SOYEZ NET SUR LE NET | Amis Page précédente Fiche pratique : Amis Trier ses amis Facebook Sur Facebook il est plus prudent de n’ajouter que les gens que l’on connaît réellement, ou alors quelqu’un qui nous a été recommandé par une personne de confiance. Qui ajouter sur Facebook ? Ajouter sur Facebook quelqu’un que l’on vient tout juste de rencontrer est devenu pour certains un réflexe. Penser à trier ses amis régulièrement Il se peut que l’on ait ajouté beaucoup de nouveaux amis cette année et qu’on ne soit pas forcément restés en contact avec eux. Penser à trier régulièrement ses amis est important pour s’assurer qu’on ait toujours envie de les avoir dans notre réseau et qu’ils voient nos publications (statuts, photos). Les listes d’amis Les listes permettent de classer les “Amis Facebook” par catégories. Accéder aux “Listes” : Etape 01 >Se rendre sur la page d’accueil du profil>Cliquer sur “amis” dans la barre latérale gauche>Les listes intelligentes vont apparaître Etape 02 Créer une liste : >Cliquer sur “créer une liste”
« Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles | Délégation régionale du numérique pour l'éducation Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi ! ». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Celle-ci est verrouillée par un cadenas ! C’est seulement en apprenant à connaitre votre ravisseuse que vous y parviendrez. Voilà comment commence ce jeu d’évasion pédagogique « Connais-moi, Échappe-toi ». A la recherche des traces numériques et données personnelles Ce jeu d’évasion a pour but de sensibiliser les joueurs aux traces numériques qu’ils laissent et données personnelles dont on ne maîtrise pas bien la confidentialité. Une collaboration entre DANE et CLÉMI Un jeu d’évasion téléchargeable et disponible en prêt Dès sa création, l’escape game a été conçu pour être transportable et proposé en prêt pour tous les enseignants et établissements de l’académie. Télécharger le jeu (zip) Le jeu comprend :
big data - Copy by cdi-edb on Genially Transcription Données personnelles - Identité numérique- Retours vidéo Utilisation Twittiebyte Faire parler le compte Twitter EMI ? Big data ? Décembre Les revenus deGoogle L'analyse des données et leur revente aux sociétés extérieures est une partie importante des revenus www.lemonde.frConsultation de ce site quelle conséquence ? A vos Post-it ! Votre sentiment sur la situation Argumentation Seriez-vous prêts à payer pour utiliser ces services sans être traqués ? Gestion des applications Profit Droit à l'oubli Le Cyberharcèlement Respect de la liberté d'expression ✤Quels droits/devoirs de publication ? ✤CNIL : commission nationale de l’informatique et des libertés ✤Veille au respect de la vie privée et à l’application de la loi informatique et et libertés ✤Droit à l’information, d’accès, de rectification, d’opposition, conservation limitée des données Identité numérique
Libre - Depeche "Et oui, deux mois de vacances et nous sommes toujours autant en colère". Posté le 28 août 2016 avec le hashtag #college2016, ce tweet d'une "syndiquée Snes" (@MLGuegan) résume l'état d'esprit d’une partie des enseignants présents sur le réseau aux 140 signes. Depuis plus d’un an, Twitter est le lieu de discussions très vives, notamment au sujet de la réforme du collège : l’évolution de l’enseignement des langues est vivement dénoncée par une partie des enseignants, tout comme la mise en place des EPI. D.R.En novembre 2015, un professeur de philosophie compare la Dgesco à Daesch, dans un tweet toujours en ligne ; en décembre, une enseignante de l’académie de Lille traite une IPR de "folle" (ce qui lui vaut d'être convoquée par le rectorat) ; au printemps 2016, un professeur crée des comptes parodiques pour se moquer de collègues… et s’en explique dans un billet de blog. une menace de viol (S. DES Attaques par procuration (P. Le Snes et l’Unsa, chat et chien
Données, vie privée et publicité : comprendre l’économie du web - CLEMI Collecte des données Les élèves travaillent en deux groupes: un groupe prend en charge le modèle économique de Google, l’autre celui de Facebook. 1. Sous forme de brainstorming, ils recensent les services mis à disposition des utilisateurs et réfléchissent aux raisons de leur succès. 2. 3. 5. Valorisation financière des données 1. 2. 3. L’économie de l’attention 1. 2. Débat: «Si c’est gratuit c’est toi le produit?» Sylvain Joseph, formateur CLEMI KEZAKO MUNDI n3 Profs, contrôlez vos données sur les réseaux sociaux - Blog de Julien Delmas Pourquoi se faire discret sur internet ? Vous ne voulez pas que vos élèves, parents d’élèves, collègues, supérieurs hiérarchiques ne trouvent les informations que vous publiez sur internet ? Vous ne souhaitez pas que vos photos de vacances soient accessibles à tous ? Il n’y a pas de solution magique et définitive, mais je vous propose quelques pistes et notamment une méthode détaillée pour protéger votre compte Facebook. La sécurité de vos données sur internet Il faut être conscient de trois choses : les règles de confidentialité des réseaux sociaux évoluent régulièrement : ils gagnent de l’argent grâce à cela, donc ils vous poussent à produire du contenu public ; aucun système informatique n’est fiable à 100% et toutes les données que vous leur confiez peuvent être volées et devenir publiques du jour au lendemain (Facebook, Twitter, Instagram, Snapchat, Messenger, WhatsApp, Gmail, Dropbox...) ; VOUS êtes le maillon faible : l’être humain est la première faille de sécurité.
Les traces, l’ombre de l’identité numérique - CLEMI Objectifs Comprendre les notions d’identité et de trace numériques (ÉMI cycle 4)Se familiariser avec les notions d’espace privé et d’espace public (ÉMI cycle 4) Vie numérique et vie privée Utiliser le jeu « Médiasphère » comme outil de médiation, et notamment les questions de couleur jaune « Ma vie numérique », pour mettre en place un débat autour des notions de vie privée, vie publique, vie professionnelle et de l’influence qu’ont les traces numériques dans l’interconnexion de ces sphères.Faire comprendre que les sphères privée, publique et professionnelle s’interconnectent à l’heure d’Internet et des réseaux sociaux et que ces interconnexions sont dues aux traces que nous laissons sur les réseaux. Découvrir la notion de traces numériques Traces de navigation Sur le navigateur Firefox, installer l’extension « Lightbeam », puis demander aux élèves d’effectuer une série de recherches sur différents sites. Traces de publication Traces liées aux objets connectés
Développer son esprit critique | Internet responsable Page mise à jour le 01 septembre 2011 Savoir traiter l’information pertinente et fiable dans la masse d’informations obtenues sur l’Internet et comparer le résultat d’une recherche à d’autres sources afin de déterminer sa validité. Diversifier les sources pour comprendre l’ampleur et les enjeux d’un sujet donné. Cas concret Au lycée, des élèves ont un travail à réaliser sur la bioéthique qui nécessite de cerner le thème et de faire le tour des connaissances sur le sujet. Les bonnes questions à se poser Qui est l’auteur de l’article ? Présentation L'information fiable est celle à laquelle on peut faire confiance. L'information pertinente est celle répondant à nos besoins. La validation de l’information est la réunion de la fiabilité et de la pertinence. Témoignages Dans le cadre d'un TPE (travail personnel encadré), Pierre doit faire des recherches sur la bioéthique. Conseils Il est conseillé de ne pas prendre l’information comme vérité première. Qui ? Quoi ? Et quel est l'objectif du site ?
L’éducation de l’attention à l’âge du numérique ubiquitaire L’avènement du numérique tend à décanter, purifier et distiller le statut de l’enseignant, en le délivrant des scories qui alourdissaient et encombraient jadis sa tâche. Il apparaît de plus en plus clairement que le cœur de son travail consiste moins à « transmettre des connaissances » (Wikimédia, les MOOCs, les manuels, les tutoriels et les immenses banques de données accessibles en ligne depuis n’importe quel smartphone tiennent ces connaissances à notre disposition) qu’à « éduquer l’attention », comme le précise l’anthropologue Tim Ingold. Cette formule peut se décliner de multiples façons. Un art de la préhension Cela implique d’abord d’apprendre où, comment et grâce à qui accéder à ce dont nous avons besoin pour résoudre le problème auquel nous nous trouvons confrontés. Au sein d’un monde de plus en plus riche en « données » – où, comme l’écrit Michael Wheeler : Un art de la conversation Un art de l’erratisme Or tel est bien l’enjeu de l’attention, dans ce qu’elle a d’émancipateur.
Trace my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Actuellement, les adresses IP sont fournies de manière dynamique par des ordinateurs (configurés spécifiquement dans le but de donner des adresses IP) connus sous le terme de routeur. Date/heure – Journaux d’accès à Internet À chaque fois que votre ordinateur accède à Internet, les journaux sont enregistrés sur votre ordinateur et sur le point d’accès à Internet. Journaux du nom de l’appareil sur le routeur Journaux des adresses IP visitées Journaux d’accès aux services Internet Historique de navigation
Démasquer une intox en 5 étapes - L'Autre JT Les fausses informations et rumeurs sont le nouveau fléau des réseaux sociaux. Heureusement Jean-Marc Manach vous apprend à déjouer les intox et à retrouver la source de ces histoires inventées de toute pièce ! Vous avez un doute sur une information appuyée sur une image ? 1- Faire un clic droit sur la photo 2- Sélectionner « Copier l’adresse de l’image » 3- Aller sur Google et cliquez sur l’icône de l’appareil photo à droite « recherche par image » 4- Coller le lien de l’image 5- TADA ! Vous pouvez également suivre la même manœuvre en passant par TinEye, autre moteur de recherche par image inversée. Vous n’avez plus aucune excuse pour ne pas vérifier vos sources. ;-)
Être présent en ligne : culture et structure des réseaux sociaux d'Internet Chaque jour, nous avons recours à des descriptions, à des images ou à des symboles censés représenter notre présence en ligne. Les communications assistées par ordinateur grouillent de traces de l’identité de leurs utilisateurs. À peine suggérés (un nom, la photo d’un visage) ou développés d’une main experte (les créatures 3D des jeux vidéo), ces indices d’activité humaine font la spécificité et le succès des médias sociaux contemporains. « Personnaliser son profil », ouvrir des fenêtres de « dialogue », interagir avec une « interface » : les métaphores que nous empruntons pour décrire nos usages inscrivent l’expérience numérique dans la sphère intime, la partie immanente de nos existences. La présence en ligne passe donc par une forme de monstration – naturaliste ou idéalisée – du corps de l’usager. Une typologie très accessible et efficace de traces corporelles en ligne consiste à les classer par leur format. Bien sûr, la déception rôde. Lundi 27 avril 2009. ©Yoann Constantin
Réseaux sociaux : téléchargez tout ce que vous avez publié en un clic ! Quel format de fichier fichier Un fichier est un traitement de données qui s'organise dans un ensemble stable et structuré de données. Les données d'un fichier sont accessibles selon des critères déterminés. choisir ? Lorsque des plateformes de contenu vous transmettent les jeux de données vous concernant, elles vous offrent parfois le choix entre plusieurs formats différents, notamment PDF, JSON, XML, CSV, HTML. Le format HTML permet de visualiser les données sous forme d'une page web interactive. Le format PDF permet d'offrir une vision d'ensemble des données proposées par la plateforme. Retour d’expérience… Vous n’êtes pas satisfait des données reçues ? Vous souhaitez limiter la collecte d’informations par ces plateformes ? Vous avez repéré d’autres services de téléchargement automatique de vos données ?