Kits pédagogiques du CLEMI Toulouse. Internet, données personnelles, droit à la vie privée et sécurité. Cette question revient régulièrement.
En effet, pour faire face à la montée du risque terroriste, les gouvernements et de plus en plus ceux des pays dit « démocratiques » adoptent des législations de plus en plus sécuritaires afin de pouvoir disposer des moyens de renseignements qui pourront permettre d’empêcher la réalisation d'un éventuel attentat. Mais ces dispositions peuvent rentrer en conflit avec le respect de la vie privée du citoyen qui quelque part « n’a rien à se reprocher ». En effet, ne rien avoir à se reprocher signifie-t-il devoir accepter de tout montrer ? Présence en ligne ? Un sujet de controverse. Troisième séquence du module de culture numérique proposé en 5e, j'ai aussi proposée cette séquence aux 4e car nous n'avions pas vraiment eu le temps l'année dernière d'aborder cette question.
Je me suis appuyée sur des séances menées en Éducation Civique au premier trimestre : - Les identités de la personne en 5e (séance remodelée :à partir de : - Les limites des libertés individuelles sur le Web en en 4e (voir séance 1 Les objectif sous-jacents étaient : - savoir développer des arguments entendus, ou lus par les élèves en fonction du support (un site internet, une discussion, un diaporama projeté lors d’une conférence...)
Apprendre aux élèves à gérer leur présence en ligne. Contextualisation Le travail réalisé ici s’est fait dans le cadre du Master 2 MEEF Documentation dispensé à l’ESPE de Besançon, pour l’UE Ressources numériques et pratiques pédagogiques.
Le responsable de cette UE, M. Mickaël Porte, nous a proposé de réaliser des grains de formation sur deux thématiques : “penser son cv numérique au lycée”,“gérer son identité numérique au collège”. Enjeux et Objectifs Ces grains visent à sensibiliser et informer les élèves sur la gestion de leur identité numérique, et à leur permettre de développer des compétences liées à “l’écriture de soi” sur les réseaux sociaux généralistes et professionnels.
Ainsi les grains de formation présentés ci-dessous peuvent, selon nous, aussi bien être proposés comme des ressources permettant une auto-formation asynchrone qu’être exploités progressivement au cours de séances pédagogiques. Choix opérés. Un oeil sur vous. Existe-t-il encore un espace dans nos vies citoyennes qui échappe à la surveillance ?
Observer, contrôler et analyser les comportements n'ont jamais été aussi aisés qu'aujourd'hui. Depuis une dizaine d'années, les avancées technologiques se sont accélérées, jusqu'à favoriser une révolution sociétale : la surveillance ciblée s’est transformée progressivement en une surveillance de masse à l’échelle planétaire. Jadis concentrée sur l’espace public, elle pénètre désormais notre vie privée. Identité et présence numérique : fiches de séances pédagogiques.
Identité numérique : Dossier complet avec approche pédagogique. Qu’est-ce que l’identité numérique ?
Comment la présenter comme thème d’actualité, comprendre ses enjeux et en faciliter une approche pédagogique dans le cadre de l’enseignement, de la formation et de la sensibilisation des publics (élèves, enseignants, animateurs d’EPN, professionnels et grand public) ? Moi sur la toile. EMI 4ème. Séance 3 : visualiser et gérer ses traces. Ecriture des traces - Exercice : Facebook. La traçabilité est une propriété de certains dispositifs numériques qui permet d'enregistrer les différentes interactions réalisées sur un contenu en les datant et en localisant leur source.
Elle est, selon les choix de conception, plus ou moins à l'initiative de l'utilisateur, plus ou moins automatisée. La traçabilité suppose l'adressabilité de l'information et son indexation. Avec le numérique, il est impossible de ne laisser aucune trace. Toutes les données relatives à une personne, même celles qui paraissent privées, comme l'historique de navigation, sont traçables. CSEM : les profils d'identité. CSEM : Les données personnelles dans le champ numérique. CSEM : L'identité numėrique et l'éternel retour des choses publiées. DEBAT - Données personnelles : à qui le pouvoir ? Quel(s) usage(s) des données personnelles à l’heure du Big Data ?
Les individus devraient-ils avoir un droit de regard ou de propriété sur les données qu’ils produisent ? Et quelle réglementation pour en réguler l’exploitation? Qu’il s’agisse d’acteurs institutionnels ou d’organisations privées, nos données suscitent les convoitises de nombreux acteurs, mais aussi l’inquiétude des utilisateurs, puisque 50% des Français sont sûrs que des données sont transmises par leur téléphone sans qu’ils n’en soient informés.
Les révélations d’Edward Snowden ont mis en évidence l’importance que peuvent revêtir nos données pour qui sait les utiliser. Et pas seulement d’un point de vue sécuritaire. Historique de navigation : faites régulièrement le ménage ! L’historique de votre navigateur … Effacez votre historique ...
Si vous souhaitez restreindre le profilage lié à cet historique, l’une des solutions consiste à effacer les traces laissées lors de votre navigation. Sur Chrome (PC, Android, iOS) : ouvrez votre navigateur, allez dans le menu principal, sélectionnez Historique puis « effacer les données de navigation ». Si vous connectez votre session avec le même compte que votre smartphone Android, sachez que l’historique de recherche peut être exploité dans le cadre de l’option Google now.
Sur Internet Explorer : ctrl + maj + supp puis cochez les items que vous souhaitez effacer. ... ou utilisez la navigation privée Certains navigateurs permettent d’automatiser tout ou partie de cet effacement (par exemple, suppression de l’historique à la fermeture de l’application). Sur Chrome : MAJ+CTRL+N, Sur Firefox et Internet Explorer : CTRL+MAJ+P,Sur votre iPhone, iPad ou iPod touch, ouvrez Safari, puis touchez le bouton [menu].
Gérer une situation de crise suite à une publication sur les réseaux sociaux : Dossier pratique. Gérer une situation de crise liée à une publication sur les réseaux sociaux, c’est un nouveau dossier librement téléchargeable (19 pages, en pdf) mis en ligne en avril 2015 par Educ&TIC, Programme d’éducation à l’usage responsable d’internet développé dans l’Académie de Bordeaux par le CLEMI – Centre de Liaison de l’Enseignement et des Médias d’Information – et la DANE – Délégation académique au numérique éducatif (Rectorat).
Ce vadémécum propose un mode d’emploi pratique pour désamorcer une situation de crise sur les réseaux sociaux (profil Facebook, page publique Facebook, fil Twitter ou chaîne YouTube) pour des contenus problématiques publiés sur ces plateformes. Réseaux sociaux et contenus qui peuvent poser problème : comment agir ? L’objectif de ce petit guide est de désamorcer très vite une situation de crise : Sommaire du guide : Gérer une situation de crise liée à une publication sur les réseaux sociaux Préambule I. 1. II. 1. III. 1. IV. V. VI. Charte de confidentialité : des icônes pour informer. Personne - ou presque - ne lit les politiques de confidentialité.
Pour simplifier les choses et rendre compréhensible ce que fait chaque site avec vos données, designers, citoyens et experts soutenus par la fondation Mozilla ont mis en place une liste d'icônes. Tour d'horizon de l'initiative. Lorsque vous téléchargez un logiciel sur votre ordinateur, une image, une typographie, de la musique, etc. vous vous retrouvez souvent nez à nez avec les fameux textes de “politique de confidentialité”.