background preloader

Devenez tous voyant! How to become a good medium!

Devenez tous voyant! How to become a good medium!
Related:  E.M.I.Identité numérique

Itinéraire d'une fake news : Netflix et l'homme qui avait regardé 188 épisodes de The Office en une semaine La presse française a repris ces derniers jours la belle histoire d'un homme dépressif que Netflix avait contacté pour s'assurer qu'il allait bien. Problème : cette histoire est fausse. Il était une fois un utilisateur de Netflix qui, souffrant de dépression, passa une semaine entière à bingewatcher la série comique The Office, tous les 188 épisodes. Le service de streaming par abonnement, alerté par le fait que le compte de l’homme était utilisé en permanence, le contacta par e-mail afin d’être sûr que tout allait bien. « Il s’agit d’un hoax qui tourne sur internet depuis longtemps » C’est une bien belle histoire… Mais elle est surtout fausse. Nombre de ces articles ont depuis été modifiés pour expliquer que cette histoire est fausse. Il poste un article basé sur un fake d'il y a 2 ans, Netflix lui répond ? Une histoire liée à « Un prince de Noël » Et en effet, King-Salamander et ce commentaire Reddit existent bel et bien. Article parodique de 2013

Identité / présence numérique : quelles traces laissons-nous sur le web ? Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Document de préparation de séquence Traces numériques – Document de préparation de séquence (inclut les objectifs info-documentaires et le déroulé détaillé de cet atelier, décliné en deux fois deux heures consécutives dans le cadre de l’accompagnement personnalisé niveau seconde) Séance 1 : traces numériques volontaires (2h) Première heure Traces numériques volontaires – débat sur la base de dessins de presse (fiche élève) Traces numériques volontaires – débat sur la base de dessins de presse (corrigé) Deuxième heure Traces numériques volontaires – Marc L. Marc L – genèse d’un buzz médiatique (complément) Séance 2 : traces numériques involontaires (2h) Traces numériques involontaires – feuille de route Traces numériques involontaires – Module Firefox Collusion Document de synthèse / trace écrite

Épisodes Vous voulez connaître les habitudes des usagers de téléphonie mobile ? Big Data. Vous voulez rejoindre une clientèle ciblée sur le Web? Big Data. Vous voulez décoder le secret des séries qui cartonnent sur Netflix ou savoir où réparer les nids de poule dans un quartier ? Big Data ! 2015 est l’année du Big Data. Des méga-croisements de données Des analyses statistiques, il y en a toujours eu. Aujourd’hui, on les produit par quintillions ces données. Pourtant, la véritable révolution du Big Data, ce n’est pas tant une question de grandeur que la manière dont on peut désormais croiser ces données. Catégoriser pour mieux régner Pour y voir clair dans ce fouillis d’informations, les algorithmes identifient des répétitions ou des modèles dans de larges segments de la population. Pour que les algorithmes fonctionnent adéquatement, il faut classer les individus dans des catégories toujours plus précises. Prédictions et discriminations Faites le test Sandra Rodriguez

Maîtriser son identité numérique | Internet responsable Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités

Internet + : Comment vérifier si une image est vraie ou fausse en trois étapes Un événement dans l'actualité ? Une catastrophe majeure ? Un attentat ? Aussitôt, les réseaux sociaux se mettent en action. Newsletter Classic 21 Recevez chaque jeudi matin un aperçu de la programmation à venir. OKNe plus afficher × Il arrive souvent que des photos soient sorties de leur contexte, qu'elles aient été prises bien avant les événements... ou qu'il s'agisse tout simplement d'un montage. >>> A lire aussi : Arrêtez de partager ces 15 photos, elles racontent n'importe quoi 1. Prenons un cas pratique, ce tweet posté le 14 juin dernier (nous avons fait une capture d'écran au cas où il serait supprimé entre temps. Sur l'image, on voit une voiture entourée de motards disposés de façon à former un dessin plutôt explicite. Le cliché est amusant, il surfe sur l'image controversée d'un président américain qui ne plait pas à tout le monde... Alors, d'où vient cette photo ? 2. Si vous cherchez une réponse à une question, vous savez que "Google est votre ami". 3.

Facebook, Google, YouTube : installez Ghostery pour être anonyme sur Internet Ghostery est une extension ou une application que vous allez pouvoir installer partout : sur votre navigateur web, sur votre smartphone et sur votre tablette, que ce soit sur un terminal iOS ou Android. Grâce à cette extension, vous allez avoir un aperçu des fichiers qui sont installés à votre insu pour tracer ce que vous faites sur Internet et vous pourrez choisir de les bloquer. L'extension appelle cela des mouchards, et vous allez vite vous rendre compte qu'ils sont parfois extrêmement nombreux à être déjà présents sur votre navigateur habituel. ► Installer Ghostery Nous allons vous montrer la marche à suivre ici pour installer Ghostery sur Firefox. Pour le télécharger sur smartphone ou tablette, il vous suffit de saisir "Ghostery" dans la barre de recherche de votre magasin d'applications, Google Play Store ou App Store. ► Configurer Ghostery Lors de l'installation de votre extension, vous allez pouvoir la configurer.

Du B2i au Cadre de référence des compétences numériques, de OBII à PIX- Compétences numériques Dans notre académie comme ailleurs, les B2I (scolaires et adultes) et C2I (étudiants et niveau 2) ont été évalués comme étant des certifications riches mais insuffisamment connues et reconnues. Elles laissent place à un nouveau dispositif en cours de déploiement. • Un nouveau cadre national de certification et de positionnement Sa mise en place a commencé en janvier 2016. Le nouveau référentiel est un outil pour favoriser l’élévation du niveau de compétence numérique des citoyens. Ce cadre de référence est commun aux écoles, aux établissements scolaires, à l’enseignement supérieur et aux autres lieux de formation. Voir les compétences. • Le nouveau référentiel Il est organisé en 5 grands domaines de compétences Les 8 niveaux seront décrits dans la version détaillée du référentiel (documents d’accompagnement en cours d’écriture). Les fiches "usages des équipements mobiles", parues sur Eduscol en septembre 2016, concernent les cycles 3 et 4 et se réfèrent à ces compétences numériques.

Trace Sur Internet Et Données Personnelles : Blog, Forum, Réseau, Facebook : L'Identité Numérique Laisser des traces sur Internet Notre identité est également constituée d'un ensemble de traces que nous laissons derrière nous. En utilisant Internet, chacun de nous laisse des traces, à travers différents services dont voici des exemples courants : Publication de contenus : blog, podcast, videocast, encyclopédies collaboratives (Wikipédia), plateforme de FAQ collaborative (Yahoo! Certaines traces sont neutres ou insignifiantes, comme par exemple donner son avis sur la décoration de sa nouvelle cuisine sur le forum de www.aufeminin.com. Cependant, certaines traces peuvent avoir un impact très important sur notre vie (notre vie non-numérique !) Traces, donnée personnelle et identité numérique Ces traces sont les supports des données personnelles, disséminées dans notre environnement : mon nom sur ma boîte aux lettres, mon numéro de téléphone dans l'annuaire, des photos de moi dans un album papier ou sur Facebook,... Exemple : Construction de l'identité de "Noam Perakis" sur Internet

Des journalistes de l'AFP et du Monde s'engagent pour l'éducation aux médias Entre les lignes, association d'éducation aux médias créée en 2010, se félicite de l'arrivée dans son projet de plusieurs dizaines de journalistes du Monde, qui rejoignent ainsi leurs confrères de l'Agence France-Presse, impliqués depuis 2016. Ce nouveau partenariat coïncide avec la signature d'un avenant à la convention qui liait déjà l'association depuis un an avec le ministère de l'Education nationale, le Centre de l’éducation aux médias et à l’information (CLEMI) et l'Agence France-Presse. Cette convention, dont Le Monde est désormais signataire, a pour objectif de renforcer l’éducation aux médias et à l’information au sein du système scolaire. Grâce à ce renfort de poids, Entre les lignes peut aujourd'hui compter sur un réseau de près d'une centaine de journalistes bénévoles à travers la France pour animer des ateliers d'éducation aux médias et à l’information en lien avec le réseau du CLEMI auprès d'un public jeune, essentiellement en collège et lycée.

Le petit Kit pour protéger tes données sur Internet/ Geek Junior Le Safer Internet Day est une bonne occasion de découvrir des outils et astuces qui te permettent de limiter tes traces numériques. Pourquoi il ne faut pas laisser (trop) de traces numériques ? Les données que tu laisses sur la toile ont une valeur. C’est en effet la vente et l’exploitation de bases de données qui est au cœur même de l’économie du web aujourd’hui. Ces données peuvent être ce que tu publies sur un réseau social, les sites que tu visites sur ton navigateur, ce que tu télécharges etc. Bref, toute action que tu produis sur Internet peut être conservée sur un serveur si tu n’y prêtes pas attention. Pratiques numériques : 10 bonnes résolutions pour commencer l’année Le problème est qu’une partie de ces données peut être diffusable pendant des années et revendues à des sociétés. Heureusement, des solutions gratuites existent qui respectent ta vie privée. Safer Internet Day 2021 : sensibilisation à l’heure de la Covid-19 Le petit kit des outils pour protéger tes données

Related: