Naviguer en toute sécurité sur Internet: Comprendre et prévenir les dangers PDF
Document Details
Uploaded by DivineChrysoprase1258
Tags
Summary
Ce document présente une approche anthropologique des cyber-risques et de l'histoire d'Internet. Il explore l'évolution du web (Web 1.0, Web 2.0, Web 3.0) et les principaux réseaux sociaux avec leurs vocabulaires spécifiques. Le document fournit des données statistiques sur l'utilisation d'Internet et des réseaux sociaux, ainsi que des indications sur les risques potentiels liés à l'utilisation d'Internet.
Full Transcript
Naviguer en toute sécurité : Comprendre et prévenir les dangers d'Internet L'usage des jeux vidéo est problématique pour 1 adolescent sur 8 ; A 15 ans 5% des garçons et 11% des filles ont un usage problématique des réseaux sociaux. 24% des Français consomment davantage de confiseries, sodas...
Naviguer en toute sécurité : Comprendre et prévenir les dangers d'Internet L'usage des jeux vidéo est problématique pour 1 adolescent sur 8 ; A 15 ans 5% des garçons et 11% des filles ont un usage problématique des réseaux sociaux. 24% des Français consomment davantage de confiseries, sodas et snacks pendant leurs activités numériques. Start 01 Introduction Esquisse d'une approche anthropologique des cyber-risques Histoire publique d'Internet Maurits Cornelis Escher un monde sans dessus dessous.. + Esquisse d'une approche anthropologique des cyber-risques Histoire publique d'Internet Michel Ange La chapelle Sixtine Esquisse d'une approche anthropologique des cyber-risques Histoire publique d'Internet Le roi Midas au toucher dʼor et aux oreilles dʼânes Esquisse d'une approche anthropologique des cyber-risques Histoire publique d'Internet La tour Babel-Lucas van Valkenborch Index Historique Quels réseaux ? Réseaux sociaux : psychologie et culture Internet : quels dangers ? 02 Historique Force est de constater que le Web évolue rapidement, grâce à lʼémergence de nouvelles technologies. Web 1.0 : Web 1.0 est simplement un portail dʼinformations où les Qu'est ce que le web ? utilisateurs reçoivent passivement des informations sans avoir la possibilité de publier des commentaires ou des réactions. Internet est un réseau informatique Web 2.0 : Le Web 2.0 encourage la participation, la collaboration et le mondial accessible au grand public, partage dʼinformations. Youtube, Wiki, Flickr, Facebook, etc., sont des composé lui-même de millions de exemples dʼapplications Web 2.0. réseaux publics, privés, universitaires, commerciaux, gouvernementaux, etc. Web 3.0 : Le Web 3.0 est un Web sémantique qui fait référence au futur. L'information circule via Internet grâce Dans le Web 3.0, les ordinateurs peuvent interpréter les informations à un ensemble standardisé de comme des êtres humains et générer et distribuer intelligemment un protocoles de transfert de données, contenu utile adapté aux besoins des utilisateurs. qui a permis la création dʼapplications variées telles que le courrier électronique, la messagerie instantanée, ou encore ce fameux World Wide Web. Il est l'œuvre d'un informaticien britannique nommé Tim Berners-Lee, qui en dépose le nom en 1990. En 1993 apparaît le premier + navigateur web. Le passage dʼun web statique à un web interactif Généalogie du web et des réseaux sociaux En l'an 2000, Google à 3 ans... Coté boulot, le fax, coté perso, la télé pour les info et le téléphone pour les échanges.. coté humain, machine à café, parc, soirée,... puis ce focus chronologique permet d'éclairer la progression des outils et des supports numériques. En 2007, l'iphone apparait, il tient dans la poche, avec un appareil photo et permet d'aller sur internet. 03 Quels réseaux ? Voici une liste des 10 principaux réseaux sociaux 1 – Facebook (Meta), le réseau social aux 2,2 milliards dʼutilisateurs actifs 2 – YouTube, propriété de Google, est le réseau social numéro 1 dans le partage et le visionnage de vidéos. 3 – Twitter, la plateforme de microblogging où les hashtags sont rois. Spécialisé dans le partage de Tweets, courts messages de 280 caractères maximum pouvant être illustrés de photos, gifs, vidéos et liens 4 – Linkedin, le plus professionnel des réseaux sociaux mondiaux 5 – Instagram, le réseau social mobile permettant le partage de photos, carrousel dʼimages et vidéos. il sʼest fait connaitre notamment grâce à ses filtres et ses options de retouche de photos qui permettent à nʼimporte qui de rendre leurs photos plus attractives avant leur partage. 6 – Pinterest, le réseau source dʼinspiration. 7 – TikTok, les courtes vidéos en musique. Lancée en 2016, TikTok est une application mobile permettant à ses utilisateurs de prendre de courtes vidéos et dʼy associer une musique, des enregistrements de films / sketchs ou des sons. Lʼapplication permet, tout comme Snapchat et Instagram Stories dʼajouter des filtres et e ets sur les vidéos. 8 – Clubhouse, le réseau social de discussions, conférences et chats audio. Clubhouse est un réseau social « plus humain sur Internet », où les gens se réunissent pour de bonnes conversations en audio uniquement. 9 – Snapchat, lʼéphémère à tout prix. Snapchat est une application mobile gratuite permettant de partager des photos, des courtes vidéos avec filtres et même de chatter sans laisser de traces. 10 – Soundcloud, la musique avant tout Il y a aussi Twitch et discord ( gamers), WhatsApp ( conversation), il y en a d'autres.... Comment la génération Z utilise les réseaux sociaux En 60 secondes sur Internet, combien dʼe-mails sont envoyés ? Combien de recherches e ectuées sur Google ? Combien de photos partagées sur Instagram ? La réponse en chi res En 2021, 4,9 milliards de personnes utilisent Internet dans le monde, soit 7,3 % de plus quʼen 2020. 62 % de la population mondiale est désormais connectée au web et 92,5 % des utilisateurs se connectent via leur téléphone portable. 85 % des internautes sont notamment actifs sur les réseaux sociaux. En e et, en une minute sur la toile en 2021 : - 66 780 photos sont partagées sur Instagram. - 583 000 tweets sont postés. - 5,54 millions de vidéos sont visionnées sur YouTube. - 5,8 millions de recherches sont e ectuées sur Google. - 184,9 millions dʼe-mails sont envoyés. - 12 millions de personnes envoient un iMessage. - 415 000 applications sont téléchargées sur lʼAppStore et le Google - 2 millions de snaps sont envoyés sur Snapchat. Store. - 283 000 dollars sont dépensés sur Amazon. - 100 000 personnes se connectent sur Teams. + info - 167 millions de vidéos sont visionnées sur TikTok. - 240 000 photos sont publiées sur Facebook. En une minute... Vocabulaires : à vous ? Nude : Bashing : Post, publication : Belfie : Revenge Porn: Buzz : Screen : Dédipix : Scroller: Deepfake : Selfie : Drelfie : sexto : Fake news : slut-shaming : Follow - Unfollow : Snap : Choster : spotted : Hashtag : Stalker : Influenceur : Statut : Liker : Story : Match : Swiper : MP: Tagger, identifier, mentionner : Troller : Tweet - Retweet : Vocabulaires Bashing : Se défouler en critiquant, insultant,colportant des rumeurs et mensonges sur quelqu'un, un groupe ou quelque chose. Une personne peut devenir alors la cible de la haine d'un groupe entier. Belfie : C'est le cas du « belfie » contraction de « butt » (fesses) et « selfie » pour désigner les photos de son propre fessier. Buzz : publication qui est reprise dans les médias et beaucoup partagée sur les réseaux sociaux Dédipix : Signifie "dédicace en image". La pratique consiste à écrire son prénom ou une envie. sur une partie de son corps (bras, jambes, torse, poitrine, parties intimes, etc.) et de poster la photo. Deepfake : Enregistrement vidéo ou audio réalisé ou modifié grâce à l'intelligence artificielle. Il fait référence à des contenus faux qui sont rendus profondément crédibles par l'intelligence artificielle. Drelfie : Le drelfie, quant à lui, est issu de l'association des mots « drunk » (soûl) et « selfie » pour désigner les clichés pris de soi-même lors d'un événement un peu trop arrosé. Fake news : L'expression anglaise « fake news » signifie « fausses nouvelles ». Ce sont des informations créées de toutes pièces. Un événement qui ne s'est jamais produit, une statistique erronée, une photo fabriquée. Follow - Unfollow : le fait de suivre un profil sur un réseau et l'action de se désabonner d'un compte ou d'un contactFollower : personnes qui suivent vos publications sur Twitter. Ce terme est aussi utilisés sur d'autres réseaux pour signifier les abonnés. Choster : le terme « ghoster » issu de mot « ghost » (« fantôme » en anglais) indique le fait de faire comprendre son désintérêt à une personne en ne répondant plus à ses messages, appels et autres tentatives de contact. Hashtag : mot-clé précédé du signe #, permettant de retrouver tous les messages qui le contiennent. Influenceur : personne rémunérée par des entreprises pour faire la promotion d'un produit ou d'un service. Liker : cliquer sur le bouton «j'aime. afin d'indiquer que l'on est d'accord avec une publication. Match : signifie l'attirance réciproque et la connexion entre deux personnes. MP: Signifie "Message Privé". Message personnel qui peut être lu seulement par l'expéditeur et le destinataire. Vocabulaires Nude : Une photo de soi-même qu'on prend avec son smartphone, en étant nu ou partiellement dénudé. Post, publication : article, photo, vidéo, musique, que l'on partage avec son réseau d'amis. Revenge Porn: Contenu sexuellement explicite qui est publiquement partagé en ligne sans le consentement de la ou des personnes apparaissant sur le contenu, dans le but d'en faire une forme de « vengeance ». Screen : « Faire une capture d'écran » / une copie d'écran de son smartphone /ordinateur pour laconserver. Scroller: De l'anglais « to scroll » (faire défiler), ce terme est de nos jours utilisé pour qualifier l'action de « dérouler » les pages Internet en les faisant défiler avec les doigts ou la souris ! Selfie : définit l'autoportrait numérique pris avec un smartphone. sexto : Message multimédia ou minimessage à caractère sexuel ou érotique. slut-shaming : Le slut-shaming, que lʼon pourrait traduire par « stigmatisation des salopes », consiste à rabaisser ou culpabiliser une femme à cause de son comportement sexuel (pratiques, nombre de partenaires, vêtements « provocants »…) Snap : photos ou vidéos envoyées depuis l'application Snapchat. spotted : poster une déclaration publique et anonyme pour retrouver une personne ( courrier du coeur) detourner pour des usages : injures, di ations, harcelement,... Stalker : Issu de l'anglais, ce mot prononcé - staulker- désigne les personnes faisant preuve de harcèlement et relevant d'un comportement monomaniaque. Statut : publication qui fait état de notre humeur / indication pour savoir si la personne est en ligne - hors ligne Story : publication qui n'est accessible que pendant un temps limité. Swiper : action de balayer son écran vers la droite ou vers la gauche. Tagger, identifier, mentionner : permet d'indiquer le lieu ou les personnes qui sont sur une publication. Troller : le troll caractérise un individu qui alimente une polémique derrière son écran. Tweet - Retweet : petit message publié sur le réseau social Twitter / repartager un tweet. Qui a dit réseau social ? le mot « réseau » vient du vieux français « résel », lui-même tiré du latin « retiolus », qui donne « rets » au sens de « filet ». Ce qui lui confère une idée de « capture ». Alors qu'on s'attend davantage à l'idée de flux, de circulation, de communication ! On trouve cette notion de « flux » en 1735, écrite dans la « Théorie des graphes » du mathématicien suisse Leonhard Euler qui aura de multiples applications impliquant la notion de réseau : informatique, télécom... Quant à l'expression « réseau social », elle se lit pour la première fois en 2003, sous la plume de Tim O'Reilly, auteur d'ouvrages sur l'informatique, avant de s'imposer vraiment quand le réseau Facebook s'ouvre à tous, fin 2006. Question pour détendre l'atmosphère : du coup maintenant, comment faut-il entendre l'item « réseau » quand il devient « social », alors qu'il est algorithmé pour retenir autant que possible ses utilisateurs par des techniques incitatives ? Avec son sens étymologique de « filet de capture », ou au sens de « flux » ? A moins que ce ne soit les deux 04 Culture et Psychologie la révolution Internet nous a métamorphosés. Entre les e-mails, les réseaux sociaux et les moteurs de recherche qui nous mènent vers des milliards de sites et autres blogs, l'Homo numericus ne sait plus où donner de la tête. Psychologie Le numérique ne facilite pas seulement notre réalité, il crée un monde paralllele, virtuel Notre mental est en peine à chaque fois qu'il ne peut s'adapter à la réalité qui lui est proposée. Nos sou rances psychiques se logent dans cet espace entre la réalité que nous vivons et la façon dont nous percevons cette réalité Dès que mon smartphone, ma tablette, mon ordinateur s'allument, je quitte ma réalité pour entrer dans un autre monde, virtuel, et dès qu'ils s'éteignent, je retrouve ma réalité. Les états psychiques fake self Vrai self faux self votre conjoint vous a quitté.... realité Psychologie Le numérique ne facilite pas seulement notre réalité, il crée un monde paralllele, virtuel stratégie d'adaptation e icace permettant de créer un pont entre le virtuel et le réel fake self Vrai self faux self Le vrai self désigne l'image que le Il a pour fonction de « dissimuler et de sujet se fait de lui-même protéger le vrai self, quel qu'il puisse être » votre conjoint vous a quitté.... virtualité Psychologie Le numérique ne facilite pas seulement notre réalité, il crée un monde paralllele, virtuel internet nous invite a penser qu'il existerait une réalité augmentée de notre être qu'il nous appartient d'atteindre, puisque l'autre y arrive.... notre estime de soi est prise dans un étau... STEP 1 IDEAL DU Duis autem vel M O I FAC E S O I FAC E ESTIME MOI eum iriure dolor in AU DE SOI AU V I RT U E L L E S AU T R E S hendrerit in V I RT U E L IDEAL IDÉAL +info Psychologie Le numérique ne facilite pas seulement notre réalité, il crée un monde paralllele, virtuel Des pressions permanentes... Comment suis-je perçu par les autres ? Estime de soi.. ( estimation permanente de ce qu'autrui pense de moi.) Or le virtuel nous montre constamment ce que nous n'avons pas... dépréciation de sa vie inconfort qui peut mener vers la dépression Donc, je deviens Dans le virtuel, Alors on s'invente un Moi 2.0 gamer, youtubeur, tout est possible... canapé, glace,navigué Influenceur Etre plus au risque de n'être rien.. Psychologie Le numérique ne facilite pas seulement notre réalité, il crée un monde paralllele, virtuel La relation que nous entretenons avec nos smartphones tout le monde n'a pas quelque et nos ordinateurs est de l'ordre de l'intime, ils ne se chose à cacher.... et pourtant partagent pas, on ne les regardent pas avec l'autre nous sommes dans l'illusion que cela ne s'adresse qu'à nous, important car intime c'est donc un sentiment " j'ai deux cents amis sur de solitude qui emerge les reseaux mais tout seul devant mon écran" Donner à chacun le sentiment d'être unique, important et de ce fait très entouré, tout en nous isolant, represente un tour de passe-passe assez remarquable. Psychologie Le numérique ne facilite pas seulement notre réalité, il crée un monde paralllele, virtuel Internet a des règles intrinsèques, et donne lieu à des Nous pouvons donner notre avis sur à peu près comportements spécifiques de plus en plus distants de tout : je suis connaisseur critique, consommateur nos habitudes naturelles, mais également de plus en plus éclaire, juge arbitraire du bien et du mail... ce qui agréssifs peut provoquer de la colère... Pourquoi cette Parce que lorsque nous Chaque commentaire ou post négatif ou agréssif crie la colère sur la toile ? sommes tristes, nous même verité :" tu n'es pas parfait ! tu n'es pas comme ce sommes d'abord en colère monde virtuel auquel je suis soumis chaque jour ! je suis déçu, désillusionné, et c'est à cause de toi" Psychologie Le numérique ne facilite pas seulement notre réalité, il crée un monde paralllele, virtuel MISE EN PLACE DU FAKE SELF : UNE AFFAIRE D'ESTIME DE SOI EN RÉSUMÉ Pour qu'une nouvelle instance psychique se mette en place, il faut que le terrain y soit favorable. En malmenant l'estime de soi, le monde virtuel crée le lit de son apparition : En nous montrant constamment ce que nous n'avons pas. En faisant de nos vies des vitrines, il nous inscrit dans un positivisme forcené qui ne cadre pas avec la réalité de nos émotions, de notre Moi. En nous incitant à penser qu'il ne tient qu'à nous d'incarner nos idéaux et que nous sommes non plus seulement responsables, mais coupables de ne pas les atteindre. En nous soumettant à des messages qui nous atteignent sans possibilité de partage, créant une absence de distanciation et un isolement. Cette mésestime de nous permanente engendre de la tristesse par laquelle nous luttons en exprimant de l'agressivité. Cette position colérique ne pouvant pas tenir sur le long terme, nous sommes dans l'obligation de trouver une autre stratégie d'adaptation : le fake self. Psychologie Le numérique ne facilite pas seulement notre réalité, il crée un monde paralllele, virtuel Invitation regressive... La régression se caractérise par un retour des pensées et des comportements ne correspondant ni à l'âge ni à la maturité psychique de la personne et l'invitation regressive est partout sur nos écrans... Habillage Les jeux Nos messages réseaux sociaux d'application ( candy crush,..) (😆 , 💩 ,.) ♥ ( , , 👍, ' ) Publicité Streaming ( comment éduquer..) ( enchaîner des épisodes..) Caractéristiques des enfants mais aussi de nos attitudes virtuelles Absence de limite Comportement être rassurer en permanence labilité de l'humeur impulsif pensée magique vision idéaliste sentiment de toute puissance Psychologie Le numérique ne facilite pas seulement notre réalité, il crée un monde paralllele, virtuel Immédiateté du virtuel Le virtuel est chronophage, il est conçu pour l'être.. et le temps de la réflexion est diluée... pas le temps de penser ou pas envie ( mail, réseaux sociaux, messageries... nous sommes en attentes de réponses, en direct live !) Exercices : Jeu n°1 : Je vous demande de penser à quelque chose qui vos rend triste, qui vous angoisse, qui vous met mal à l'aise ou qui vous fait peur. jeu N°2 : Jeux des notifications : Smartphone, notifications et concentration 05 Les réseaux sociaux : quels dangers ? Quels dangers ? les di érentes formes Fake news Le cyberharcèlement : Jeux videos Le Net Les techniques Rencontrer l'autre addictions ? Le téléphone portable Les réseaux sociaux La pornographie Deepfakes Ce que dit la loi ? Comment proteger les jeunes ? 06 Les formes de cyberharcélement De nition et Exemples Cyber harcèlement ? ou ? On parle de cyberharcèlement Reseaux sociaux lorsquʼune ou plusieurs personnes utilisent les moyens de Forum communication numériques pour Telephone portable porter atteinte à lʼintégrité morale dʼune personne, qui ne peut pas Site de partage vidéo facilement se défendre seule, de manière délibérée et répétée dans le temps Jeux en ligne E-mail la cybercriminalité rôde dans ses formes les plus actuelles ou les plus diverses : 1. Piratage de comptes et usage de ces comptes pour des actes violents, délinquants et dangereux. 2. Usurpation d'identité et usage de votre identité pour vous nuire ou nuire à vos proches et amis. 3. Spam ou phishing qui vous demandent des informations privées pour accéder à d'autres comptes. 4. Cyberharcèlement pour vous nuire en di usant des rumeurs infondées, l'envoi de messages d'insultes ou encore la création de faux profils sur les réseaux sociaux. 5. Contacts anonymes ou usurpés pour favoriser des agressions, des embrigadements, des extorsions d'informations ou de fonds. 6. Pression psychologique ou chantage pour des sextorsions : des personnes demandent à autrui de transmettre des images ou des vidéos érotiques d'eux- mêmes, voire de se livrer à des actes sexuels devant la webcam. + infoou traque furtive sur les réseaux pour s'introduire violemment dans votre vie privée. Ce 7. Stalking type de traque est une présence continue et une attention obsessive et non désirée d'un individu ou d'un groupe de personnes à votre compte au sein des réseaux. la cybercriminalité rôde dans ses formes les plus actuelles ou les plus diverses : 8. Harcèlement par hameçonnage et contacts indésirables afin de suivre vos activités, vous menacer, vous convaincre ou vous pourrir la vie. 9. Utilisation de vos données à des fins commerciales ou pour vous profiler et faire de vos usages des éléments d'analyse de votre vie. 10. Piratage de votre site avec des virus, des vers, des chevaux de Troie afin de nuire à vos activités ou bloquer vos données et vous rançonner. 11. Perte de contrôle de votre vie privée par di usion de vos données privées ou de certains de vos messages par des amis ou des personnes malveillantes. 12. Programmes malveillants favorisant l'espionnage individuel ou collectif de vos appels, messages et permettant + info de s'introduire dans vos réseaux. 13. Fuite de données volontaires de votre compte pour nuire à votre notoriété numérique. 06 Les jeux videos la révolution Internet nous a métamorphosés. Entre les e-mails, les réseaux sociaux et les moteurs de recherche qui nous mènent vers des milliards de sites et autres blogs, l'Homo numericus ne sait plus où donner de la tête. L'univers des jeux vidéo est un des constituants de la culture des adolescents Les jeux vidéo en ligne sont à la fois : - Des jeux de simulation très réalistes où le jeune peu vivre par procuration des aventures. - Des jeux sociaux où il s'agit d'intégrer un groupe (« league>> ou < team >>) et de vivre en commun de aventures. - Des mondes où, sous une identité di érente que votre identité textile (réelle), vous pouvez construire un autre soi. Les di érentes modalités des jeux nous distinguerons les jeux par leurs modalités (Craipeau, S., 2005) : - Les jeux en face à face où le jeune se bat contre l'ordinateur et où il est le plus souvent isolé. - Les jeux en association où le jeune va jouer avec d'autres amis en direct ou en simultané. Dans cette catégorie, il faut aussi mettre les jeux avec un ou des partenaires à distance, mais simplement relayés par une communication synchrone. - Les jeux collectifs en salle de réseaux où le jeune participe à des défis et des matchs sous le contrôle d'un responsable de salle. - Les jeux massivement en ligne et à domicile où le jeune va intégrer une équipe souvent virtuelle et à distance ont des formes de vie commune, parfois des rites d'intégration. Les di érents types de jeux une intensité de jeu, un univers spéci que et un niveau de violence di érent. Les jeux d'action : dans ces jeux, il s'agit de positionner le joueur au plus près de l'action à réaliser. Il s'agit de faire preuve d'agilité, de réactivité, de capacité à agir. Bien sûr, suivant les catégories, l'action est plus pregnante, voire envahissante (beat them all, combat, plates-formes, shoot them up, tir objectif, tir subjectis tir tactique). Les jeux d'aventure : dans ces jeux, il s'agit de vivre un parcours, de résoudre une ou des énigmes, d'a ronter des défis. Le timing est moins stressant et des temps de réflexion sont nécessaires. Les jeux d'action-aventure : ici, le joueur va vivre à la fois l'action et l'aventure. On va y retrouver les jeux les plus violents, les plus prégnants. Il s'agit à chaque fois de plonger le joueur dans une quête à risque et de le positionner assez vite dans une compétition où les dépassements des limites personnelles sont une des bases de l'attrait du jeu. Les jeux de rôles : ou sous les appellations action-RPG, MMORPG Massively Multiplayer Online Role Playing Game, Multi-user dungeon, Rogue-like, Tactical RPG. Dans ces jeux, le jeune va devoir prendre l'identité d'unpersonnage qui a des forces, des faiblesses, des chances, des risques. Il doit évoluer dans un univers spécifique et chaque victoire lui permettra de gagner en réputation et en force. Chaque événement favorise soit une régression soit une évolution qui a ectent positivement ou négativement les pouvoirs et facultés du personnage et son potentiel guerrier. Les di érents types de jeux une intensité de jeu, un univers spéci que et un niveau de violence di érent. Les jeux de réflexion et de stratégie: Il s'agit ici de jouer à des jeux à règles, de faire preuve de stratégie, ou de patience, de se battre contre d'autres joueurs dans un combat de réflexion et d'intelligence. Les jeux de simulation : il s'agit pour le joueur de vivre les sensations, les activités du personnage qu'il incarne. La simulation virtuelle est essentielle et la perception des sensations, centrale. Que l'on élève un animal, que l'on pilote un avion de ligne, que l'on gère un parc d'attractions, que l'on conduise une voiture, l'essentiel est de vivre à la place de... · Jeux passe-temps: il s'agit ici de jeux simples ou complexes, mais visant par l'action rapide à avancer dans un jeu en gagnant des points. Le délassement, parfois la détente, est la base ludique du jeu. Le classement des jeux Décret n°96-360 du 23 avril 1996 relatif aux mises en garde concernant les jeux vidéo explicite la réglementation de l'information obligatoire qui doit apparaitre sur les jeux videos On y touve les informations liées aux conditions d'usage et de santé PEGI Le classement PEGI est un système européen dʼévaluation des jeux vidéo qui a pour but dʼaider les joueurs, et plus particulièrement leurs parents dans le choix dʼun jeu. Ils indiquent lʼune des classes dʼâge suivante : 3-7-12-16-18. Pourquoi devient-on accros aux jeux sur internet ⁉ 5 stratégies 🎮 1 addiction 😵💫 «Les jeux vidéo «free to play» (cʼest-à-dire en accès libre sur Internet) utilisent 5 stratégies de rétention des utilisateurs: Le FOMO («fear of missing out» en anglais), ou la peur de manquer un événement exceptionnel si lʼon se déconnecte. Lʼe et de rareté, qui consiste à sʼintéresser davantage à un objet sʼil est rare. La motivation par lʼincertitude, liée au fait que lʼon aime acheter des boites (appelées «lootboxes») dont on ne connait pas le contenu. Lʼaversion à la perte, ou le fait dʼêtre plus motivé par la découverte de ce que lʼon risque de perdre plutôt que par la découverte de ce que lʼon peut gagner. Enfin, le biais des coûts irrécupérables : dès que lʼon commence à mettre de lʼargent dans un jeu, on a plus de di icultés à le quitter, car on aurait lʼimpression dʼavoir perdu sa mise. Toutes ces stratégies ont pour but de scotcher le consommateur à son jeu.» Jeux et e ets psychologiques 👉 Les jeux violents rendent agressifs et augmente avec le temps 👉 Les jeux vecteurs de confusion entre réél et virtuel 👉 Les jeux videos vecteurs d'addiction ( transfert, comportements pathologiques,...) Récit de Charles " burn-out ludique" Comprendre Charles Que faire pour Charles ? 07 Techniques d'incitation Plutôt que de présenter un choix clair et équilibré entre lʼacceptation et le refus, certaines entreprises créent des entourloupes visuelles et fonctionnelles pour maximiser le nombre dʼacceptations. l'UX design vs dark patterns Le but de l'UX design Créer la meilleure expérience possible entre l'utilisateur et l'outil en question Le but des dark patterns Rendre des éléments di iciles d'accès, di iciles à comprendre dans le but de perdre l'utilisateur Vous connaissez les dark patterns ? Aussi appelés “deceptive design patterns”, ce sont des ruses utilisées pour nous faire faire des choses quʼon nʼavait pas lʼintention de faire. En bref, cʼest tromper lʼutilisateur, non pas en lui mentant, mais en rendant di icile dʼaccès les informations et la compréhension de ces informations par les utilisateurs On est sur lʼinverse de lʼUX design, littéralement. DarkPatterns.org, un site web dédié à ces pratiques obscures. Une douzaine de techniques di érentes y sont listées et détaillées. Black patterns Quelques exemples de type de dark patterns : 👉 Trick questions : cʼest une question qui vous incite à donner une réponse que vous n'aviez pas prévue 👉 Hidden cost : avant de payer, vous découvrez que des frais inattendus sont apparus 👉 Price comparison prevention : cʼest faire en sorte qu'il vous soit di icile de comparer le prix d'un article avec un autre, de sorte que vous ne pouvez pas prendre une décision en connaissance de cause. 👉 Roach motel : cʼest lorsquʼil est très facile de se mettre dans une situation, mais quʼil est ensuite très di icile dʼen sortir Rendre le desabonnement presque une phrase à la impossible. On ne le voit seulement au Au premier coup d'oeil, on ne sait pas si les négation l'autre non surlignage boutons sont on ou o le Nudge : Avez-vous été nudgé ? Le nudge est une théorie issue des sciences comportementales qui propose dʼinciter un individu à agir, sans jamais chercher à le contraindre. A l'insu de votre plein gré (comme dirait l'autre) Il vous est sûrement arrivé plus d'une fois de faire un choix discrètement induit par une signalétique visuelle bien pensée, tandis que vous pensiez être seul maître de votre décision. Le nudge, "coup de coude" en français, oriente votre comportement sans que vous vous sentiez contraint. C'est le contre-pied du biais cognitif, ce défaut de raisonnement dont nous faisons preuve sans même nous en rendre compte au quotidien. Se faire nudger c'est se laisser manipuler docilement, avec un degré de conscience plus ou moins important et opter pour le comportement proposé mais non imposé. Une Brève Histoire du Nudge Une Brève Histoire du N… N… 08 Rencontrer l'autre au risque de séduction numérique Le net est devenu un espace privilégié pur les rencontre 👉 2000 sites de rencontres en ligne ( 26% des jeunes déclarent fréquenter ces sites et 75% des adolescents délarent avoir été séduits sur Internet) 01 La rencontre est anomyme pro l, avatar, identi ant... monterle moi que l'on expose 05 La rencontre est à double sens La rencontre reste virtuelle 02 univers imaginaire la rencontre réélle avec les jeunes qu'ils connaissent Se laisser séduire s'af rmer comme désirable 03 Espace temps intime la relation se fait dans un espace intime ( chambre,, bus la séduction numérique est onirique et immatériellle Séduire s'af rmer comme puissant et aimable 04 La rencontre est désinhibitrice Anonymat Réactions retardées In visibilité Introjection solipsiste neutralisation des statuts. Tous égaux Sachons parler des usages à risques... pour construire une éthique de la relation amoureuse sur le net. Dedipix : Sexting : Sexto: Sextape: Sexphone: Sexcam: Sextime : Cyberflashing: Flamming: Sachons parler des usages à risques... pour construire une éthique de la relation amoureuse sur le net. Dedipix : Usage qui consiste à écrire son nom ou une phrase sur une partie de son corps ( érotique et osé) et de poster la photo de ce tatouage sur le blog d'une personne connue ou célèbre Le destinataire de ce cadeau o re alors, en échange, en fonction de l'intérêt qu'il a trouvé à la dédicace, des commentaires sur le site de la personne ou di use cela sur son site. Sexto: usage qui consiste à envoyer un texte personnel pornographique à son ou sa partenaire ou à réaliser avec elle une conversation érotique ou pornographique, les textes et les échanges étant enregistrés et conservés par les partenaires ou non; 36 % des adolescents déclarent avoir reçu ou envoyé ce type de message. Sexphone: usage qui consiste à envoyer un fichier sonore érotique ou pornographique à son partenaire, les fichiers étant conservés ou non. Sextime : usage qui consiste à envoyer à son partenaire en direct ou en di éré des photos érotiques ou pornographiques afin de le séduire ou de lui faire plaisir. 25 % des adolescents et jeunes adultes (moins de 30 ans) ont déjà fait cela. 35 % des jeunes déclarent avoir encore dans leurs téléphones ces images. Cyberflashing: usage qui consiste à envoyer soit à travers un réseau social (Snapchat) soit directement d'un téléphone à un autre par Bluetooth des images violentes, sexuellement explicites afin de faire rire, choquer, troubler, réaliser un défi, etc. Flamming: usage qui consiste à envoyer une série de messages violents, insultants ou sexuellement explicites à une personne.Ces envois sont répétitifs et peuvent être postés sur la page de lapersonne, sur ses fils de communication ou sur ses SMS. Sachons parler des usages à risques... pour construire une éthique de la relation amoureuse sur le net. Sexting : usage qui consiste à échanger par voie électronique des images ou des textes explicitement érotiques ou pornographiques. Ces images sont personnelles et sont clairement sexuelles. C'est une pratique de séduction ou de sexe digital. Sextape: usage qui consiste à réaliser des vidéos X personnelles dans un but personnel ou par défi collectif. 11 % des adolescents déclarent avoir eu ce type de pratique. Des pratiques de Sextape plus structurées correspondent dans certains cas à de la prostitution organisée. Sexcam: usage qui consiste à réaliser des scènes de striptease ou un show sexuel allant jusqu'à l'amour en ligne avec un partenaire. Cette séance de sexcam peut être faite en direct ou envoyée ensuite à la personne. 22 % des adolescents déclarent avoir déjà visionné ce type de scène. Là aussi, de façon plus organisée, cela constitue de la prostitution en ligne. Récit de Marie "être amoureuse radicalement" Comprendre Marie Que faire pour Marie ? 09 Fake news De nition et Exemples Fakes news ? ou ? Une «fausse nouvelle lancée en connaissance de cause dans le champ médiatique ». Telle est la définition La porte sur Mars que nous donne Pascal Froissart, enseignant-chercheur en déjà en 1974 Communication, spécialiste de la question. 5 sites incontournables pour ne plus se faire piéger ! 55% des Français se disent inquiets ou très inquiets de la di usion des fakes news et 32% pensent en être quotidiennent la cible Un Français sur 10 pense que la Terre est plate L'information n'est jamais neutre... Le Net a la capacité de convertir, hameçonner, recruter, convaincre L'Internet est un espace libre de circulation des informations. Cela peut paraître très juste et relevant de la liberté d'opinion, ou bien très dangereux, relevant de la di usion de rumeurs, voire de manipulation de l'information. Le probleme avec l'avenement du web La recette des fake news est relativement 2.O ( blog,pages) simple de prime abord: une masse de fausses informations générées en grande partie par des bots dans un temps réduit, des contenus plus L'information est un ou moins erronés ou mensongers, et une Pas de censure circulation très accélérée par les réseaux outil de rassemblement partage par réseau sociaux. Le tout dans un contexte de défiance généralisée envers les médias et les institutions. À cela s'ajoute la dimension économique des + info fake news qui rapportent de l'argent (par le nombre de clics générés) à leurs producteurs J'accuse de Zola qui en ont fait une industrie florissante. L'appel du 18 juin,... Fouquenet, M., 2017. 69 Théorie du complot... pourquoi croit on certaines théories du complots... Les caractéristiques des théories du complot ou du conspirationnisme sont les suivantes : 1. L'utilisation d'outils rhétoriques récurrents : dénonciation d'une machination secrète et visible aux seuls « initiés », supposée avoir la capacité extraordinaire de tromper le monde entier pendant des décennies. 2. Son irréfutabilité au sens poppérien, dans la mesure où il est impossible de prouver que les théories avancées sont fausses. 3. L'inversion de la charge de la preuve. « Prouvez-nous que nous avons tort ! »> Principes cognitifs pour favoriser le sens : 1. biais de représentativité (le détail est toujours une preuve de l'ensemble); 2. assimilation biaisee (chaque point est toujours analysable dans le sens souhaité) ; 3. simplification de la complexité (tout se résume à une logique simple toujours causale) ; 4. a irmation du contrôle (rien n'est dû au hasard et tout est voulu); 5. inversion de la preuve (on n'a pas besoin de chercher ce que montre la preuve puisque c'est l'inverse qui est recherché) ; 6. a irmation paranoïaque des relations (tout est organisé, tout est contre moi, contre nous). Les mots du complotisme 1. Zone d'ombre :Désigne des éléments inexpliqués, la preuve d'une manipulation. 2. Le Système : (avec S majuscule) Souvent mis à toutes les sauces, sous-entend qu'une institution secrète de quelques individus domine le monde. 3. Chemtrails :.En français, « traînées chimiques ». Désigne les traces blanches laissées dans le ciel par les avions. Pour les complotistes, qui emploient ce terme depuis les années 1990, pas de doute, il s'agit d'épandages de produits chimiques destinés à empoisonner les populations... En réalité, ce ne sont que des vapeurs de condensation. 4. False Flag :. Littéralement, « fausse bannière ». Dans le langage militaire, désigne une action menée en se faisant passer pour un autre afin de lui faire porter le chapeau. D'après les complotistes, les attentats terroristes du 11 septembre 2001 et du 13 novembre 2015 auraient ainsi été opérés par nos propres services de renseignement, à des fins secrètes. Exemples L'incendie de l'usine à Rouen en 2019 Alain Bocquet à Kiev... Voici quelques questions à se poser pour évaluer la qualité et la pertinence dʼune information : Qui est lʼauteur ? Lʼarticle est-il signé ? Vérifier lʼexistence réelle de lʼauteur, sa légitimité, ses autres écrits. Quel est lʼobjectif de lʼauteur ? Relate-t-il des faits ou exprime-t-il une opinion ? Quelle est la nature du site ? Site dʼinformation, site de divertissement, site parodique… si cette information se trouve sur un site qui a pour objet de créer des canulars (comme le Gorafi), lʼinformation sera fausse. Lʼurl peut aussi être un indicateur : un.gouv permet dʼidentifier un site o iciel (attention cependant aux « faux amis », une lettre inversée dans lʼurl peut révéler un fake). A quoi ressemble le site ? Le look, la langue, le type de publicités… la présentation dʼun site est parfois révélatrice de la crédibilité des informations quʼon y trouve. Dʼoù vient lʼinformation ? Les sources dʼune information permettent de déterminer sa véracité. Il est essentiel de les croiser. Quelle est la date de la publication ? Il est important de savoir à quel moment les faits relatés se sont produits. + info Une information sortie de son contexte peut tromper le lecteur. Lʼinformation présente-t-elle des incohérences ? Des détails qui ne concordent pas, une image qui ne correspond pas à la légende ou des commentaires non pertinents peuvent éveiller les soupçons. De nombreux outils permettent de remonter à la source d'une image ou d'une video.. Il n'a jamais été aussi simple de réaliser des trucages et que les fausses informations se propagent plus vite que jamais sur internet et les réseaux sociaux et notre cerveaux n'est pas armé pour faire face à la propagation de fausses nouvelles et vidéos truquées. TinEye : Ce moteur de recherche indexe 55 milliards de photo Fact Check Explorer de google : Le moteur de cherche recense tous les articles de vérification écrits sur un sujet INVID : outil de vérification vidéo ( logiciel fourni par l'AFP) RÉSULTATS On se rend alors compte que l'image a été publiée pour la première + info fois le 4 janvier 2011, aux États-unis, bien avant l'incendie de l'usine française en 2019. Récit de Mansour "Qui repondra à mes questions ?" Comprendre Mensour Que faire pour Mensour ? 10 La pornographie Dé nition et Exemples Pornographie ? ou ? La définition de cyberporn dans le dictionnaire est quelques reperes toute pornographie accessible en ligne ou sur Audience mensuelle Internet. consommation pornographique Quelques chi res.. En dix ans, l'humanité a regardé l'équivalent 1,2 million d'années de videos pronographiques Certains sites ( YOUPORN,...) on atteint 350 milliards de videos visionnées par an. Le piratage des videos correspond à 95% des videos sur les sites gratuits Depuis, la démocratisation du smartphone, l'âge moyen de découverte du porno est descendu à 9 ans. cependant... L'âge moyen des premiers rapports est de 17,5 ans en 1992, le nombre de partenaires pour les jeunes filles était de 3,1. De nos jours, 3,2 Mais la réalité est plus discutable... pour les filles : pour les garçons : Le porno impacte les jeunes performance filles sur leurs rapport au corps ( épilation,...) avec des taille critères esthétiques... rapport à la femme chirurgie esthétiques 44% des jeunes déclare reproduire des pratiques qu'ils ont vue Culture porn... L'injonction de sexualité est partout ( pub, magasine, supermarché,..) GIFI Télérealité, sextape ( ne pas faire le distingo entre spectacle et réalité : j'ai l'impression qu'il/elle habite chez moi) jeux videos... on retrouve les codes dans les jeux... avec des mini jeux pour satisfaire les personnages... GTA, Far Cry, Mass e ect,.. L'autre n'existe pas... le protocole de séduction a été radicalement changé, le mode de communication aussi ( impunité, exposition de son intimité) l'autre est un produit interchangeable la necessité de se vendre en permanence pour un commentaire ou un compliment. 11 Deepfakes De nition et Exemples Deeepfakes ? ou ? Un deepfake est un enregistrement vidéo ou audio réalisé ou modifié grâce à l'intelligence artificielle. Ce Politique terme fait référence non seulement au contenu ainsi créé, mais aussi aux detournement technologies utilisées. Le mot deepfake est une abréviation de "Deep Learning" et "Fake", qui pornographie peut être traduit par "fausse profondeur". En fait, il fait référence à des contenus faux qui sont rendus profondément crédibles par l'intelligence artificielle. Reface ! 12 Le net Les usages du net par les adolescents Joueurs : ces jeunes sont très centrés sur les activités ludiques. Ils Il y a six niveaux de pratique : jouent plus d'une heure par jour à des jeux. Ils sont membres de leagues ou de teams. S'ils ne jouent pas, ils communiquent sur leurs jeux en filmant leurs séances (Live Stream Gaming), ou participent à : Non-actifs : les adolescents de cette catégorie n'ont qu'un des forums spécifiques. usage utilitaire d'Internet et peu ou pas de présence sur les réseaux Communicants : ces jeunes garçons ou plus souvent des jeunes filles ont essentiellement une pratique communicante surInternet. Spectateurs : ces jeunes ont un usage passif du Net. Ils regardent, Elles parlent au téléphone, en fil de communications sur WhatsApp lisent, écoutent ce qui est le plus en vue sur les réseaux ou les ou autres réseaux, en MMS, en face time, en live streaming. Elles ou chaînes YouTube. Ils observent les usages, les rites, mais sont peu ils ont un groupe d'amis qu'ils suivent, ou bien ils produisent des acteurs. Ils suivent les leaders et ont du mal à se positionner. multitudes de clics en parlant face à une caméra (Vloger). Collecteurs : ces adolescents ont un hobby qui concentre toute leur attention et leur présence sur le Net. Cela peut être technique et il s'agit Créateurs : ces jeunes garçons ou jeunes filles ont une alors de « Geeks » ou d'accros à des vedettes et ils seront groupies et activité créatrice et ils sont des influenceurs des usages. développeront une « fan attitude». Ces adolescents collectionnent et Qu'ils réalisent des tutos, des stand-ups, des vlogs, des communiquent strictement dans le cadre de leurs hobbies. Ils forment blogs spécifiques, ils sont des créateurs de contenus et alors des tribus, univers, langages et règles spécifiques. Le « fansubbing» participent à l'o re de contenus. Ils sont pour cela est alors un phénomène culturel très important. Les collecteurs reconnus par les jeunes eux-mêmes et par les réseaux participent alors à la di usion des contenus, à l'expertise dans un qui monétisent leurs activités. domaine et à la structuration d'une communauté d'appartenance et d'échange (par exemple le sous-titrage des séries). Logique de réception ( non-actifs, Logique d'usage du spectateurs, collecteurs) numérique Logique de communications ( collecteurs, communicants) Logique d'action ( joueurs, créateurs) Communiquer : 1 Vecteur de lien social 2 bien être 3 addiction au reseau sociaux Récit de Lyla Mes soeurs numériques, mon miroir, mon corps, ma vie Comprendre Lyla Que faire pour Lyla ? In uenceuse !!! INFLUENCEUSE - Court Métrage 12 Ce que dit la loi ? Dura lex sed lex De nition et Exemples La loi ? La liberté d'expression, un droit fondamental mais absolu Des droits et des devoirs... La vie privé et données personnelles Le droit d'auteur la e-réputation Les transactions en ligne La cybercriminalité Le numérique et la vie professionelle La cybercriminalité La notion de cybercriminalité englobe à la fois les atteintes perpétrées à l'encontre des systèmes informatiques et les formes traditionnelles de délinquance, qui utilisent Internet comme vecteur ou comme moyen d'expansion. Les attaques contre les systèmes informatiques Les attaques contre les internautes Le phishing ( hameçonnage) sextorsion (menace de divulgation) le spam (courriel non sollicité) comment reagir ? signaler une infraction : www.internet-signalement.gouv.fr signaler un spam : www.signal-spam.fr le site o iciel de cybermalveillance : cybermalveillance.gouv.fr 13 Mise en situation INFO INTOX ? Etudes de cas GAFA tes données cas 1, 2 ,3 et 4 un jeu de loi sur la prevention Comment réagir ? Comment eduquer ? Comprendre ? Deepfakes Outils pour veri er Jeux hypertrucage, est une Sed ut perspiciatis unde omnis notifications technique de synthèse iste natus error sit voluptatem multimédia reposant sur accusantium doloremque. l'intelligence artificielle. Exemples situations dans les établissements Cas N°1 Cas N°2 Cas N°3 Cas N°4 Résumé 14 Le telephone portable Objet central des addictions et clé numérique de l'intimité 67% des francais se déclare dépendant au téléphone 41% des personnes consultent le téléphone la nuit la distance moyenne entre le téléphone et son propriétaire est de 1,20 m la nomophobie... Contraction de "no mobile phobia" ce terme désigne la phobie de ne pas avoir son téléphone portable ce qui entraîne ( stress, anxiété, mauvaise converture, batterie faible, panne,...) narcissisme numérique... Fini le journal intime que l'on cache. Le soi est à voir et à admirer (profil, avatar, dessin, selfie, stand up, Live stream,...) Cyberviolence agresseurs, agressés... Le téléphone est devenu le support premier des actes de cyberviolence Les actes les plus connues... les textos ou coup de fil violents et insultants l'usurpation d'identité l'exclusion en ligne La di usion de textes, d'images, de videos choquantes ou compromettantes trois formes très violentes qui se di usent fortement : 1. Happyslapping : filmer, après l'avoir provoquée, une scène violente contre la personne et la di user en ligne. 2. Trolling: intervenir à plusieurs sur la page d'une personne pour nuire à son image ou à ses contacts. 3. Revenge porn : forme violente de pratiques qui consistent à utiliser l'image d'une personne nue ou habillée pour se venger d'elle dans une di usion massive. on distingue 4 formes : a) Le body shaming, où l'agresseur se moque d'une personne en changeant ou en exagérant telle ou telle partie du corps (on se moque des rondeurs d'une fille, des parties génitales d'un garçon, etc.) b) Le slut shaming, où l'agresseur fait honte à la « victime » qui a osé poser nue devant un objectif ou une caméra. Parfois, le slut shaming est provoqué par l'agresseur et dès qu'il a l'image, il fait un envoi massif. c) L'outing, où l'agresseur révèle un secret intime, une infidélité d'une personne ou ses orientations sexuelles. ou bien ses goûts en matière de sexe, etc. d) Le Revenge porn, où l'agresseur, après une rupture, va di user des scènes de sextape ou de sexting pour se venger. Les nudes et sextos : Envoyer des "nudes" est une pratique répandue chez les adolescents et les jeunes adultes. Certaines personnes aiment envoyer des messages coquins ou des photos dénudées afin de faire monter l'excitation chez leurs partenaires. Connue sous le nom de sexting, cette pratique est très courante chez les adolescents et les jeunes adultes. Les résultats de lʼenquête, publiés en février 2020, ont révélé que 44% des jeunes de moins de 25 ans déclaraient sʼêtre déjà excités virtuellement avec leur partenaire "En soi, le sexting nʼest pas un mal. Il peut faire partie de la sexualité dʼaujourdʼhui, une pratique que lʼon pourrait considérer comme des préliminaires 2.0", Récit de Marie "être amoureuse radicalement" Comprendre Marie Que faire pour Marie ? 15 Comment proteger les jeunes ? Informer les jeunes.... Les jeunes et lenumerique Informer les parents.... Les sites du gouvernement/association : Jeprotegemonenfant.gouv.fr e-Enfance: Association de protection de l'enfance sur internet ÉDUCATION 2.0 ET "RISQUES NUMÉRIQUES" 16 Addiction ? DÉPENDANCE AUX ÉCRANS : UNE ADDICTION DE L'ÈRE NUMÉRIQUE Internet a créé de nouveaux types dʼaddictions aux Elles relèvent des addictions dites "comportementales", comme : jeux vidéo en ligne ou aux réseaux sociaux. Cette - la dépendance aux jeux dʼargent et de hasard, dépendance concerne aussi bien des enfants que des adolescents ou des adultes. Elle correspond à - les achats compulsifs, des pratiques sur écran excessives et incontrôlables, - les addictions alimentaires ou à lʼactivité physique, qui peuvent rejaillir sur la scolarité, le travail et les relations avec les autres. Souvent due à un mal-être - les dépendances sexuelles ou a ectives... ou à un isolement social, cette addiction impacte et donc des problemes relationnels. parfois lʼalimentation et le sommeil. Parallèlement, la plupart des études parlent dʼaddiction à partir de 30 heures de jeu hebdomadaires, même si aucun consensus nʼémerge sur les critères de diagnostic du comportement addictif. Quelques repères pour identi er la dépendance aux écrans Soyez vigilant en présence des symptômes suivants, similaires à ceux observés dans la plupart des addictions. une incapacité à contrôler le temps passé devant lʼécran, avec lʼenvie dʼen passer toujours plus parce que cʼest lʼendroit où la personne se sent le mieux ; une attitude de déni lorsquʼun proche lui fait remarquer quʼelle consacre beaucoup de temps à cette activité ; un sentiment de vide ou de déprime loin des écrans ; une agressivité en cas dʼimpossibilité dʼaccéder aux écrans ou au réseau ; une absence dʼintérêt pour toute autre activité, y compris les occupations habituellement appréciées (ex. : scolarité, travail, moments passés en famille ou entre amis). Cette situation peut causer des di icultés scolaires ou professionnelles ; Troubles une fuite des relations et des responsabilités. psychiques La dépendance aux écrans peut également avoir des e ets sur : lʼalimentation (la personne se nourrit de plus en plus mal, de moins en moins ou beaucoup trop), le sommeil (les troubles sont parfois à lʼorigine de lʼaddiction, mais ils peuvent aussi être dus à un dérèglement du rythme biologique, après des nuits entières passées devant lʼécran). LʼOMS reconnait lʼaddiction aux jeux vidéos Lʼaddiction aux jeux vidéo est désormais reconnue comme maladie à part entière par lʼOrganisation Mondiale de la Santé dans la classification internationale des maladies ( CIM-11 ). LʼOMS parle désormais de « Gaming Disorder » ou « trouble du jeu vidéo ». « Le trouble du jeu vidéo est défini comme un comportement lié à la pratique des jeux vidéo ou des jeux numériques, qui se caractérise par une perte de contrôle sur le jeu, une priorité accrue accordée au jeu, au point que celui-ci prend le pas sur d'autres centres d'intérêt et activités quotidiennes, et par la poursuite ou la pratique croissante du jeu en dépit de répercussions dommageables. Pour que ce trouble soit diagnostiqué en tant que tel, le comportement doit être d'une sévérité su isante pour entraîner une altération non négligeable des activités personnelles, familiales, sociales, éducatives, professionnelles ou d'autres domaines importantsdu fonctionnement, et en principe, se manifester clairement sur une période d'au moins 12 mois» (OMS 20181). Le cas des "Nolifes" On nomme "Nolife" des personnes si passionnées par un usage numérique (souvent le jeu ou parfois la présence sur des réseaux) qu'ils en deviennent complètement addicts, Cette passion devient disproportionnée et prend le dessus sur toutes les autres activités. Le nolife se coupe petit à petit du monde et de ses relations « non virtuelles ». On parle alors d'addiction grave au numérique. Le phénomène « Nolife » est identifiable par les troubles qu'il provoque. La personne est assez rapidement victime d'agoraphobie qui la pousse à éviter tous les contacts avec le monde extérieur. Dans les cas extrêmes, la personne refuse les contacts et les communications non numériques. Le phénomène des Nolife, même s'il est né d'une addiction forte aux jeux vidéo ou aux univers numériques, trouve son origine dans l'enfance et relève de la pédopsychiatrie. Il y a parfois des conflits violents entre les parents et la personne qui peuvent entraîner des phénomènes de dénutrition ou des tentatives de suicide comme réaction aux actions de la famille de sortir le Nolife de son univers. L'histoire de clément le Nolife 17 Etude de cas Récit de Serge «Cyberviolence et rédemption numérique » Comprendre Serge Que faire pour Serge ? Cas n°1 : Une élève mineure a confié à un assistant d'éducation avoir été victime d'une agression sexuelle de la part d'un autre élève lors d'une soirée, pendant les vacances scolaires. Elle dit qu'elle était alors sous l'emprise de l'alcool. Elle a ajouté qu'un autre jeune avait filmé la scène avec son téléphone portable et que la vidéo circule au sein du lycée. Cas n°2 : Un père d'élève de CM2 a fait part du harcèlement dont sa fille est victime par des élèves de sa classe. Il a précisé au directeur qu'une photo avec un commentaire insultant a été publiée sur Facebook. Après vérification, le directeur a découvert qu'un élève avait créé une page Facebook au nom de l'école et qu'il y insérait des articles. La photo publiée a été piratée depuis le compte privé de la classe. Cas n°3 : La mère d'une élève de 5ème a informé le conseiller principal d'éducation que sa fille était victime de chantage de la part d'un lycéen d'un établissement voisin. La jeune fille a transmis à ce lycéen des photos d'elle dénudée. Ces images circulent sur les téléphones portables des élèves et sur Facebook. Cas n°4 : Une élève de terminale a confié à la conseillère principale d'éducation qu'elle était victime, avec son amie, de harcèlement avec divulgation d'informations personnelles sur les réseaux sociaux, sur son téléphone et dans l'établissement, de la part d'une autre lycéenne. Résumé : Trois types d'actions doivent être envisagés pour traiter des situations de cyberviolence, en particulier de cyberharcèlement : La prise en charge de la victime et la prise de contact avec les parents Le traitement technique : fermeture du compte par exemple (Net écoute peut aider à cette fermeture) La sanction de l'auteur ou des auteurs En tout état de cause, la prévention est essentielle. Elle concerne : Les bons usages (en direction des élèves et des personnels) Lʼéducation citoyenne : empathie, respect de l'autre, lutte contre toutes les formes de discriminations... Former les équipes éducatives constitue enfin un élément déterminant pour une prévention et une prise en charge e icaces des questions liées à la cyberviolence. 16 Les réseaux sociaux les réseaux sont... Des ltres des puissances Des dévoreurs de économiques données personnelles Les réseaux enferment leurs concentration de données vendues à utilisateurs dans publicité des annonceurs leurs croyances + + + Les ltres : Les filtres enferment leurs utilisateurs dans leurs croyances. notre accès à la diversité des opinions et des points de vue. Bien loin d'élargir nos horizons ou nos connaissances, les Objectif : nous pousser à rester réseaux sociaux les auraient largement rétrécis, pour une raison simple : à mesure que vous fréquentez les réseaux sociaux, vous vous connectez en réalité uniquement avec des personnes partageant déjà votre avis. Cette réalité porte un nom : les bulles de filtres. La puissance économique : En 2020, en France, le marché de la publicité représentait près de 6 milliards d'euros, selon une étude du cabinet eMarketers citée dans un rapport de l'inspection générale des finances de Bercy, intitulé : « Publicité en ligne : pour un marché à armes égales ». Sur ces 6 milliards d'euros, Google en accaparait près de 3 milliards... et Facebook plus de 1,5 milliard. Quand on passe à l'échelle mondiale, les chi res deviennent tout simplement vertigineux. Les données : Quel est le carburant économique des réseaux sociaux ? Eh bien... c'est vous ! Vos données. Votre vie personnelle. La moindre de vos données peut permettre à Facebook d'en savoir plus sur vous, et ainsi de disposer d'une base de données extrêmement renseignée, prête à être vendue à des annonceurs désireux de s'adresser spécifiquement à telle ou telle partie de la population. Côté annonceurs, ce système est redoutable d'e icacité. Exemple de snapchat Snapchat a développé une fonction extrêmement a ddictive, les snapstreaks. Concrètement, un snapstreak ( Flamme), c'est un emoji en forme de feu qui va apparaître à côté du nom de vos interlocuteurs. « Que signifie l'emoji ? Cela veut dire que vous et votre ami êtes en mode snapstreak (ça chau e !). Cela signifie que vous avez échangé des snaps toutes les 24 heures ou moins, pendant plus de trois jours consécutifs », détaille Snapchat sur ses pages de présentation. Vous avez bien lu : pour maintenir entre eux cette flamme si particulière, deux ados qui échangent sur Snapchat sont incités à s'écrire tous les jours. Même quand il s'agit... de ne rien dire ! Vous pouvez envoyer une photo de mur, une photo de vos pieds, etc., à votre ami, qui vous répondra par une photo de sa fenêtre. Vous créez du rien, vous ne parlez de rien, vous ne construisez rien, mais vous maintenez, avec vos amis, cette relation de "feu". Snapchat, de son côté, est ravi : vous avez passé du temps sur la plateforme. Merci !