Category Archives: Facebook

Pourquoi il faut apprendre aux enfants à bien paramétrer Facebook : demain, ce seront les données des autres qu'ils ne respecteront pas

Devenus adultes, les ados d’aujourd’hui travailleront peut-être dans l’analyse des données, un métier en plein essor. Si nous ne les aidons pas, maintenant, à faire respecter, sur Facebook, leur intimité et à respecter celle de leurs amis, ils risquent fort de ne pas acquérir de bons réflexes en termes de défense de la vie privée. Et de conserver ces comportements dans leur travail, où ils seront justement conduits à manipuler des données personnelles. Les conséquences pourraient être catastrophiques sur les libertés individuelles.


Adam D. I. Kramer, Jamie E. Guillory et Jeffrey T. Hancock – photos extraites de leurs profils Facebook ou Linkedin

Trois brillants trentenaires américains, Adam D. I. Kramer, «data scientist» (data scientifique ou chargé de modélisation des données) au service « Recherche » de Facebook, Jamie E. Guillory, chercheuse postdoctorale à l’université de San Francisco, et Jeffrey T. Hancock, professeur à l’université Cornell (Ithaca, état de New York), ont publié le 17 juin 2014 une étude intitulée « Preuve expérimentale de contagion émotionnelle à grande échelle par l’intermédiaire des réseaux sociaux » (« Experimental evidence of massive-scale emotional contagion through social networks »).

Ces trois titulaires d’un doctorat (en communication pour la jeune femme et en psychologie pour ses deux collègues) y affirment avoir modifié les contenus vus par 689 003 utilisateurs, consultant Facebook en anglais, du 11 au 18 janvier 2012 ; ils voulaient prouver que plus un internaute voyait de messages négatifs sur ce réseau, plus il aurait tendance à publier lui-même des messages négatifs ; inversement avec les messages positifs.

Les résultats de ce travail doivent être relativisés, puisque seulement 0,1% à 0,07% des internautes auraient modifié leur comportement. Mais sa révélation a, fort justement, suscité un tollé dans le monde entier : certes Facebook n’a rien à se reprocher sur le plan légal (1), mais avait-il le droit moral de manipuler ses utilisateurs ?

Voilà trois jeunes gens bardés de diplômes qui n’ont pas réfléchi aux conséquences de leurs agissements. Comment le pourraient-ils ? Voilà des années qu’ils dévoilent leur vie sur les réseaux sociaux : Jeffrey T. Hancock et Jamie E. Guillory utilisent Facebook depuis 2004, et Adam D. I. Kramer, depuis 2007.

Ils pourraient servir de cobayes pour une étude validant la prophétie que Mark Zuckberg, le fondateur de Facebook, fit en 2010 : « la vie privée n’est plus une norme sociale.» Comment des jeunes gens, à qui ce réseau social a fait perdre la notion même de vie privée, pour eux, mais aussi pour les autres – ce qui leur a donc fait ôter une grande partie de ce qui constitue le respect d’autrui-, pourraient-ils avoir des remords en manipulant les informations envoyées à des internautes ?

Voilà bien ce qui risque d’arriver si nous n’ouvrons pas les yeux de nos adolescents sur le modèle économique des sites Internet gratuits comme les réseaux sociaux (ils revendent nos données à des entreprises, sous formes de publicité) et si nous ne les sensibilisons pas au respect de la vie privée, entre autres en leur montrant comment paramétrer correctement leur profil Facebook : devenus adultes, s’ils travaillent sur des données personnelles, ils risquent de ne pas les estimer à leur juste valeur.

Or, ces données sont aussi précieuses que les êtres humains qu’elles représentent, puisqu’elles en constituent le « double numérique ».

Il est donc urgent de former les jeunes au respect des données : nombre d’entre eux vont devenir data scientist, comme Adam D. I. Kramer. On estime à un million le nombre de spécialistes de cette science qu’il va falloir former au cours des dix prochaines années dans le monde.

Nous vivons une « datafication (2) » de nos sociétés : bientôt tous les êtres humains, tous les objets produiront des données, par l’intermédiaire des capteurs dont ils seront équipés (un smartphone, par exemple, contient plusieurs capteurs permettant de suivre son propriétaire quasiment à la trace).

Schématiquement, on peut dire que l’analyse de cette quantité d’informations incroyables à laquelle l’humanité a désormais accès, constitue ce que l’on appelle le « Big Data » ; l’objectif du « Big Data » étant de trouver, au sein de ces données, des corrélations (des règles), qui vont expliquer des phénomènes jusqu’ici mystérieux. Puis de s’en servir pour réaliser des prédictions : quel traitement va le mieux marcher sur tel malade ? quelle pièce sur tel modèle d’avion assemblé telle année dans telle usine présente un risque de « casser » ? ou qui a le plus de chance de voter pour tel candidat (3) ?

Voici ce qu’a répondu Stéphane Mallat, 50 ans, mathématicien, professeur à l’Ecole Normale Supérieure de Paris, lorsque j’ai demandé si les scientifiques n’avaient pas l’impression, avec le Big Data, de jouer avec le feu :«[…] un outil scientifique, on le sait très bien, on peut l’utiliser à des objectifs qui peuvent être complètement différents. Une roue, ça peut servir à faire un char de guerre tout comme à transporter de la nourriture. C’est absolument clair que les outils de Big Data peuvent avoir des effets nocifs de surveillance et il faut pouvoir le contrôler, donc là, c’est à la société d’établir des règles et surtout d’abord de comprendre la puissance pour pouvoir adapter la législation, les règles à l’éthique. A partir de là, en même temps, il faut bien réaliser qu’avec ces outils, on est capable de potentiellement considérablement améliorer la médecine, notamment en définissant des cures qui ne sont plus adaptées à un groupe de population, mais à une personne en fonction de son génome de son mode de vie.[…] Donc ce que je pense, c’est que c’est un outil extraordinairement riche et ensuite, c’est à nous tous en termes de société de s’assurer qu’il est utilisé à bon escient. (4) »

Commençons par éduquer nos ados au respect de leur propre vie privée.

___
(1)  La Politique d’utilisation des données de Facebook précise « […] nous pouvons utiliser les informations que nous recevons à votre sujet : […] pour des opérations internes, dont le dépannage, l’analyse de données, les tests, la recherche et l’amélioration des services.»
(2) Victor Mayer-Schönberger, Kenneth Cukier, « Big Data A revolution that will transform how we live, work and think», Hougthon Mifflin Harcourt, Boston New York,  2013 p. 15
(3) voir mon livre  « Silicon Valley / Prédateurs Vallée ? Comment Apple, Facebook, Google et les autres s’emparent de nos données »
(4) le phénomène Big Data, Les fondamentales (CNRS), La Sorbonne, 15 novembre 2013, à réécouter sur http://ift.tt/1snUCUo (je pose ma question 1H05 après le début du débat).

Pourquoi il faut apprendre aux enfants à bien paramétrer Facebook : demain, ce seront les données des autres qu’ils ne respecteront pas

Devenus adultes, les ados d’aujourd’hui travailleront peut-être dans l’analyse des données, un métier en plein essor. Si nous ne les aidons pas, maintenant, à faire respecter, sur Facebook, leur intimité et à respecter celle de leurs amis, ils risquent fort de ne pas acquérir de bons réflexes en termes de défense de la vie privée. Et de conserver ces comportements dans leur travail, où ils seront justement conduits à manipuler des données personnelles. Les conséquences pourraient être catastrophiques sur les libertés individuelles.


Adam D. I. Kramer, Jamie E. Guillory et Jeffrey T. Hancock – photos extraites de leurs profils Facebook ou Linkedin

Trois brillants trentenaires américains, Adam D. I. Kramer, «data scientist» (data scientifique ou chargé de modélisation des données) au service « Recherche » de Facebook, Jamie E. Guillory, chercheuse postdoctorale à l’université de San Francisco, et Jeffrey T. Hancock, professeur à l’université Cornell (Ithaca, état de New York), ont publié le 17 juin 2014 une étude intitulée « Preuve expérimentale de contagion émotionnelle à grande échelle par l’intermédiaire des réseaux sociaux » (« Experimental evidence of massive-scale emotional contagion through social networks »).

Ces trois titulaires d’un doctorat (en communication pour la jeune femme et en psychologie pour ses deux collègues) y affirment avoir modifié les contenus vus par 689 003 utilisateurs, consultant Facebook en anglais, du 11 au 18 janvier 2012 ; ils voulaient prouver que plus un internaute voyait de messages négatifs sur ce réseau, plus il aurait tendance à publier lui-même des messages négatifs ; inversement avec les messages positifs.

Les résultats de ce travail doivent être relativisés, puisque seulement 0,1% à 0,07% des internautes auraient modifié leur comportement. Mais sa révélation a, fort justement, suscité un tollé dans le monde entier : certes Facebook n’a rien à se reprocher sur le plan légal (1), mais avait-il le droit moral de manipuler ses utilisateurs ?

Voilà trois jeunes gens bardés de diplômes qui n’ont pas réfléchi aux conséquences de leurs agissements. Comment le pourraient-ils ? Voilà des années qu’ils dévoilent leur vie sur les réseaux sociaux : Jeffrey T. Hancock et Jamie E. Guillory utilisent Facebook depuis 2004, et Adam D. I. Kramer, depuis 2007.

Ils pourraient servir de cobayes pour une étude validant la prophétie que Mark Zuckberg, le fondateur de Facebook, fit en 2010 : « la vie privée n’est plus une norme sociale.» Comment des jeunes gens, à qui ce réseau social a fait perdre la notion même de vie privée, pour eux, mais aussi pour les autres – ce qui leur a donc fait ôter une grande partie de ce qui constitue le respect d’autrui-, pourraient-ils avoir des remords en manipulant les informations envoyées à des internautes ?

Voilà bien ce qui risque d’arriver si nous n’ouvrons pas les yeux de nos adolescents sur le modèle économique des sites Internet gratuits comme les réseaux sociaux (ils revendent nos données à des entreprises, sous formes de publicité) et si nous ne les sensibilisons pas au respect de la vie privée, entre autres en leur montrant comment paramétrer correctement leur profil Facebook : devenus adultes, s’ils travaillent sur des données personnelles, ils risquent de ne pas les estimer à leur juste valeur.

Or, ces données sont aussi précieuses que les êtres humains qu’elles représentent, puisqu’elles en constituent le « double numérique ».

Il est donc urgent de former les jeunes au respect des données : nombre d’entre eux vont devenir data scientist, comme Adam D. I. Kramer. On estime à un million le nombre de spécialistes de cette science qu’il va falloir former au cours des dix prochaines années dans le monde.

Nous vivons une « datafication (2) » de nos sociétés : bientôt tous les êtres humains, tous les objets produiront des données, par l’intermédiaire des capteurs dont ils seront équipés (un smartphone, par exemple, contient plusieurs capteurs permettant de suivre son propriétaire quasiment à la trace).

Schématiquement, on peut dire que l’analyse de cette quantité d’informations incroyables à laquelle l’humanité a désormais accès, constitue ce que l’on appelle le « Big Data » ; l’objectif du « Big Data » étant de trouver, au sein de ces données, des corrélations (des règles), qui vont expliquer des phénomènes jusqu’ici mystérieux. Puis de s’en servir pour réaliser des prédictions : quel traitement va le mieux marcher sur tel malade ? quelle pièce sur tel modèle d’avion assemblé telle année dans telle usine présente un risque de « casser » ? ou qui a le plus de chance de voter pour tel candidat (3) ?

Voici ce qu’a répondu Stéphane Mallat, 50 ans, mathématicien, professeur à l’Ecole Normale Supérieure de Paris, lorsque j’ai demandé si les scientifiques n’avaient pas l’impression, avec le Big Data, de jouer avec le feu :«[…] un outil scientifique, on le sait très bien, on peut l’utiliser à des objectifs qui peuvent être complètement différents. Une roue, ça peut servir à faire un char de guerre tout comme à transporter de la nourriture. C’est absolument clair que les outils de Big Data peuvent avoir des effets nocifs de surveillance et il faut pouvoir le contrôler, donc là, c’est à la société d’établir des règles et surtout d’abord de comprendre la puissance pour pouvoir adapter la législation, les règles à l’éthique. A partir de là, en même temps, il faut bien réaliser qu’avec ces outils, on est capable de potentiellement considérablement améliorer la médecine, notamment en définissant des cures qui ne sont plus adaptées à un groupe de population, mais à une personne en fonction de son génome de son mode de vie.[…] Donc ce que je pense, c’est que c’est un outil extraordinairement riche et ensuite, c’est à nous tous en termes de société de s’assurer qu’il est utilisé à bon escient. (4) »

Commençons par éduquer nos ados au respect de leur propre vie privée.

___
(1)  La Politique d’utilisation des données de Facebook précise « […] nous pouvons utiliser les informations que nous recevons à votre sujet : […] pour des opérations internes, dont le dépannage, l’analyse de données, les tests, la recherche et l’amélioration des services.»
(2) Victor Mayer-Schönberger, Kenneth Cukier, « Big Data A revolution that will transform how we live, work and think», Hougthon Mifflin Harcourt, Boston New York,  2013 p. 15
(3) voir mon livre  « Silicon Valley / Prédateurs Vallée ? Comment Apple, Facebook, Google et les autres s’emparent de nos données »
(4) le phénomène Big Data, Les fondamentales (CNRS), La Sorbonne, 15 novembre 2013, à réécouter sur http://ift.tt/1snUCUo (je pose ma question 1H05 après le début du débat).

Comment éviter que votre enfant ne se fasse pirater son compte Facebook ou Twitter

Dans tous les établissements scolaires où j’interviens pour donner des conférences sur le bon usage des nouvelles technologies, une poignée d’élèves se fait, chaque année, pirater son compte sur un réseau social (Facebook, Twitter, Snapchat…) : quelqu’un a pris le contrôle du profil d’un élève et celui-ci ne peut plus y accéder ; pire, ce pirate se fait passer pour le propriétaire du compte et publie des messages ou des photos à sa place ; souvent, ces publications tournent en ridicule l’élève à qui appartient le compte.

Le piratage d’un compte doit donc toujours être pris très au sérieux, car il peut constituer le signe avant-coureur d’un cyberharcèlement.

Comment quelqu’un parvient-il à pirater le compte d’un élève ?

Pirater un compte peut se faire de deux façons : par opportunisme ou par phishing

• par opportunisme : le collégien ou le lycéen propriétaire du compte se rend chez un ami et se connecte à son profil Facebook, Twitter ou autre à partir de l’ordinateur de cet ami. En partant, il oublie de se déconnecter et l’ami en question n’a plus qu’à passer derrière lui pour prendre le contrôle de son compte. Ou le collégien/lycéen se connecte à son compte à partir d’un ordinateur “public” (mis à sa disposition dans un centre de loisirs, par exemple…), puis oublie de se déconnecter de Facebook ou de Twitter en quittant ce poste ; la personne qui utilise ensuite cet ordinateur peut prendre le contrôle de son compte.

• par phishing : on traduit «phishing» par « hameçonnage » ; on tend un hameçon à quelqu’un pour qu’il y morde, par exemple en le renvoyant vers un site qui ressemble à celui de Facebook et qui l’invite à donner son identifiant et son mot de passe. Pour plus de détails, lire « Qu’est-ce que le phishing ? »

• Comment se prémunir contre le piratage ?

Bien sûr, il faut absolument que votre enfant ait le réflexe de se déconnecter de son compte Facebook ou Twitter, lorsqu’il s’y est connecté à partir de l’ordinateur d’un ami ou à partir d’un ordinateur public.

Sur Facebook, il faut cliquer sur le triangle en haut à droite, puis, dans le menu qui apparaît, sur « Déconnexion »

Sur Twitter, il faut cliquer sur la roue dentée en haut à droite, puis dans le menu qui apparaît sur « Déconnexion »


Une autre précaution de base consiste, si l’on possède un téléphone portable, à activer sur son compte Facebook ou Twitter l’option « Approbation de connexion » ou «Double identification » : si vous vous connectez à votre profil à partir d’un appareil (ordinateur, téléphone portable, tablette…) que vous n’avez encore jamais utilisé pour naviguer sur Facebook ou Twitter, le système de sécurité du site va s’en apercevoir et va vous demander d’entrer un code supplémentaire que vous allez recevoir sur votre téléphone portable. Résultat ? Si un pirate a réussi, d’une façon ou d’une autre, à récupérer l’identifiant et le mot de passe de votre fils ou de votre fille, il va très certainement tenter de se connecter au compte de votre enfant, à partir d’un appareil qui appartient à ce hacker et que votre enfant n’aura donc jamais utilisé : du coup, le pirate ne va pas pouvoir se connecter au compte de l’élève, car il va se voir demander par Facebook ou Twitter un code supplémentaire que seul votre enfant recevra !

Comment activer cette option ?

Sur Facebook :

A partir d’un ordinateur : demandez à votre enfant de se connecter à son profil. Cliquez sur le triangle en haut à droite.





Cliquez sur « Paramètres »





Une nouvelle page apparaît, la page la plus importante de Facebook, celle à partir de laquelle on peut régler tous les paramètres de sécurité de son profil. Cliquez sur « Sécurité » dans la colonne de gauche.




Une nouvelle page apparaît. Si l’option « Approbation de connexion » n’a pas encore été activée, cliquez sur « Modifier ».




Cocher la case en face de «demander un code sécurité…», puis indiquez le numéro du téléphone sur lequel votre enfant recevra, sous forme de SMS,  le code d’identification supplémentaire qui lui sera demandé.



Cliquez sur « Bien démarrer »




Cliquez sur « Continuer » :




Cochez la case à côté de « Non merci », puis cliquez sur « Fermer »




Sur Twitter :

A partir d’un ordinateur : demandez à votre enfant de se rendre sur son compte, puis de cliquer sur la roue dentée en haut à droite



Un menu apparait ; cliquez sur « Paramètres »



Cliquez, dans la colonne de gauche, sur « Sécurité et confidentialité »



Cliquez, si votre enfant n’a pas encore donné son numéro de téléphone à Twitter, sur « ajouter un téléphone »




Indiquez son numéro de téléphone




Cliquez ensuite sur le bouton situé devant « Envoyer les demandes de vérification de connexion à mon téléphone »





Il est possible que votre opérateur de téléphonie mobile ne soit pas reconnu par Twitter. Dans ce cas, cliquez, dans la colonne de gauche, sur « Sécurité et confidentialité »



Dans le paragraphe « Réinitialisation du mot de passe », cochez la case située devant «Exiger des informations personnelles pour le réinitialiser ». Cela compliquera la tâche d’un pirate informatique qui aurait réussi à voler l’identifiant et le mot de passe de votre enfant et qui voudrait, pour empêcher votre fils ou votre fille d’accèder à son compte, en modifier le mot de passe.




Enfin, descendez tout en bas de la page et cliquez sur « Enregistrer les modifications »


Que faire en cas de cyberharcèlement ?

Qu’est ce que le harcèlement scolaire «classique» ?

Un élève est harcelé lorsqu’il est soumis :

• de manière répétée

• à des comportements agressifs ou violents

• de la part de quelqu’un qu’il connaît, mais contre qui il ne peut pas lutter

Dans un harcèlement, il y a :

• une victime (le collégien dont on se moque, par exemple)

• un agresseur (celui qui se moque de la victime)

• les autres (les complices de l’agresseurs, les défenseurs de la victime, ceux qui laissent faire…)

Qui est la victime ?

• Généralement quelqu’un de différent (ou supposé différent) sur le plan physique, intellectuel, sexuel…

• Quelqu’un de plutôt isolé au sein de sa classe

Qui est l’agresseur ?

• Quelqu’un qui se prend pour le chef d’un groupe…

• Quelqu’un qui a de l’humour et qui se sait se moquer des différences ou des différences supposées de la victime

Dans le harcèlement scolaire «classique » la victime connaît son agresseur et peut donc dénoncer son comportement auprès des adultes

Qu’est-ce que le cyberharcèlement ?

Un élève est cyberharcelé lorsqu’il reçoit ou voit passer :

• des informations (SMS, commentaires…) humiliantes ou fausses

• ou des photos, truquées ou qu’il avait réservées à une seule personne

• sur son téléphone portable, sur les réseaux sociaux, sur les blogs, dans des courriers électroniques

L’élève peut donc être cyberharcelé :

• partout (chez lui, à l’école, dans les transports…)

• 24 heures sur 24

La victime ne connaît pas son ou ses agresseurs

Le ou les agresseurs croient qu’ils ne pourront jamais être retrouvés

La rumeur est alimentée par tous ceux qui la propagent, parce que :

• soit ils sont du côté de l’agresseur

• soit ils trouvent cela drôle

• soit ils laissent un commentaire encore plus méchant

Il arrive également qu’un adolescent engagé dans une relation amoureuse harcèle sa partenaire ou son ex-partenaire.

Conséquences :

la victime peut rapidement croire qu’elle est harcelée par des centaines, des milliers de personnes…

La victime peut finir par croire qu’elle est coupable, qu’elle a vraiment fait quelque chose de mal pour mériter tout cela…

Cela peut avoir des conséquences dramatiques…

Que faire si l’on est victime d’un harcèlement ou un cyberharcèlement ?

En parler le plus vite possible à un adulte

Si le ou les harceleurs utilisent les réseaux sociaux, signaler leurs agissements (sur Facebook et Instagram, suivez les conseils dispensés sur la page https://help.instagram.com/help/116326365118751?sr=5&sid=0NtFOhW4B5s1ynGml; sur Twitter, lire https://support.twitter.com/articles/82757-menaces-de-violence ;

Que faire si l’on est témoin d’un harcèlement ou d’un cyberharcèlement ?

Défendre et protéger à tout prix la victime :

• en parler à un adulte

• ne pas propager de rumeur

Les précautions de base pour éviter d’être victime d’un cyberharcèlement :

• ne pas s’inscrire sur Ask.fm

• ne pas installer l’application Whisper sur son smartphone

• bien protéger ses profils sur les autres réseaux sociaux

Existe-il des signes avant-coureurs ?

Le piratage d’un compte sur un réseau social (Facebook, Twitter, Instagram, Snapchat…) doit être pris très au sérieux, car il peut constituer la première étape d’un cyberharcèlement.


Vidéo de la conférence du 17 octobre sur les réseaux sociaux

Vous pouvez revoir sur http://live.webcastor.fr/udaf13/index.php la conférence que j’ai donnée le 17 octobre dernier, à Marseille (13), sur les réseaux sociaux, dans le cadre de l’université des Familles organisée par l’UDAF 13 (Union Départementale des Associations Familiales des Bouches-du-Rhône).


Facebook, Twitter, Skype, MSN, Myspace, Llinkedln… autant de noms de sites communautaires qui ont radicalement modifié notre rapport à l’autre au sein de la famille, mais dans quelles mesures ?

On peut aussi s’interroger sur l’accessibilité par d’autres de ces données personnelles… Sont-elles conservées ? Où ? Pourquoi ? De même, à qui donnons-nous accès à ces informations ? L’ami Facebook de mon fils est il vraiment un ami ? Dans quelles mesures le glissement de conception de ce mot constitue-t-il une intrusion de ma vie privée ?

Vidéo de la conférence du 17 octobre sur les réseaux sociaux

Vous pouvez revoir sur http://live.webcastor.fr/udaf13/index.php la conférence que j’ai donnée le 17 octobre dernier, à Marseille (13), sur les réseaux sociaux, dans le cadre de l’université des Familles organisée par l’UDAF 13 (Union Départementale des Associations Familiales des Bouches-du-Rhône).


Facebook, Twitter, Skype, MSN, Myspace, Llinkedln… autant de noms de sites communautaires qui ont radicalement modifié notre rapport à l’autre au sein de la famille, mais dans quelles mesures ?

On peut aussi s’interroger sur l’accessibilité par d’autres de ces données personnelles… Sont-elles conservées ? Où ? Pourquoi ? De même, à qui donnons-nous accès à ces informations ? L’ami Facebook de mon fils est il vraiment un ami ? Dans quelles mesures le glissement de conception de ce mot constitue-t-il une intrusion de ma vie privée ?

Conférence en direct sur Internet depuis Marseille, après-demain, jeudi 17 octobre 2013, 18H

J’interviendrai, jeudi 17 octobre 2013, à Marseille (13) sur le thème «Familles et réseaux sociaux», dans le cadre de l’université des Familles organisée par l’UDAF 13 (Union Départementale des Associations Familiales des Bouches-du-Rhône).

Facebook, Twitter, Skype, MSN, Myspace, Llinkedln… autant de noms de sites communautaires qui ont radicalement modifié notre rapport à l’autre au sein de la famille, mais dans quelles mesures ?

On peut aussi s’interroger sur l’accessibilité par d’autres de ces données personnelles… Sont-elles conservées ? Où ? Pourquoi ? De même, à qui donnons-nous accès à ces informations ? L’ami Facebook de mon fils est il vraiment un ami ? Dans quelles mesures le glissement de conception de ce mot constitue-t-il une intrusion de ma vie privée ?

Je donnerai une conférence, puis répondrai aux questions d’Olivier Gérard, coordonnateur du pôle «Médias, usages numériques» à l’UNAF (Union Nationale des Associations Familiales), et de Fabrice Graf, responsable de la commission «Familles et Multimédia» de l’UDAF 13, avant de débattre avec le public.

Vous pouvez d’ores et déjà poser vos questions à l’adresse : universites.des.familles@unaf.fr

Jeudi 17 octobre 2013

de 18h à 20h

au siège de l’UDAF 13

143 Avenue des Chutes Lavie 13013 Marseille

Salle de Conférence (1er étage)

Vous pouvez télécharger l’invitation en cliquant sur ce lien :

http://www.udaf13.fr/documents/invit_17_10_2013_web.pdf

La conférence sera retransmise en direct sur Internet :

www.unaf.fr

Conférence en direct sur Internet depuis Marseille, après-demain, jeudi 17 octobre 2013, 18H

J’interviendrai, jeudi 17 octobre 2013, à Marseille (13) sur le thème «Familles et réseaux sociaux», dans le cadre de l’université des Familles organisée par l’UDAF 13 (Union Départementale des Associations Familiales des Bouches-du-Rhône).

Facebook, Twitter, Skype, MSN, Myspace, Llinkedln… autant de noms de sites communautaires qui ont radicalement modifié notre rapport à l’autre au sein de la famille, mais dans quelles mesures ?

On peut aussi s’interroger sur l’accessibilité par d’autres de ces données personnelles… Sont-elles conservées ? Où ? Pourquoi ? De même, à qui donnons-nous accès à ces informations ? L’ami Facebook de mon fils est il vraiment un ami ? Dans quelles mesures le glissement de conception de ce mot constitue-t-il une intrusion de ma vie privée ?

Je donnerai une conférence, puis répondrai aux questions d’Olivier Gérard, coordonnateur du pôle «Médias, usages numériques» à l’UNAF (Union Nationale des Associations Familiales), et de Fabrice Graf, responsable de la commission «Familles et Multimédia» de l’UDAF 13, avant de débattre avec le public.

Vous pouvez d’ores et déjà poser vos questions à l’adresse : universites.des.familles@unaf.fr

Jeudi 17 octobre 2013

de 18h à 20h

au siège de l’UDAF 13

143 Avenue des Chutes Lavie 13013 Marseille

Salle de Conférence (1er étage)

Vous pouvez télécharger l’invitation en cliquant sur ce lien :

http://www.udaf13.fr/documents/invit_17_10_2013_web.pdf

La conférence sera retransmise en direct sur Internet :

www.unaf.fr

Demain et après demain à Lyon pour intervenir devant élèves, parents et éducateurs

Je serai demain jeudi 30 mai et après-demain vendredi 31 mai 2013 à Lyon pour intervenir en journée devant tous les élèves de troisième, de quatrième et de cinquième du centre scolaire Aux Lazaristes.

Jeudi soir, à 20H30, au 3 place Saint-Jean, 69005 Lyon, je donnerai une conférence plus particulièrement destinée aux parents et aux éducateurs.

Toutes ces interventions auront lieu à l’invitation de la direction et de l’association des parents d’élèves de cet établissement scolaire.