
Le filtrage informatique ne suffit pas. Seule l’éducation critique permet de naviguer sans naufrage dans l’océan des données personnelles, des algorithmes prédateurs et du cyberharcèlement.
Public concerné
Bénévoles et personnel des bibliothèques
Prérequis
Aucun prérequis
Apport théorique, exercices pratiques avec mise en situation, échange et débat avec le formateur ou la formatrice
La situation est paradoxale dans nos espaces publics numériques (EPN) et sur notre Wi-Fi public : nous offrons les tuyaux, mais nous regardons ailleurs quant à ce qui y circule. Des adolescents tournent des TikToks dans les rayons sans réaliser qu’ils géolocalisent leur présence. Des seniors se font arnaquer sur Facebook via les ordinateurs de la bibliothèque. Des enfants tombent sur des contenus inappropriés malgré les filtres. Le bibliothécaire se sent souvent démuni : comment intervenir sans fliquer ? Comment conseiller sans passer pour un « boomer » moralisateur ?
L’erreur est de traiter la sécurité comme un problème technique alors qu’il est comportemental. Installer un antivirus ne protège pas du harcèlement. Si la bibliothèque n’accompagne pas les usages, elle devient complice involontaire de la vulnérabilité de ses publics. Il faut passer de la surveillance à la médiation préventive.
Chez ACANT, nous abordons la sécurité numérique par l’usage réel, en déconstruisant les mécanismes des plateformes.
Analyser (L’Économie de la Donnée) : Si c’est gratuit, c’est vous le produit. Analyser, c’est faire comprendre le modèle économique. Pourquoi TikTok veut-il connaître vos goûts musicaux ? Pourquoi Facebook veut-il votre numéro de téléphone ? Nous vous donnons les clés pour expliquer aux usagers la valeur de leurs métadonnées et comment les algorithmes enferment l’utilisateur dans une bulle cognitive.
Expérimenter (Le « Privacy Check ») : On ne sécurise pas en théorie. Nous expérimentons le verrouillage en direct. Sur smartphone ou PC, nous plongeons dans les menus obscurs des réglages de confidentialité. Comment empêcher les inconnus de vous contacter ? Comment désactiver la géolocalisation ? Comment supprimer son historique Google ? L’objectif est de reprendre le contrôle de la machine.
Pérenniser (La Charte de Bonne Conduite) : La sécurité est une affaire collective. Pérenniser, c’est instaurer des règles claires. Nous vous aidons à rédiger une charte numérique lisible (pas du jargon juridique) affichée dans l’espace multimédia, qui définit le cyberharcèlement et les recours possibles. C’est le contrat de confiance entre le lieu et l’usager.
Pour sensibiliser, il faut parfois choquer un peu (gentiment). Notre pédagogie 60 % pratique / 40 % théorie utilise la démonstration par la preuve :
L’Atelier « Hacker Bienveillant » : Avec l’accord d’un volontaire (ou sur un profil fictif), nous montrons tout ce qu’on peut trouver sur lui en 5 minutes grâce à l’OSINT (Open Source Intelligence). Photos de vacances, adresse, nom du chien… Cette démonstration de la porosité de la vie privée est l’électrochoc nécessaire pour motiver le changement de mots de passe.
Simulation de Phishing : Nous analysons de vrais mails frauduleux (impôts, colis, banque). Vous apprendrez à repérer les indices subtils (l’adresse de l’expéditeur, la faute d’orthographe, l’urgence simulée) pour former ensuite les seniors, cibles privilégiées de ces arnaques.
Jeu de Rôle « Cyberharcèlement » : Comment réagir si un ado vient vous voir en pleurant parce qu’une photo de lui circule ? Nous travaillons la posture d’écoute, la conservation des preuves (screenshots) et le signalement aux plateformes (Pharos, 3018).
Les formateurs ACANT sur ce module sont des responsables d’Espace Public Numérique (EPN), des experts en cybersécurité grand public ou des psychologues spécialisés dans l’adolescence.
Leur posture est celle du coach numérique :
Non-jugeants : Ils savent que tout le monde utilise le même mot de passe partout (même si c’est mal). Ils ne font pas la morale, ils proposent des solutions (coffres-forts numériques type Keepass).
Techniques mais clairs : Ils expliquent le fonctionnement des « Cookies » ou du « Cloud » avec des métaphores simples, accessibles aux néophytes.
Alertes : Ils connaissent les dernières tendances toxiques (challenges TikTok dangereux, arnaques au sentiment, chantage à la webcam) pour que vous ne soyez pas dépassés par la réalité des usagers.
Surtout pas. Ce serait contre-productif et cela creuserait la fracture numérique. La bibliothèque est un lieu d’inclusion. En revanche, l’accès doit être accompagné. Le rôle du bibliothécaire est d’être présent, disponible et de proposer des ateliers réguliers. L’interdiction pousse les usages vers la clandestinités (4G perso), où vous n’avez plus aucune prise pour aider.
Ne leur dites pas « c’est dangereux », dites-leur « vous vous faites manipuler ». L’argument de l’autonomie et de la liberté fonctionne mieux avec les jeunes que l’argument de la peur. Montrez-leur comment l’algorithme manipule leur attention pour vendre de la pub. Piquez leur orgueil : « C’est toi qui décides ou c’est l’appli ? ».
Oui, en tant que fournisseur d’accès, la bibliothèque a des obligations légales (conservation des logs de connexion pendant un an, loi antiterroriste). Si un usager commet un acte grave (piratage, apologie du terrorisme) depuis vos postes, vous devez pouvoir fournir les traces techniques aux autorités sur réquisition. La formation aborde ce cadre légal strict.
C’est un classique. Nous vous apprenons la procédure d’urgence : 1. Faire des captures d’écran (preuves). 2. Signaler le compte via les formulaires dédiés des plateformes (souvent cachés). 3. Porter plainte (pour que la police puisse demander l’adresse IP). Accompagner l’usager dans ces démarches administratives est un vrai service public de proximité.
1 jour
Nous consulter
Nous consulter