Lycée   >   Seconde   >   SNT   >   L'usage des réseaux sociaux

L'usage des réseaux sociaux

  • Fiche de cours
  • Quiz
  • Profs en ligne
Objectifs
  • Comprendre la distinction entre l’identité numérique et l’authentification numérique.
  • Connaitre les principaux concepts d’usage des réseaux sociaux.
  • Savoir que la vie privée peut être mise à mal sur les réseaux sociaux.
Points clés
  • Pour surfer sur internet, il est nécessaire de s’identifier à travers une identité numérique, par l’intermédiaire d’une authentification spécifique.
  • Les données numériques récupérées lors de ce surf peuvent cependant nuire aux individus si elles ne sont pas contrôlées.
Pour bien comprendre

La notion de réseau social

1. Les caractéristiques des usagers
Un réseau social peut être une application et/ou un service web qui permet aux individus de construire un profil public afin d’échanger des données numériques.

Les internautes s’y connectent et échangent des informations entre eux à travers leur identité numérique.

a. L’identité numérique
Une identité numérique correspond à l’ensemble des traces laissées par l’utilisateur sur la toile.

Cette identité est composée de diverses données de type numérique.

Exemples
Un pseudo, un nom, des images, des vidéos ou encore des commentaires.

L’identité numérique participe à l’image que renvoie l’internaute sur internet (la e-réputation) : c’est son image virtuelle, elle est entièrement dématérialisée. L’identité numérique se crée par le biais des réseaux sociaux et il faut s’authentifier pour y accéder.

b. L’authentification numérique
L’authentification numérique est un processus qui permet de mettre en place une confiance numérique entre les parties, et donc d’assurer un échange sécurisé de données numériques.

Cette authentification permet d’éviter que n’importe qui accède à notre compte et donc d’éviter qu’il porte atteinte à notre identité numérique.

L’authentification peut prendre diverses formes : des identifiants (login ou mot de passe), un captcha(1) ou encore un code envoyé par SMS. Il est également possible de coupler ces méthodes pour renforcer sa sécurité.

(1) Un captcha est un test requis pour accéder à certains services sur internet qui consiste à saisir une courte séquence visible sur une image, afin de différencier les utilisateurs humains d’éventuels robots malveillants.

2. Les signes identitaires sur les réseaux sociaux
Un signe identitaire permet de se démarquer des autres participants du réseau, et ainsi de se faire facilement identifier par l’ensemble des individus sur la plateforme numérique.
Exemple de signe identitaire
Une icône spécifique en tant qu’image de profil.
a. L’algorithme des signes identitaires

Il y a un lien entre les signes identitaires d’un utilisateur et l’intérêt qu’il porte à des sujets spécifiques.

Les algorithmes sont aujourd’hui capables de cibler plus facilement les intérêts des participants au réseau notamment en les mettant en relation. Le réseau social devient dès lors un espace familier, où il devient facile de naviguer grâce aux liens qui sont créés entre utilisateurs.

Les algorithmes explorent par ailleurs les activités des amis d’amis, ce qui leur permet de proposer des informations plus pertinentes.

b. Protection des utilisateurs

L’utilisateur doit être conscient des dangers d’un réseau social. Il doit donc se protéger en évitant de jouer avec ses propres caractéristiques identitaires car celles-ci sont soumises au regard des autres utilisateurs.

Un système de filtre peut ainsi être utilisé.

Remarque
Un utilisateur peut également modifier ses caractéristiques identitaires afin de correspondre aux attentes d’autres utilisateurs.
Exemple
Sur Facebook, il est possible de modifier la sécurité de son compte en filtrant ses paramètres (public, non public, amis, amis de ses amis). Un utilisateur peut ainsi rendre public ou non public sa religion, par exemple (signe identitaire).
c. Le processus d’individualisation
Le processus d’individualisation est une technique relationnelle qui consiste pour un individu à s’approprier sa vie et à ne dépendre que de ce qui lui semble juste pour agir.

Les personnes exposent différents traits de leur identité sur les réseaux sociaux. Ce phénomène renvoie à deux dynamiques des processus d’individualisation observables dans les sociétés contemporaines 

  • un processus de subjectivation : les personnes extériorisent leur passion (écrire, photographier, créer, etc.) ;
  • un processus de simulation : les personnes rendent inaccessibles à une ou plusieurs personnes certaines facettes de leur personnalité.

Tout cela permet de multiplier, d’accélérer et de diversifier les signes identitaires exposés : statut civil, photos et vidéos, liste d’amis, de goûts, préférences politiques, pseudonymes, avatars, etc.

3. Le rôle des réseaux sociaux dans la sociabilité
a. Une expression plurielle pour les internautes

Les plateformes de réseaux sociaux ont dans un premier temps permis à des publics différents de discuter en ligne, dans des espaces privés. Ces réseaux encouragent et améliorent les relations sociales qui existent déjà.

Ces plateformes se sont ensuite améliorées en acquérant d’autres possibilités pour les internautes.

Exemple
Les algorithmes permettent d’interconnecter les générations entre elles, car ils proposent des contenus communs (jeux en réseau) sans différentiation d’âge.

Le rôle participatif est notamment apparu : il a permis d’augmenter le nombre de participants et ainsi d’obtenir une visibilité plus large des publications. Les utilisateurs se doivent pour cela de créer des contenus capables d’attirer d’autres populations que la leur.

Les plateformes participatives s’intéressent avant tout à l’importance du nombre d’internautes. Ces derniers peuvent présenter leur identité de la manière qu’ils veulent en exposant leur quotidien et leurs centres d’intérêt.

b. Les réseaux sociaux et la notion de vie privée

L’essor accéléré des réseaux sociaux dans le monde fait naitre des interrogations et des craintes quant au respect de la vie privée. Il est donc essentiel de se protéger pour éviter une mauvaise utilisation de ses données personnelles.

Exemple
En Chine, à la différence de la France, le gouvernement a accès à toutes les données personnelles. Il faut donc avoir recours à un VPN (réseau privé virtuel) pour se protéger.

Comment as-tu trouvé ce cours ?

Évalue ce cours !

 

Question 1/5

La médiane de 6 notes est 13. Cela signifie que :

Question 2/5

On a obtenu la série statistique suivante :

Combien vaut la médiane ?

Question 3/5

On a obtenu la série ci-dessous :

Quelle est la médiane de cette série ?

Question 4/5

On a relevé les tailles en cm des élèves d’une classe :

 

Parmi les propositions suivantes, laquelle est vraie ?

Question 5/5

Les notes en français de deux classes littéraires sont données dans le tableau suivant :

Quelle est la note médiane ?

Vous avez obtenu75%de bonnes réponses !

Recevez l'intégralité des bonnes réponses ainsi que les rappels de cours associés :

Votre adresse e-mail sera exclusivement utilisée pour vous envoyer notre newsletter. Vous pourrez vous désinscrire à tout moment, à travers le lien de désinscription présent dans chaque newsletter. Pour en savoir plus sur la gestion de vos données personnelles et pour exercer vos droits, vous pouvez consulter notre charte.

Une erreur s'est produite, veuillez ré-essayer

Consultez votre boite email, vous y trouverez vos résultats de quiz!

Découvrez le soutien scolaire en ligne avec myMaxicours

Le service propose une plateforme de contenus interactifs, ludiques et variés pour les élèves du CP à la Terminale. Nous proposons des univers adaptés aux tranches d'âge afin de favoriser la concentration, encourager et motiver quel que soit le niveau. Nous souhaitons que chacun se sente bien pour apprendre et progresser en toute sérénité ! 

Fiches de cours les plus recherchées

SNT

Violence et protection sur les réseaux sociaux

SNT

Principe et économie des réseaux sociaux

SNT

La modélisation des réseaux sociaux

SNT

Les caractéristiques des données structurées

SNT

Principaux formats et stockage des données structurées

SNT

Le traitement des données structurées

SNT

La sauvegarde des données

SNT

Le big data et le cloud

SNT

Le principe de géolocalisation

SNT

Cartographie et couches d'information d'une carte numérique