très facilement accéder à des profils de personnes qui croient avoir protégé leurs informations correctement mais qui, autorisant l'accès aux « Amis de mes amis » s'exposent beaucoup plus que ce qu'ils pensaient au départ.
  • Dans la plupart des cas, ils ne se préoccupent pas de savoir qui leur demande de devenir leur «ami», comportement qui montre bien leur désir d'avoir un nombre maximum d'amis, sans véritablement se soucier du reste, ce qui est bien entendu tout à fait dommageable.
  • Ils s'affichent dans des vidéos ou sur des photos ridicules, dévalorisantes, préjudiciables.
  • Ils ne se soucient pas du tout des notions de droit à l'image: on trouve très facilement des vidéos ou des photos prises en classe sur lesquelles on reconnaît aisément le professeur. Nous pouvons douter du fait qu'ils aient un jour ou l'autre demandé l'autorisation à l'enseignant concerné !
  • Il en va de même pour les propos diffamatoires et/ou injurieux.

Comment aider les élèves à éviter ces erreurs ?
Une activité avec les élèves peut donc être mise en place assez facilement autour de la création d'un faux profil Facebook ou en faisant des séances avec les élèves pour leur montrer toutes les subtilités du paramétrage de leur compte [25]. C'est aussi un bon moyen de faire quelques rappels sur les droits & devoirs des internautes... Il est important de partir de cas concrets : d'après le dernier rapport sur la cybercriminalité, les cas d'utilisation détournées de photographies sont de plus en plus nombreux. Ainsi, les photos des adolescentes lascives qui servaient à illustrer un compte Facebook  peuvent se retrouver sur des sites pornographiques et des photos de jolies jeunes filles peuvent servir à illustrer de faux comptes sur des sites de rencontres douteux... [26].

Quelques conseils sur comment générer son identité numérique (sur Internet mais aussi sur son portable) : Ouvre ce lien externe dans une nouvelle fenêtrehttp://jeunes.jedecide.be/

3.6. L'entrée « Tout ce que vous direz pourra être retenu contre vous »

Pour leur faire prendre conscience que sur Internet tout reste, rien ne s'efface et tout est public...

3.7. L'entrée « Cyber-documentaliste »

L'entrée « cyber-documentaliste » regroupe des séquences qui sont élaborées à partir des pratiques des élèves. Le professeur-documentaliste se positionne comme expert du web 2.0. :

  • Et si vous faisiez un compte Facebook pour le CDI ? Quels sont les avantages et inconvénients de l'utilisation de cet outil dans un CDI ? On pourrait en parler avec les élèves et aussi les collègues [27].
  • Et si on faisait un Serious Game ? Ouvre ce lien externe dans une nouvelle fenêtreExmachina est un jeu proposé pour la journée de l'Internet sans crainte dont l'objectif est de remonter dans le temps pour effacer des traces
  • Panorama de vos traces sur Internet : toutes les approches et quelques outils en un clic. Un petit outil très utile inventé par un documentaliste : Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.tahitidocs.com/outils/traces/signature.html
  • Faire une vidéo d'une vidéo, une image d'une image pour prouver aux élèves que ce qui est soi disant protégé peut être récupéré et qu'une fois l'image ou la vidéo enlevée d'Internet elle existe encore dans votre ordinateur...
  • Faire un faux compte Facebook et parler des homonymes
  • Aborder la question de l'usurpation d'identité avec par exemple l'histoire de l'image volée de Neda, cette iranienne qui a été prise pour une autre et dont la vie a été bouleversée par cette méprise : Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.lesquotidiennes.com/société/image-volée-une-iranienne-demande-lasile-à-lallemagne.html

3.8. L'entrée « Real life »

Il s'agit d'imaginer les réseaux sociaux dans la vraie vie. Parle-t-on avec les gens que l'on ne  connaît pas ? Donne-t-on son numéro de téléphone à quelqu'un que l'on connaît à peine ?
On pourrait demander aux élèves d'imagnier des sketches comme celui-ci...

[18]  Ouvre ce lien externe dans une nouvelle fenêtrewww.internetactu.net/2009/03/12/la-vie-privee-un-probleme-de-vieux-cons et Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.internetactu.net/2010/01/04/vie-privee-le-point-de-vue-des-petits-cons/ 
[19] Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.ecrans.fr/Les-jeunes-ne-sont-plus-interesses,9392.html
[20] Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.guidedesegares.info/ 
[21]Le web 2.0 et l'école in Cahiers pédagogiques,  n°482, juin 2010, p. 14
[22]Faites l'expérience avec eux : récupérez la photo de leur animal préféré ou de leurs parents en vacances qu'ils ont mis en ligne, vous verrez qu'ils trouvent cela moyennement drôle...
[23] Réunion des interlocuteurs académiques de documentation à Paris les 25 et 26 janvier 2010  : Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.educnet.education.fr/cdi/anim/interlocuteurs/reunions/reunion-2010 
[24] Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.le-tigre.net/IMG/pdf/TM_16274_GAToHw.pdf 
[25] Voir les exercices et mode d'emploi proposés par Patricia Sambou : Ouvre ce lien externe dans une nouvelle fenêtrehttp://ww2.ac-poitiers.fr/doc/IMG/pdf/parametrer_facebook.pdf  
Voir aussi le tutoriel proposé  par Frédéric Tempez (IUFM Nord-Pas-de-Calais) pour « préserver leur espace d'intimité numérique : Ouvre ce lien externe dans une nouvelle fenêtrehttp://ftempez.wordpress.com/2010/04/08/facebook  [...]
[26] Veille numérique in Inter CDI N°224, mars/avril 2010.
[27] Pour vous faire une idée personnelle, voir les références proposées par le Café pédagogique dans Ecrans et pages n°113, 2010 : Ouvre ce lien externe dans une nouvelle fenêtrewww.cafepedagogique.net/lemensuel/lenseignant/documentation/Pages/2010/113_CDI_Ecransetpages.aspx

Recherche avancée