Sécurité numérique

Safer Internet day

Le Safer Internet Dayest un évènement organisé pour sa 22ème année par Internet sans crainte, en partenariat avec eEnfance 3018 et Point de contact.

Cette année, il débutera le 11 février et se prolongera tout au long des mois de février et mars. 60 jours pour se questionner sur ses pratiques en mettant l’accent sur la citoyenneté numérique à l’ère de l’intelligence artificielle.

Des ressources en accès libre

Citoyen numérique

La 22e édition du Safer Internet Day, la journée mondiale dédiée à la promotion d’un Internet plus sûr, a lieu le 11 février 2025.

Le Safer Internet Day est inscrit à l’agenda scolaire et est l’un des temps forts du dispositif Phare.
En France, elle est organisée par Internet Sans Crainte au côté du 3018 et de Point de Contact et nous invite à nous rassembler autour du thème

La citoyenneté numérique à l’ère de l’IA

C’est une opportunité pour sensibiliser chacun à ses droits et responsabilités en ligne, tout en mettant l’accent sur la compréhension du fonctionnement et des enjeux de l’intelligence artificielle.

L’IA et nous, quel futur ensemble ?

Vous êtes enseignants et vous souhaitez sensibiliser vos élèves, le site "Internet sans crainte" met à votre disposition des "kits atelier".
Ce sont des kits de 3 séances indépendantes et clé en main !
Cliquez sur le kit qui vous intéresse, vous n’avez plus qu’à vous laisser guider !

Kit CE2 - Cycle 3

Cliquez sur l’image pour accéder au Kit CE2 - Cycle 3

Kit cycle 4 - Lycée

Cliquez sur l’image pour accéder au Kit cycle 4 - Lycée




En cas d’urgence

Le Safer Internet Day, c’est aussi l’occasion de repenser ses pratiques numériques, et avec elles de s’outiller contre la cyber criminalité.

De quoi ai-je été victime ?

Avec l’accélération des nouvelles techniques d’escroqueries sophistiquées sur internet, il est parfois difficile de cerner précisément de quoi on a été victime, ou témoin. Le gouvernement a mis en place un questionnaire en ligne pour vous aider à définir de quel type de cybercriminalité vous avez été victime et vers quelle plateforme d’aide et de signalement vous tourner.

3018

Le 3018 est le numéro national de lutte contre le cyberharcèlement créé par e-Enfance association de protection de l’Enfance sur internet et l’éducation à la citoyenneté numérique. Il couvre aussi des problématiques de violences numériques plus large comme l’usurpation d’identité ou de phishing.

Partenaire de confiance de nombreux réseaux sociaux comme Instagram ou Tik Tok, le 3018 est en mesure de faire supprimer le contenu préjudiciable en quelques heures, voire de demander la levée de l’anonymat des comptes selon la gravité de la situation.

Derrière ce numéro, vous trouverez des juristes, des psychologues et des experts techniciens qui vous accompagneront dans vos démarches.

Gratuite et confidentielle, et accessible aux malentendants, la ligne est ouverte 7j/7 de 9h à 23h et dispose aussi de son application, disponible sur App Store et Google Play Store. Vous y trouverez :

  • Un tchat renvoyant aux mêmes experts
  • Un quizz pour estimer si vous vivez une situation de cyberharcèlement
  • Un coffre fort pour déposer vos preuves avant de les transférer à l’association.

À noter que l’association e-Enfance propose aussi des ateliers de prévention à destination des élèves, des professionnels et des parents.

Disrupt

Disrupt est un portail de signalement de diffusion non autorisée de contenus intimes.

Créé en novembre 2023, à l’occasion de la Journée Internationale des Droits de l’Enfant par l’association Point de contact, il permet de signaler le contenu intime qui a été ou risque d’être diffusé sans votre accord sur Internet. Si la diffusion est avérée, les équipes oeuvrent pour supprimer le contenu plus rapidement possible tout en protégeant vos données sensibles.

Pour aller plus loin

Point de contactest aussi un outil de signalement efficace de cyberviolences, disponible aussi en application sur l’App Store et le Google Play Store, dont les champs de compétences couvrent de nombreux domaines :

  • Violence sexuelle sur mineur
  • Incitation à la violence, à la discrimination ou à la haine
  • Proxénétisme
  • Harcèlement sexuel
  • Provocation au suicide
  • Provocation au terrorisme
  • Contenus choquants accessibles aux mineurs
  • Apologie de crimes contre l’humanité




Cybercriminalité : définitions

La cybersécurité est en constante évolution afin de s’adapter, au plus près, des pratiques toujours plus innovantes de cybercriminalité. De fait, les néologismes pleuvent et il est parfois difficile de se retrouver dans ce nouveau jargon. Alors, de quoi parle-t-on ?

Le phishing et le smishing sont deux techniques d’hameçonnage, la première par appel ou mail et la seconde par SMS. Ces pratiques frauduleuses sont souvent basée sur de l’ingénierie sociale, visant à manipuler les gens afin de leur extorquer des données personnelles et de l’argent. Il est donc crucial de s’en prémunir.

Ces deux pratiques cybercriminelles visent à exploiter la sexualité des mineurs.
  • Le grooming, ou pédopiégage en français, est le fait qu’un adulte manipule des mineurs, souvent en se faisant passer pour l’un d’eux, à des fins sexuelles.
  • La sextorsion, contraction des mots "sexe" et "extorsion", aussi appelé chantage à la webcam, est une escroquerie où un individu malveillant incite une personne à lui envoyer des photos intimes pour lui demander par la suite de l’argent sans quoi il les diffusera massivement. Si vous en êtes victime, des procédures existent pour vous protéger.

L’Ecpat [1] est une instance qui luttent, notamment, contre l’exploitation sexuelle des mineurs.

Le revenge porn, ou porno divulgation, est la diffusion de contenus intimes, photo, vidéo ou message, sans consentement et dans le but de se venger. Il intervient le plus souvent suite à une rupture amoureuse mais peut aussi servir à extorquer de l’argent. En cas de Revenge porn, contacter le 3018 et signaler le contenu sur la plateforme Disrupt.

Ces trois pratiques visent à humilier une personne sur Internet :
  • Slut shaming : critiquer ou dénigrer une femme dont l’attitude serait jugée provocante ou trop ouvertement sexuelle.
  • Body shaming : se moquer ou discriminer une personne en raison de son apparence physique.
  • Compte fisha (du verlan “afficher”) : diffuser publiquement des informations personnelles ou des contenus pour se venger d’une personne sur les réseaux sociaux.

Vous pouvez signaler ces trois cyberviolences au 3018 et plus spécifiquement les comptes fisha sur la plateforme Stop Fisha.

Le raid numérique consiste en un regroupement de plusieurs individus dont le but est d’humilier une personne sur internet. Cette pratique s’apparente à du harcèlement en meute pour lequel les instigateurs peuvent, ou non, s’être coordonnés.

Le flaming désigne le fait de publier des messages haineux, agressifs ou hostiles avec l’objectif de provoquer des conflits, une véritable “inflammation” virtuelle, sur les réseaux sociaux, forums de discussion ou blogs. Les personnes qui pratiquent le flaming, appelées flameurs, s’engagent dans des flame wars (guerres de flammes), où elles cherchent à imposer leurs idées de manière brutale et souvent sans dialogue constructif. À l’inverse, le trolling consiste simplement à perturber une discussion en provoquant volontairement des débats sans fin, souvent sans réel but autre que créer du chaos.

Le spoofing est une arnaque téléphonique où un individu malveillant usurpe l’identité et le numéro de téléphone de votre conseiller bancaire en vu de vous extorquer de l’argent. Si plusieurs lois ont été votées depuis 2020, comme la mise en place un mécanisme d’authentification des numéros, le meilleurs moyen de se prémunir du spoofing est de rappeler vous-même votre conseiller par votre canal de communication habituel. N’oubliez pas aussi de signaler le numéro malveillant sur les plateformes prévues à cet effet.

Le ransomware, ou rançongiciel, consiste pour un cyber criminel à bloquer l’accès à votre ordinateur ou à vos fichiers en les cryptant. Ils exigent ensuite le paiement d’une rançon pour restaurer l’accès. Le spyware, contraction anglaise de spy (espion) et software (logiciel), est un logiciel espion qui s’installe discrètement sur un ordinateur ou un téléphone, à l’insu de l’utilisateur, dans le but de collecter ses données personnelles. Ces logiciels sont souvent développés par des entreprises de publicité en ligne pour affiner leurs ciblages, mais ils peuvent également conduire à une divulgation non consentie des informations sur internet, un phénomène connu sous le nom de doxxing.

D’autre cyberattaques existent, vous les retrouverez dans un article de culture cyber spécialement dédié aux techniques d’attaques les plus répandues.

Adopter les bons réflexes
Pour vous prémunir des attaques les plus courantes :

  • Effectuer les mises à jour de vos appareils et applications
  • Télécharger les logiciels sur les sites des développeurs d’origine
  • Évaluer la fiabilité d’un lien ou d’une pièce-jointe avant de cliquer




Les données personnelles

La protection de ses données personnelles est devenue un fondamental de la cybersécurité. Mais pour arriver à les protéger, il faut d’abord comprendre ce que sont ces données, comment elles sont générées, vérifier lesquelles sont déjà sur la toile, puis apprendre à contrôler leur création, afin de pouvoir les protéger correctement.

Comprendre

Pour protéger ses données personnelles, ou accompagner les élèves à protéger les leurs, il est essentiel de commencer par bien comprendre de quoi il s’agit.

Alors, c’est quoi une donnée personnelle ?

Définition données personnelles - CNIL

Cliquez sur l’illustration pour accéder à la vidéo

Une donnée personnelle est une trace de notre identité laissée sur internet : nom, prénom, genre, âge, orientation politique ou sexuelle, mais aussi notre adresse IP, notre voix, notre image, nos connaissances ou notre profession.

Il existe 3 types de traces :

  • Les traces volontaires : Ce sont les traces que nous décidons consciemment de laisser, comme en créant d’une chaine Youtube, un compte sur les réseaux sociaux, ou en laissant un commentaire sur une application ou un site internet.
  • Les traces involontaires : Traces que nous laissons sans le vouloir par exemple avec les cookies qui s’enregistrent sur nos appareils. Ces fichiers conservent des données telles que nos identifiants de connexion, facilitant ainsi une future visite sur le même site.
  • Les traces héritées : Traces indépendantes de notre volonté que nous récupérons lorsque que notre nom est cité dans un article de presse en ligne ou un commentaire ou un post sur les réseaux sociaux.

Fred Cavazza, auteur et conférencier, a ainsi cartographié l’identité numérique en recoupant toutes les traces que nous pouvons laisser sur internet.

Cartographie de l’identité numérique - Fred Cavazza

Cette image montre un découpage de l’identité numérique en 12 parties :
 Expression,
 publication,
 profession,
 avis,
 coordonnées,
 réputation,
 avis,
 hobbies,
 certificats,
 consommation,
 connaissances,
 avatar,
 audience.
Chaque case est illustrée par des logos de réseaux sociaux ou applications.

Enfin, Dominique Cardon a décliné l’identité numérique en 4 facettes distinctes mais concomitantes :

  • Identité civile : correspond à votre identité réelle, accessible à tous et reflétant qui vous êtes dans la vie quotidienne (nom, prénom, statut).
  • Identité agissante : représente ce que vous faites concrètement en ligne, comme vos activités, interactions ou contributions.
  • Identité narrative : décrit l’image que vous souhaitez projeter de vous-même sur internet, souvent à travers vos publications et communications.
  • Identité virtuelle : incarne la personne que vous aimeriez être, une version idéalisée ou fictive de vous-même.

Selon les réseaux, et l’utilisation qu’il en fait, l’utilisateur peut jongler entre ses identités et en donner une à voir plus qu’une autre. Aussi, il est important de vérifier les traces laissées sur internet afin de protéger ses différentes identités.

Vérifier

Plusieurs outils sont disponibles pour vérifier les traces laissées sur internet.

Mon empreinte numérique : accessible depuis Arena Versailles, rubrique "Intranet, référentiels, outils", cet outil développé par l’académie de Versailles et la DRASI [2] permet aux agents de l’académie de vérifier si leurs données professionnelles ont été impliquées dans une faille de sécurité ou sont disponible en libre accès sur internet. Le site propose aussi un guide des bonnes pratiques et une bande dessinée de sensibilisation.
Visuel de la page Arena

L’image est une capture d’écran d’une interface web du ministère de l’Éducation nationale français, intitulée ARENA - Accédez à vos applications. Il s’agit d’un portail utilisé par les agents de l’éducation pour accéder à différentes applications et services en ligne.

Description visuelle et organisation de l’interface
En-tête :
Le titre "ARENA - Accédez à vos applications" est affiché en haut en lettres violettes.
Un message d’accueil intitulé "Bienvenue" est visible.
Un encadré bleu clair présente un message de l’Académie avec des informations sur l’état des applications et des maintenances planifiées (arrêts temporaires d’applications comme LSU 1D, VIRTUO, DIGICOD et AFFELNET6).
Menu latéral gauche (fond bleu clair) :
Il contient plusieurs catégories de navigation en texte bleu, permettant d’accéder à différentes sections, telles que :
Mes favoris
Scolarité du 1er degré
Scolarité du 2nd degré
Examens et concours
Gestion des personnels
Enquêtes et Pilotage
Formation et Ressources
Intranet, Référentiels et Outils (mis en évidence en violet)
Support et Assistance
Autres
Zone centrale (fond blanc, texte violet et bleu) :
Elle contient différentes sections regroupant les outils disponibles :
Outils d’évaluation et d’expertise (ex. Edu-Up)
Partage de pratiques (ex. Cartoon)
Annuaires (ex. Annuaire Académique des Agents)
Intranet national Pléiade
Répertoires des établissements et des internats
Outils d’échanges (ex. Transfert de fichiers volumineux)
Autres outils (ex. Webmail, RGPD, générateur de signature)
Élément mis en évidence :
L’élément "Mon empreinte numérique" est entouré en rouge avec une flèche rouge pointant dessus, indiquant son importance ou son intérêt particulier.
En haut à droite :
Deux boutons sont présents : "Gérer mes favoris" et "Déconnexion".
Un lien "Première connexion à l’application" est affiché.
Bas de page :
Mention légale : © MEN 2010 - v.2.1.1 - 06/10/2016.

Trace my shadow : ou "trace mon ombre" en français, ce site permet, en sélectionnant les appareil et applications que vous utilisez, de lister les traces que vous laissez sur internet et de les sécuriser grâce aux conseils donnés pour chaque trace.

Webmii : ce moteur de recherche par nom ou pseudonyme permet de mettre à jour toute les occurrences associées à votre identité. Un bon moyen d’identifier toutes les traces héritées ou involontaires que vous auriez pu laisser pour ensuite en demander la suppression.

Am I unique ? : ou "suis-je unique ?" en français, est un outils qui, avec les données de votre serveur, crée votre empreinte numérique. Navigateur, fuseau horaire, mise à jour, ou encore onglets ouverts, toutes ces données travaillent à vous rendre unique, ou pas. À l’aide votre empreinte le site vous donne ensuite des conseils afin de sécuriser votre appareil.

Have I been pwned ? : ou "ai-je été piraté ?" en français, est un site permettant d’identifier si son adresse mail a été impliquée dans une faille de sécurité, c’est-à-dire si vos données ont été récupérées suite à l’attaque d’une application par exemple. Si malheureusement cela devait être le cas, le site vous précise de quelle attaque il s’agit et vous donne quelques conseils, en plus de changer immédiatement votre mot de passe et faire les mises à jours de vos systèmes et applications.

Maitriser

Plusieurs cordes peuvent-être ajoutées à votre arc : mettre en place des alertes Google sur toute nouvelle publication engageant votre nom ou votre pseudo, se créer un avatar pour maitriser son image, ou encore simplement faire valoir ses droits.

En effet, la CNIL [3] liste 3 droits concernant son identité numérique :

  • Le droit de déréférencement : couper le lien entre une recherche sur votre nom et certains résultats (attention, cela n’efface pas les informations mais supprime leur accès via un moteur de recherche)
  • Le droit d’effacement : supprimer certaines données personnelles en ligne
  • Le droit d’opposition : s’opposer à ce qu’un organisme utilise certaines de vos données

Pour aller plus loin, la CNIL propose des conseils sur la maitrise de ses données personnelles. Par ailleurs, d’autres droits sur les données, relatifs à la RGPD [4], sont aussi détaillés dans l’article "RGPD : enseignants, tous concernés".

Protéger

Pourquoi protéger ses données ?
Notamment à cause du recoupement d’informations, cette pratique visant à récolter chaque petite trace laissée sur Internet. Aussi insignifiantes peuvent-elles paraître, toutes cumulées elles donnent de précieux renseignements sur vos identités numériques et vous pouvez être la cible de phishing ou smishing, d’usurpation d’identité, de rançongiciel...

Vous ne comprenez rien à ce jargon ? Nous vous avons créé un petit lexique.

Comment protéger ses données ?

Le RGPD [5] a été mis en place depuis 2018. Ce texte cadre et uniformise le traitement des données sur tout le territoire de l’Union européenne.

En France, la loi Informatique et libertés encadre la collecte de données depuis 1978. Un amendement en 2018 a renforcé son champ d’action

Cette loi française s’articule autour de 3 objectifs :

  • Renforcer les droits des personnes
  • Responsabiliser les acteurs traitant des données
  • Crédibiliser la régulation grâce à une coopération renforcée entre les autorités de protection des données.

La loi du 19 février 2024 vient la compléter en légiférant sur l’obligation des parents à garantir le respect du droit à l’image des enfants.

Chacun, à son niveau, peut oeuvrer pour la sécurité de ses données mais aussi celles des autres. En effet, en adoptant les bons réflexes et en les diffusant, vous vous prémunissez vous et l’institution de cyberattaques. Les bonnes pratiques essentielles
  • Renouveler ses mots de passe régulièrement
  • Séparer les usages personnels des professionnels
  • Effectuer des mises à jour régulières de vos appareils et applications
  • Éviter les réseaux WIFI publics ou inconnus.

Protéger ses documents essentiels
Evitez aussi de diffuser vos documents personnels sur Internet. Bien qu’avec la dématérialisation du service public, beaucoup de démarches administratives demandent l’envoi de documents sensibles en ligne ou par mail, ces pratiques ne sont pas toujours sécurisées.
L’Etat propose donc plusieurs solutions pour protéger ses données comme le site Dossier facile qui permet de déposer ses documents sur un espace sécurisé pour y ajouter un filigramme (ex. "Document exclusivement destiné à la location"). Il est ensuite possible de les télécharger en PDF ou de transférer le lien du dossier. Des experts vérifient aussi l’authenticité et la lisibilité des documents.

Les enseignants : des protecteurs de données
En tant qu’enseignants, vous devez aussi protéger les données personnelles de vos élèves, par exemple :

  • En utilisant les outils fournis par l’institution.
  • En s’assurant d’avoir les bonnes autorisations.
  • En détruisant les données collectées quand elles ne sont plus utiles.

Pour en savoir plus :




Signaler c’est protéger

Qui n’a jamais reçu de SPAM ? Ce message indésirable qui nous arrive par mail, SMS ou appel, de numéros inconnus à toute heure du jour et de la nuit et qui se révèle très souvent être une arnaque ? Plusieurs plateformes gratuites permettent de les signaler pour endiguer le fléau.

Pharos

Développé par le Ministère de l’intérieur, Pharos est le portail officiel de signalement des contenus illicites d’Internet, dont vous êtes victime ou témoin. Le site propose également des articles de conseils destinés aux jeunes, aux parents, ainsi que des recommandations pour sécuriser un ordinateur.

Signal Spam

Signal Spam est un module à télécharger pour signaler directement un courrier indésirable depuis votre boite mail. La plateforme propose aussi une extension de navigateur internet pour signaler les sites web dangereux.

Vos signalements font de Signal Spam un véritable laboratoire du spam en France et améliorent les outils de détection des spams.

33700

Le 33700 est une plateforme mise en place par l’Association Française pour le Développement des Services et Usages Multimédias Multi-opérateurs (AF2M) pour signaler les SMS et appels indésirables. Deux modalités sont proposées pour signaler les appels et SMS indésirables : capture d’écran ou formulaire.
Cette pratique d’appels ou de SMS indésirables est à différencier des appels commerciaux pour lesquels d’autres solutions existent, comme la plateforme du gouvernement Bloctel.

Bloctel

Bloctel est un service 100% gratuit conçu par le gouvernement pour s’opposer au démarchage téléphonique. Après création d’un compte vous pouvez entrer tous les numéros dont vous souhaitez bloquer les appels.
Attention toutefois, Bloctel ne traite pas tous les démarchages notamment ceux pour les rénovations énergétiques et les comptes CPF.

Depuis son mail académique

Pour les professionnels de l’Éducation Nationale de l’académie de Versailles, malgré la sécurité des boites académiques, il se peut que certains mails frauduleux passent à travers les mailles du filet. Vous devez les transférer par mail à l’adresse : spam-hameconnage@ac-versailles.fr .

Pour aller plus loin




Le désordre informationnel

Même avec un bon antivirus, des appareils et applications à jour et des mots de passe robustes, vous pouvez être victime d’un tout autre type de nuisance sur Internet : le désordre informationnel.

Selon Claire Wardle, chercheuse en communication, le désordre informationnel a 3 composantes :

  • Information malveillante : contenus vrais mais sortis de leur contexte ou issu d’une sphère privé avec intention de nuire (revenge porn par exemple)
  • Mésinformation : fausse information qui circule dans les médias sans volonté de nuire (erreur journalistique ou canular)
  • Désinformation : fausse information qui circule dans les médias avec volonté de nuire (fake news, désinformation politique...)
Ce visuel montre 2 cercles qui se croisent. Le premier représente l'information malveillante définie par la caractéristique de nuisible. Le deuxième représente la mésinformation, définie par la caractéristique de faux. L'espace commun au croisement des deux cercles représente la désinformation, à la fois nuisible et fausse.
Infographie des composantes du désordre informationnel

Ce visuel montre 2 cercles qui se croisent. Le premier représente l’information malveillante définie par la caractéristique de nuisible. Le deuxième représente la mésinformation, définie par la caractéristique de faux. L’espace commun au croisement des deux cercles représente la désinformation, à la fois nuisible et fausse.

À ces trois composantes, Divina Frau Meiggs, professeure à La Sorbonne Nouvelle et sociologue des médias, en ajoute une quatrième : la mal information qui serait un environnement favorisant une information pas toujours fausse mais de mauvaise qualité.

Lutter contre le désordre informationnel, chacun à son niveau, c’est aussi participer à rendre Internet plus sûr.

Mais pour y voir plus clair dans tout ce désordre il faut d’abord commencer par définir quelques concepts.

Théorie du complot et récit conspirationniste

Une théorie du complot est l’explication d’un évènement comme étant l’œuvre d’un groupe secret, caché dans l’ombre, dont l’objectif serait de contrôler le monde. On parle de récit complotiste quand plusieurs théories du complot se croisent pour donner une vision globale du monde où tout, ou presque, serait l’oeuvre de manipulations secrètes.

Sur Internet, les posts, les blogs ou les commentaires conspirationnistes sont nombreux. Il est parfois difficile de les identifier et il suffit de quelques clics malheureux pour que les algorithmes des réseaux sociaux ou des moteurs de recherche vous enferment dans les bulles de filtre.

Comment repérer une réthorique complotiste ?
Trois types de procédés doivent vous alerter sur la véracité du contenu que vous êtes en train de consulter.

Les couleurs sont sombres et inquiétantes, les images choquantes ou fascinantes, la musique dramatique... Tout est bon pour susciter un sentiment d’anxiété. Certains éléments techniques ne permettent pas non plus une vérification fiable comme par exemple la traduction d’un témoin s’exprimant dans une langue étrangère peu courante.

L’auteur du récit détient la vérité, tout le reste n’est que mensonge propagé par un groupe secret agissant dans l’ombre. Il se fonde sur des faits réels, utilise un millefeuille argumentatif pour justifier son discours, avance des arguments invérifiables voire fallacieux et rejette toute opposition comme faisant aussi partie du complot.

L’auteur du récit propose souvent une raison simpliste pour expliquer un évènement complexe, sa vision est manichéenne et oppose les faibles et les forts, le "nous" et le "vous". Il utilise des phrases stéréotypées au champ lexical de la vérité ou de la sécurité et donne une importance démesurée à de petits détails.

Plusieurs ressources explorent plus en détail ces procédés, notamment la séquence clé en main du CLEMI [6], qui permet de décrypter la rhétorique complotiste. Dans ce cadre, Lionel Vighier, chargé de mission EMI à la DRANE, a élaboré une carte mentale des procédés et de la rhétorique conspirationniste.

Plusieurs ressources explorent plus en détail ces procédés, comme la séquence clé en main pour décrypter la rhétorique complotiste du CLEMI [7], à l’intérieur de laquelle Lionel Vighier, chargé de mission EMI à la DRANE, a élaboré une carte mentale des procédés et de la rhétorique conspirationniste.

L’observatoire du conspirationisme, Conspiracy Watch, propose aussi un panel de ressources pour appréhender les récits conspirationnistes : podcast, vidéos, dessins de presse, conseils de lecture, notices thématiques ou encore cartographie interactive du web complotiste français.

Vrai ou faux complot ?
Attention toutefois à ne pas confondre vrais complots et théorie du complot. L’agence de presse Première ligne, en partenariat avec France TV et le CLEMI propose un kit pédagogique pour aider les élèves à faire la différence.

Kit pédagogique vrai ou faux complots de Première Ligne

La rumeur

Une rumeur est une nouvelle, un bruit qui se répand dans le public, dont l’origine est inconnue ou incertaine et dont on peut douter de sa véracité. Elle peut être à l’origine une erreur journalistique, un stéréotype ou préjugé, un canular, une légende...

Comment fonctionne une rumeur ?
La création d’une rumeur repose sur trois mécanismes.

Le message initial est simplifié. Sur un message comprenant 100 détails, seulement 70 sont conservés à la première retransmission, 54 à la deuxième, de telle sorte à transformer le message en slogan. Les personnes qui diffusent le message ne sont pas les témoins directs.

Les personnes s’approprient le message en fonction de leurs valeurs, croyances ou émotions. Ce phénomène de sélection est à l’origine de la déformation de la rumeur.

Les personnes retiennent préférentiellement certains détails ou même ajoutent des explications au récit afin d’en renforcer la cohérence ou l’impact.

Pourquoi limiter la propagation des rumeurs sur Internet ?
Avec l’avènement des réseaux sociaux, ces fausses informations se propagent à toute vitesse avec parfois de lourdes conséquences comme ce fut le cas pour le pizzagate.

Afin d’y sensibiliser le plus grand nombre, le CLEMI propose une exposition libre de droit en 11 panneaux : Histoire de fausses nouvelles. À diffuser en PDF ou à imprimer !

Exposition du CLEMI : Histoire de fausses nouvelles

Autodéfense intellectuelle

Tout ensemble, chacun à notre niveau, nous pouvons faire un peu de tri dans le désordre informationnel. Au quotidien, nous pouvons adopter les bons réflexes :

Face à une nouvelle, restons critique et demandons-nous :
  • Qui parle ? Qui est l’auteur du message ?
  • D’ou viennent ses infos ?
  • Quelles sont les preuves ?
  • Ce message est-il une opinion ou est-ce factuel ?

Les réponses à ces questions vont aiguiller notre degré de confiance en la véracité de l’information consultée.

Si le travail de vérification est celui des journalistes, rien de nous empêche de participer à notre niveau en nous informant sur des sites fiables comme ceux des médias de référence et en croisant nos sources. Le plus sûr est toujours de consulter directement la personne concernée par une nouvelle ou un témoin direct, avec la nuance qu’ils ne pourront s’exprimer que depuis leur point de vue. Enfin des sites de fact-checking recensent les fausses informations circulant dans l’espace public. À noter que si de nombreux médias de référence s’y essayent depuis les années 2000, la pratique est bien plus ancienne avec la Clinique des Rumeurs du Boston Hérald dès 1942.

Si une fausse information est repérée, nous pouvons soit en demander la suppression à son auteur, soit la signaler sur la plateforme où elle a été postée. L’OMS a recensé les différentes façons de faire sur chaque réseau social.
Signaler les fausses informations sur les réseaux sociaux - OMS

Le meilleur moyen de faire d’internet un endroit plus sûr en terme d’information est de partager massivement les bonnes informations pour noyer les fausses.

Développer son esprit critique

Selon l’Inspecteur Général en Histoire et Géographie Jérôme Grondeux, l’esprit critique est un ensemble d’attitude et de procédés que l’on prend dans notre manière d’aborder les choses. Ce n’est pas une compétence que nous pouvons acquérir mais plutôt que nous travaillons et développons tout au long de notre vie.

Gérald Bronner, professeur de sociologie à Sorbonne Université, précise que l’esprit critique est une façon de négocier intellectuellement avec le monde et qu’exercer son esprit critique, c’est apprendre d’abord à se méfier de ses intuitions.

L’esprit critique serait à la fois un état d’esprit et un ensemble de pratiques.

Infographie sur l’esprit critique

L’ESPRIT CRITIQUE
Il est à la fois un état d’esprit et un ensemble de pratiques qui se nourrissent mutuellement. En effet, l’esprit critique n’est jamais un acquis, il est une exigence, toujours à actualiser. Il naît et se renforce par des pratiques, dans un progrès continuel : on ne peut jamais prétendre le posséder parfaitement et en tous domaines, mais on doit toujours chercher à l’accroître.

S’INFORMER
• Prendre le temps de s’informer
• Comprendre avant de juger

CURIOSITÉ
• Avoir envie de connaître
• Développer son ouverture d’esprit

ÉVALUER L’INFORMATION
• En chercher la source
• Comprendre qu’une connaissance est construite et comment elle se construit

AUTONOMIE
• Chercher à penser par soi-même
• Se méfier des préjugés

DISTINGUER LES FAITS ET LES INTERPRÉTATIONS
• Différencier les faits de l’interprétation qui les relie et les explique

LUCIDITÉ
• Savoir ce que l’on sait avec certitude
• Ce que l’on suppose…
• … et ce que l’on ignore

CONFRONTER LES INTERPRÉTATIONS
• Prendre acte des débats entre les interprétations et de la nécessité du pluralisme en ne s’arrêtant pas à la première explication présentée

MODESTIE
• Avoir conscience de la complexité du réel
• Accepter de s’être trompé

ÉVALUER LES INTERPRÉTATIONS
Distinguer :
• Les interprétations validées par l’expérience
• Les hypothèses
• Les opinions liées à nos croyances

ÉCOUTE
• S’intéresser à ce que pensent et savent les autres
• Accepter le débat

Source : Éduscol – Octobre 2016

L’esprit critique est donc la compétence la plus importante du XXIème siècle, comme le rappelle l’OCDE [8]. Un bon moyen de muscler son cerveau et avec lui son esprit critique, c’est d’aiguiser sa curiosité. Et pour cela, internet regorge d’outils.

  • Citizen fact d’Arte
  • Et les autres alors ?
    De la même façon que l’on peut développer son esprit critique, on peut amener les autres à travailler le leur. Attention toutefois à l’approche choisie pour ce faire. Démontrer frontalement qu’un élève a tort peut-être contre productif : l’élève peut se sentir humilié car ébranlé dans ses convictions intimes ou familiales, et cette opposition risque de renforcer un peu plus ses croyances car perçue comme étant une énième manipulation.

    Les croyances n’étant pas bâties sur des faits, les faits ne peuvent pas les ruiner. Serge Moscovici, psychosociologue.

    Une approche basée sur le questionnement, l’investigation et le débat, peut amener les élèves à déconstruire eux-mêmes les théories complotistes.

    Le podcast Méta de choc d’Élisabeth Feytit nous amène à réfléchir sur notre propre façon de penser en nous donnant les bases d’une pratique de métacognition.




    IA : un futur pas si lointain

    Le mardi 11 février le Safer Internet Day 2025 s’est ouvert avec un webinaire sur les enjeux de l’IA dans nos vies numériques et plus précisément dans celles de nos enfants.

    Pour compléter ces apports, vous pouvez aussi revoir les vidéos du séminaire sur l’IA pour les cadres s’étant tenu à La Sorbonne en septembre 2024 ou consulter nos articles :




    En classe

    Des ateliers clés en main

    En plus du kit d’ateliers d’Internet Sans Crainte pour le Safer Internet Day 2025, d’autres acteurs de la sécurité numérique proposent des ressources en libre accès :

    Des outils de communication et de sensibilisation

    Des retours d’usages

    Que ce soit sous forme d’un chatbot, d’un exerciseur ou d’une IA générative, des enseignants partagent leur utilisation de l’IA en classe. Retrouvez-les sur notre article Intégrer l’IA dans sa pédagogique




    En famille

    Sensibiliser les élèves, c’est aussi sensibiliser les familles :

    • soit par rebond lorsqu’en rentrant chez lui le jeune va échanger avec ses parents ou ses frères et soeurs sur ce qu’il a appris.
    • soit en sollicitant les familles pour qu’elles deviennent elles aussi un pilier de la sensibilisation.

    Aussi, de nombreux acteurs de l’internet sécurisé proposent des outils à diffuser aux parents à commencer par le Gouvernement avec la plateforme Jeprotègemonenfant.gouv.fr.

    Guides

    Lors de l’édition 2024 du Safer Internet Day, Internet Sans Crainte avait élaboré des guides familles

    Guide Parents enfants

    Cliquez pour accéder au document au format .pdf

    Guide Parents ados

    Cliquez pour accéder au document au format .pdf

    Un guide spécifique a aussi été créé par Tralalère et les CEMEA [10] sur le thème des ados et des écrans :

    Guide Les écrans, les réseaux... et vos ados

    Cliquez pour accéder au document au format .pdf

    Enfin, Internet Sans Crainte a aussi développé un site d’accompagnement à la parentalité numérique : Faminum. Ce site permet notamment d’éditer avec ses enfants une charte numérique pour l’usage des écrans à la maison.

    Web série

    Temps d’écran, amis sur les réseaux sociaux, impact sur le sommeil, système PEGI [11] ou encore cyberharcèlement, plusieurs web séries à regarder en familles permettent de poser les bases d’une discussion avec ses enfants ou adolescents :

    Contrôle et protection

    Si les guides et les web séries permettent d’ouvrir la parole en famille, de définir les usages du numérique, il faut ensuite les mettre en pratique.

    5 conseils pour protéger sa vie privée sur les réseaux sociaux - CNIL

    Cliquez pour accéder au document au format .pdf

    La sécurité sur les réseaux sociaux, comme sur n’importe quel site, commence avec la gestion de son mot de passe qui doit être solide et secret. Mais chaque réseau dispose aussi de son lot de paramétrages qui tendent à en augmenter la sécurité.

    Guide parents paramétrages Tiktok

    Cliquez pour accéder au document au format .pdf

    Guide parents parametrages Instagram

    Cliquez pour accéder au document au format .pdf

    Guide parents parametrages Snapchat

    Cliquez pour accéder au document au format .pdf

    Guide parents paramétrages Youtube

    Cliquez pour accéder au document au format .pdf

    Guide parents parametrages Facebook

    Cliquez pour accéder au document au format .pdf

    Guide parents paramétrages Twitch

    Cliquez pour accéder au document au format .pdf

    Guide parents paramétrages Whatsapp

    Cliquez pour accéder au document au format .pdf

    Guide parents paramétrages Discord

    Cliquez pour accéder au document au format .pdf

    Guide parents paramétrages Yubo

    Cliquez pour accéder au document au format .pdf

    Guide parents paramétrages X (ex Twitter)

    Cliquez pour accéder au document au format .pdf

    Il est important de savoir que chaque réseau social permet de télécharger un dossier d’archives contenant l’ensemble de ses publications, messages, fichiers et autorisations de partage de données, parfois oubliées. À ce sujet, la CNIL [13] a publié un article détaillant les démarches à suivre pour les principales plateformes.

    Basé sur la discussion entre les parents et les enfants, un contrôle parental est un moyen de garantir la sécurité des plus jeunes sur Internet en le protégeant des contenus inappropriés. Il permet aussi de gérer le temps de connexion et bloquer les achats en ligne.

    Un contrôle parental peut être appliqué à plusieurs niveaux :

    • Fournisseurs d’Accès à Internet : que ce soit, Orange, Sosh, Free, Bouygues ou encore SFR, tous proposent un contrôle parental gratuit dans leurs services de téléphonie fixe et mobile.
    • Réseaux sociaux : les paramétrages et configurations peuvent changer, mais chaque réseau social propose aussi un contrôle parental gratuit.
    • Des applications indépendantes : souvent payantes, certaines applications peuvent centraliser les contrôles parentaux des fournisseurs d’accès et des réseaux sociaux.

    Enfin, les éditions Milan Jeunesse ont développé l’application Mon permis Smartphone qui permet aux enfants, à partir de 8 ans, de passer un permis, comme le code de la route, pour utiliser un smartphone. L’obtention de ce permis débouche sur la création d’un contrat d’utilisation du numérique entre l’enfant et ses parents.

    Vous devez être identifés pour accéder aux ressources téléchargeables

    [1End child prostitution, child pornography and trafficking of children for sexual purposes

    [2Direction Régionale Académique des Systèmes d’Information

    [3Commission Nationale de l’Informatique et des Libertés

    [4Règlement général de protection des données

    [5Règlement Général de Protection des Données

    [6Centre pour l’Education aux Médias et à l’Information

    [7Centre pour l’Education aux Médias et à l’Information

    [8Organisation de coopération et de développement économiques

    [9Agence nationale de la sécurité des systèmes d’information

    [10Centre d’Entrainement aux Méthodes d’Education Actives

    [11Pan European Game Information : système d’évaluation européen des jeux vidéo qui les classifie à l’aide de logo conseillant leur utilisation à partir d’un âge défini.

    [12Centre pour l’éducation aux médias et à l’information

    [13Commission nationale de l’informatique et des libertés