|
|
Vous êtes ici : Accueil » SNT chap 2 réseaux sociaux
|
|
Calendrier
Visites
2299008 visiteurs 24 visiteurs en ligne Nouvelles des Amis
Nous contacter
|
Cet article est disponible en format standard RSS pour publication sur votre site web :
http://ohayon.lucie.free.fr/data/fr-articles.xml Chapitre 2 : Les réseaux sociaux Introduction : Le réseau social est une des catégories des médias sociaux. Tandis que ces derniers ont pour fondement le contenu, le réseau social a pour raison d’être la création de communautés et l’interaction entre les personnes. Le réseau social peut être défini comme une Communauté d'internautes reliés entre eux par des liens, amicaux ou professionnels, regroupés ou non par secteurs d'activité, qui favorise l'interaction sociale, la création et le partage d'informations. Vidéo Guillaume, Fun MOOC, INRIA Les réseaux sociaux sont des applications basées sur les technologies du Web. Il s’agit de mise en relation d’internautes dont le but est la communication entre eux. Ils se distinguent des médias sociaux dans lesquels l’objectif est la construction d’un contenu. Vidéo Guillaume, Fun MOOC, INRIA Problématiques : Comment fonctionnent les réseaux sociaux et quels en sont les enjeux économiques, juridiques, éducatifs, et sociétaux ? I. Historique L’histoire des réseaux sociaux est récente, elle a débuté avec Classmates en 1995 puis l’apparition de Myspace et de LinkedIn en 2003. Ces réseaux sont essentiellement américains et peu concurrencés par les autres grandes puissances excepté la Chine avec Weibo et Weixin. Frise chronologique de l’apparition des réseaux sociaux.
II. Réseaux sociaux et identité numérique
Les réseaux sociaux permettent l’échange d’informations de natures différentes : textes, photos, vidéos. Certains limitent strictement la taille des informations, d’autres autorisent la publication, mais de façon limitée dans le temps : les stories. L’ajout d’applications supplémentaires, les plug-in peuvent apporter de nouvelles fonctionnalités. Toutes ces réseaux sociaux, utilisent des bases de données très volumineuses pour gérer leurs utilisateurs. Les données échangées et celles fournies sciemment ou involontairement sont alors conservées. L’identité numérique correspond à l’ensemble des données déclarées consciemment, des actions effectuées en ligne (publications, vidéo, textes…) ainsi que des traces non conscientes ou non volontaires (géolocalisation, achats, commentaires des tiers..). Cette identité numérique va conditionner la e-réputation, c'est à dire ce que les autres disent de soi. L'identité d'une personne est définie par son identifiant, pseudo... Pour vérifier que la personne qui utilise cette identité est bien celle qui l'a créée, une authentification est demandée ; il s'agit d'un mot de passe, code secret. Les navigateurs proposent d'enregistrer vos identifiants et mot de passe pour vous éviter de les perdre et rendre l'accès plus rapide. Ces enregistrements rendent vulnérables votre authentification. Des paramétrages peuvent être réalisés sur ces applications pour limiter les diffusions compromettantes. Se questionner sur les conséquences avant de publier un commentaire, de donner son avis, ou simplement de liker. Un droit à l’oubli peut être invoqué pour supprimer un compte et les informations attachées. Les données concernant une personne peuvent être ainsi effacées pour préserver son identité. III. Réseaux sociaux et économie Les réseaux sociaux sont gratuits, au moins pour un usage de base. Néanmoins, derrière ces réseaux sociaux se cachent de vraies entreprises avec des salariés et des chiffres d’affaires de plusieurs milliards d'euro. D’où proviennent ces revenus ?
Discussion intérêt de la gratuité : « quand c’est gratuit, c’est vous la produit ». La gratuité assure un accès aux réseaux du plus grand nombre et favorise les échanges au sein de la population pour former des communautés qui partagent les mêmes intérêts et valeurs (Gilets jaunes...) . Elle permet également de contourner les interdits politiques pour certains pays (Printemps Arabes...) La gratuité n’assure pas la confidentialité ni la protection contre des représailles. Dans certains pays, ces données sont utilisées pour condamner des dissidents. En France, elles ont permis des licenciements. Elles peuvent être utilisées pour discriminer les individus sur les assurances maladies, les banques, les recrutements professionnels. Aux USA, des données ont été prélevées sur FAcebook pour dresser le profil des membres du réseau et leur adresser des messages pour inciter à l'élection de Trump (Cambridge Analytica). IV. Les graphes et les algorithmes et la notion de « petit monde » A. Les algorithmes et les graphes La masse considérable de données générées par les utilisateurs est traitée dans de nombreux algorithmes pour mettre en relation les internautes. Ces algorithmes opèrent sur le modèle du graphe. Ils permettent de déterminer le centre d'un graphe, la personne en général la plus influente du réseau. De même, ils peuvent estimer la taille du réseau en calculant le diamètre et le rayon en partant du centre. Des analyses statistiques et des études sur les comportements des utilisateurs sont réalisées et utilisées à des fins commerciales, politiques ou d'amélioration de service. les graphes des réseaux sociaux
les graphes des réseaux sociaux Grâce aux algorithmes de recommandation, les réseaux sociaux suggèrent aux utilisateurs des amis, des contenus, des annonces promotionnelles. Facebook et les élections américaines. ; scandale Cambridge Analytica pour l’élection américaine de D. Trump. Lignes de codes de Facebook et des autres réseaux sociaux pour montrer la complexité des opérations. B. La notion de petit monde et renforcement des communautés L’expérience de Milgram en 1967 indique la constitution de « petits mondes » où chacun est au plus à 6 liens de distance d’un autre.
Les algorithmes de suggestions des réseaux qui recommandent des personnes en fonction de leurs points communs (amis, loisirs, goûts, situations géographiques..) contribuent à créer des bulles informationnelles ou bulles de filtrage. Ces bulles accentuent les phénomènes de communautés et de pensées communes au risque d’appauvrir la controverse et donc la pensée critique. Ces risques existent en dehors des réseaux sociaux mais ces derniers l’amplifient par les programmes des algorithmes. Ex : les gilets jaunes. Aujourd'hui, ce lien de distance n'est plus que de 3,5 personnes avec les réseaux sociaux numériques. Sur les réseaux sociaux, tout le monde peut publier et donner son avis. C’est la popularité de la personne qui compte davantage que son expertise. La parole est au peuple, contournant la parole médiatique : nouveau modèle d’expression. Des risques existent : des fake-news, et des influenceurs qui commencent à être utilisés pour de la propagande. Ex Tibo Insheap et le Service national unique. V. La cyberviolence et le cyberharcèlement A. Caractérisation du délit Les réseaux sociaux peuvent être le support de cyberviolence par le biais de photographies partagées sans consentement ou impossibles à retirer, par la diffusion de fausses nouvelles, de dénonciations ou de calomnies. Le cyberharcèlement est une cyberviolence répétée.
Les dispositions de l’article 222-33-2-2 du code pénal Extrait Code pénal - Article 222-33-2-2 | Legifrance Le fait de harceler une personne par des propos ou comportements répétés ayant pour objet ou pour effet une dégradation de ses conditions de vie se traduisant par une altération de sa santé physique ou mentale est puni d'un an d'emprisonnement et de 15 000 € d'amende lorsque ces faits ont causé une incapacité totale de ... La loi de 2018 est renforcée car elle tient compte de l'âge de l'auteur et de celui de la victime. La peine peut aller jusqu'à 3 ans d'emprisonnement et de 15 000 à 45 000 euro d'amende. B. Protection et lutte contre la cyberviolence Des pratiques pour lutter et des outils, des services permettent de se protéger, de lutter de dénoncer de tels agissements. 1. la prévention contre le cyberharcèlement Pour éviter le cyberharcèlement, certains gestes sont recommandés : 2. Mettre fin à une cyberviolence - en parler aux adultes En tant que témoin : - Ne pas faire de commentaire.
•Analyser son identité agissante à partir d’un corpus de contenus partageables /// activité proposée
•Evaluer sa présence numérique : https://www.mesdatasetmoi.fr/ (Réseaux Sociaux)
•Réaliser une campagne d’affichage sur les différentes composantes de l’identité numérique
Catégorie : -
Page lue 14757 fois |
Webmaster - Infos
|
Preferences
|
|