Formation bibliothèque

EMI (éducation aux médias et à l'information) : Sensibilisation aux dangers des réseaux sociaux en bibliothèque

Le filtrage informatique ne suffit pas. Seule l’éducation critique permet de naviguer sans naufrage dans l’océan des données personnelles, des algorithmes prédateurs et du cyberharcèlement.

– par Isham Fleury –

Objectifs

  • Sensibiliser les participants aux dangers potentiels des réseaux sociaux en bibliothèque.
  • Comprendre les enjeux de la protection de la vie privée et de la sécurité en ligne.
  • Fournir des outils et des stratégies pour promouvoir une utilisation sûre et responsable des réseaux sociaux en bibliothèque.
  • Renforcer le rôle des bibliothécaires en tant que guides et ressources pour les usagers sur les questions de sécurité en ligne

Public concerné

Bénévoles et personnel des bibliothèques

Prérequis

Aucun prérequis

Programme

Sensibilisation aux dangers des réseaux sociaux en bibliothèque

  • Les différents types de réseaux sociaux (RS) et de leur popularité.
  • Identification des risques potentiels associés à l’utilisation des RS
  • Compréhension des conséquences des atteintes à la vie privée et de la diffusion de fausses informations.

Protection de la vie privée en ligne et sur les réseaux sociaux

  • Sensibilisation à l’importance de la protection de la vie privée sur les RS.
  • Exploration des paramètres de confidentialité et des outils de contrôle des informations personnelles.

Gestion des interactions en ligne

  • Prévention et gestion des comportements nuisibles ou prédateurs sur les réseaux sociaux.
  • Techniques de gestion des trolls & du cyberharcèlement
  • Promotion de l’empathie, du respect et de l’inclusion.

Sensibilisation et formation des usagers

  • Développement de programmes de sensibilisation et d’éducation sur les dangers des RS.
  • Rôle des bibliothécaires en tant que formateurs et facilitateurs de discussions sur la sécurité en ligne.

Vous souhaitez des renseignements  ?

N’hésitez pas à nous  contacter. 

Méthodes pédagogiques

Apport théorique, exercices pratiques avec mise en situation, échange et débat avec le formateur ou la formatrice

Déroulé détaillé

Le Diagnostic : La bibliothèque, fournisseur d’accès mais pas de conscience ?

La situation est paradoxale dans nos espaces publics numériques (EPN) et sur notre Wi-Fi public : nous offrons les tuyaux, mais nous regardons ailleurs quant à ce qui y circule. Des adolescents tournent des TikToks dans les rayons sans réaliser qu’ils géolocalisent leur présence. Des seniors se font arnaquer sur Facebook via les ordinateurs de la bibliothèque. Des enfants tombent sur des contenus inappropriés malgré les filtres. Le bibliothécaire se sent souvent démuni : comment intervenir sans fliquer ? Comment conseiller sans passer pour un « boomer » moralisateur ?

L’erreur est de traiter la sécurité comme un problème technique alors qu’il est comportemental. Installer un antivirus ne protège pas du harcèlement. Si la bibliothèque n’accompagne pas les usages, elle devient complice involontaire de la vulnérabilité de ses publics. Il faut passer de la surveillance à la médiation préventive.

La Méthode ACANT : Analyser, Expérimenter, Pérenniser

Chez ACANT, nous abordons la sécurité numérique par l’usage réel, en déconstruisant les mécanismes des plateformes.

  1. Analyser (L’Économie de la Donnée) : Si c’est gratuit, c’est vous le produit. Analyser, c’est faire comprendre le modèle économique. Pourquoi TikTok veut-il connaître vos goûts musicaux ? Pourquoi Facebook veut-il votre numéro de téléphone ? Nous vous donnons les clés pour expliquer aux usagers la valeur de leurs métadonnées et comment les algorithmes enferment l’utilisateur dans une bulle cognitive.

  2. Expérimenter (Le « Privacy Check ») : On ne sécurise pas en théorie. Nous expérimentons le verrouillage en direct. Sur smartphone ou PC, nous plongeons dans les menus obscurs des réglages de confidentialité. Comment empêcher les inconnus de vous contacter ? Comment désactiver la géolocalisation ? Comment supprimer son historique Google ? L’objectif est de reprendre le contrôle de la machine.

  3. Pérenniser (La Charte de Bonne Conduite) : La sécurité est une affaire collective. Pérenniser, c’est instaurer des règles claires. Nous vous aidons à rédiger une charte numérique lisible (pas du jargon juridique) affichée dans l’espace multimédia, qui définit le cyberharcèlement et les recours possibles. C’est le contrat de confiance entre le lieu et l’usager.

Une pédagogie de l’action : 60 % de pratique pour sécuriser son profil

Pour sensibiliser, il faut parfois choquer un peu (gentiment). Notre pédagogie 60 % pratique / 40 % théorie utilise la démonstration par la preuve :

  • L’Atelier « Hacker Bienveillant » : Avec l’accord d’un volontaire (ou sur un profil fictif), nous montrons tout ce qu’on peut trouver sur lui en 5 minutes grâce à l’OSINT (Open Source Intelligence). Photos de vacances, adresse, nom du chien… Cette démonstration de la porosité de la vie privée est l’électrochoc nécessaire pour motiver le changement de mots de passe.

  • Simulation de Phishing : Nous analysons de vrais mails frauduleux (impôts, colis, banque). Vous apprendrez à repérer les indices subtils (l’adresse de l’expéditeur, la faute d’orthographe, l’urgence simulée) pour former ensuite les seniors, cibles privilégiées de ces arnaques.

  • Jeu de Rôle « Cyberharcèlement » : Comment réagir si un ado vient vous voir en pleurant parce qu’une photo de lui circule ? Nous travaillons la posture d’écoute, la conservation des preuves (screenshots) et le signalement aux plateformes (Pharos, 3018).

L’Expertise ACANT : Des médiateurs numériques et experts cyber

Les formateurs ACANT sur ce module sont des responsables d’Espace Public Numérique (EPN), des experts en cybersécurité grand public ou des psychologues spécialisés dans l’adolescence.

Leur posture est celle du coach numérique :

  • Non-jugeants : Ils savent que tout le monde utilise le même mot de passe partout (même si c’est mal). Ils ne font pas la morale, ils proposent des solutions (coffres-forts numériques type Keepass).

  • Techniques mais clairs : Ils expliquent le fonctionnement des « Cookies » ou du « Cloud » avec des métaphores simples, accessibles aux néophytes.

  • Alertes : Ils connaissent les dernières tendances toxiques (challenges TikTok dangereux, arnaques au sentiment, chantage à la webcam) pour que vous ne soyez pas dépassés par la réalité des usagers.

FAQ – Questions fréquentes sur les dangers des réseaux sociaux

Doit-on interdire l’accès aux réseaux sociaux sur les PC de la bibliothèque ?

Surtout pas. Ce serait contre-productif et cela creuserait la fracture numérique. La bibliothèque est un lieu d’inclusion. En revanche, l’accès doit être accompagné. Le rôle du bibliothécaire est d’être présent, disponible et de proposer des ateliers réguliers. L’interdiction pousse les usages vers la clandestinités (4G perso), où vous n’avez plus aucune prise pour aider.

Comment sensibiliser les ados sans passer pour un « vieux » ?

Ne leur dites pas « c’est dangereux », dites-leur « vous vous faites manipuler ». L’argument de l’autonomie et de la liberté fonctionne mieux avec les jeunes que l’argument de la peur. Montrez-leur comment l’algorithme manipule leur attention pour vendre de la pub. Piquez leur orgueil : « C’est toi qui décides ou c’est l’appli ? ».

La bibliothèque est-elle responsable si un délit est commis sur son réseau ?

Oui, en tant que fournisseur d’accès, la bibliothèque a des obligations légales (conservation des logs de connexion pendant un an, loi antiterroriste). Si un usager commet un acte grave (piratage, apologie du terrorisme) depuis vos postes, vous devez pouvoir fournir les traces techniques aux autorités sur réquisition. La formation aborde ce cadre légal strict.

Que faire face à une usurpation d’identité d’un usager ?

C’est un classique. Nous vous apprenons la procédure d’urgence : 1. Faire des captures d’écran (preuves). 2. Signaler le compte via les formulaires dédiés des plateformes (souvent cachés). 3. Porter plainte (pour que la police puisse demander l’adresse IP). Accompagner l’usager dans ces démarches administratives est un vrai service public de proximité.

Durée de la formation

1 jour

Tarifs

Nous consulter

Nos prochaines sessions

Nous consulter