https://myactivity.google.com/
Related: Unsorted • Former à l'identité numérique • Protéger les données personnelles en travaillant à distance • Où sont passées mes données personnelles? • Indentité numérique et métadonnéesTurritopsis nutricula Un article de Wikipédia, l'encyclopédie libre. C'est le premier cas de métazoaire connu dans tout le règne animal ayant la capacité de se transformer à rebours en forme « colonie juvénile », après avoir atteint la maturité sexuelle qui correspond à une forme « solitaire ». Turritopsis nutricula de profil, d'après une illustration de 1905. Morphologie[modifier | modifier le code] Turritopsis nutricula mesure moins de 5 mm.
Big Brother. Tout ce que Google sait de vous Comment faire prendre conscience aux jeunes qu’Internet est à la fois un formidable outil pour la connaissance et la communication et un endroit où il faut aussi veiller en permanence à préserver la confidentialité de ce que l’on y fait. Les géants d’Internet sont de vrais aspirateurs à données. Google est un excellent exemple.
Maîtrisez les réglages « vie privée » de votre smartphone Réglez la géolocalisation en fonction de vos besoins Pourquoi c’est important ? Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minutes. traces subies traces voulues identité numérique Contexte Les liens ci-dessous permettent à chacun de tester ses traces et de prendre conscience des enjeux économiques et juridiques liés au comportement des GAFAM (Google Apple Facebook Amazon Microsoft) et autres géants ou plus petits du Web. A lier avec la séquence Autoportraits. Déroulement Fiche élève traces On peut commencer par regarder les vidéos les plus accessibles avant de lancer un débat puis de tester ses traces, de préférence chez soi.
Le datasprint historique - Traces de soldats "Agence des usages TICE, 'Traces de soldats', le datasprint historique" Adrien Boschet, professeur d'histoire-géographie au collège Albert-de-Mun, Nogent-sur-Marne (94). -Pour moi, c'était important, pour célébrer la fin du centenaire, en 2018, qu'on ait un projet un petit peu phare et qui implique vraiment les élèves autour des poilus de Nogent-sur-Marne. Ce qui est intéressant dans le projet "Traces de soldats", c'est que c'est un projet qui, vraiment, rend l'élève producteur, parce qu'il a extrait des données, il a fait des choix. Ce projet permettait aussi de les faire travailler sur des sources primaires, des sources vraiment originales, avec les registres de soldats. Ils se retrouvent dans une posture où ces infographies, toutes ces données vont être transmises à data.gouv.fr. Lorsqu'on a décidé du projet "Traces de soldats" pour notre classe, on a reçu tout le tableur, avec toutes les données des 256 poilus nogentais qui étaient tombés au front.
Tardigrada Longs de 0,1 à un peu plus de 1 mm, les tardigrades sont des animaux extrémophiles, c'est-à-dire qu'ils peuvent survivre dans des environnements extrêmement hostiles (températures de −272 à 150 °C et pressions jusqu'à 6 000 bar[6], milieu anhydrique ou exposé aux rayonnements ultraviolets ou X, vide spatial[7]). Privés d'eau et de nourriture, ils se replient en cryptobiose, ce qui signifie que les processus métaboliques observables sont considérablement réduits : le tardigrade est alors en état de stase jusqu'à réactivation de ses processus métaboliques (sortie de stase). La stase peut durer une trentaine d’années[8]. Description[modifier | modifier le code]
Trace my Shadow : un outil en ligne pour découvrir les traces que vous laissez sur Internet, et divers moyens de les réduire Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Actuellement, les adresses IP sont fournies de manière dynamique par des ordinateurs (configurés spécifiquement dans le but de donner des adresses IP) connus sous le terme de routeur.
La vie pas si secrète de Marc L. Marc fêtera ses 32 ans le 5 décembre prochain. Il vit à Bordeaux, et est assistant au « service d'architecture intérieur » de LBA, un gros cabinet d'architectes. Il a joué dans un groupe punk à la fin des années 90, à l'époque, il avait les cheveux longs. Il adore les voyages...Marc, il ne me connaît pas. Mais moi je le connais.
Les fiches et infographies Internet Attitudes - Comprendre et utiliser Internet Mis à jour le 24/08/17 par Jean-Christophe Olivier Le nouveau kit Internet Attitudes mis à jour en Aout 2017 est disponible en téléchargement ci-dessous, il se compose de 10 fiches et de 3 infographies à destination des lycéens, parents et formateurs pour apprendre à utiliser Internet et les outils numériques de manière raisonnée, en toute sécurité. Télécharger le kit Internet Attitudes nouvelle version 08 2017 (fiches A4 livret A5) Les 5 premières fiches : Blog / Cartes Mentales / Droits et Internet / E-Réputation / Information en ligne Les 5 autres : Jeux en Ligne / Maitrise des Outils / Outils Numériques / Réseaux Sociaux / Smartphones
MIRATECH : les études eye tracking Qu’est ce que l’eye tracking ? L’eye tracking, ou oculométrie, est la mesure du mouvement des yeux. Miratech applique cette technologie aux tests utilisateurs sur les interfaces digitales (sites web, applis mobiles) et aux études consommateurs sur les interfaces offline (publicité, affichage, packaging…) Dans notre laboratoire, nous organisons des séances de tests individuels sur un panel de participants pour déterminer où se pose leur regard sur l’interface. Oui, il existe bien sur la Terre une île habitée que personne ne parvient à approcher Par Ariane Nicolas Mis à jour le , publié le Ils vivent sur cet îlot de 72 km² depuis des milliers d'années, mais rares sont les étrangers à les avoir salués de près. Les Sentinelles, tribu autochtone habitant la petite île de North Sentinel, située dans l'océan Indien, sont l'une des populations les plus isolées au monde.
Comment fonctionne Google ? : Dossier de 1jour1actu / Fév 2019 Partager Fin janvier, en France, Google a été condamné à payer une amende de 50 millions d’euros, pour avoir mal renseigné ses utilisateurs sur le traitement de leurs données personnelles. Chaque jour, sur Internet, 3,3 milliards de personnes utilisent Google pour effectuer des recherches, poser une question ou trouver un service. Ce moteur de recherche est aujourd’hui le plus utilisé au monde.
Introduction Par Bruno Patino Nous en avons tous le pressentiment, et certains d’entre nous, la conviction. Mais nous ne l’avouons pas toujours. Quelque chose nous arrive. Individuellement, et collectivement. Cela commence par des images familières : un déjeuner en famille où les participants, quel que soit leur âge, regardent leur portable plus ou moins subrepticement, entre les plats ; une rame de métro, un bus où il est impossible de croiser un regard tant la nuque des passagers est baissée vers l’écran rétro éclairé et leurs doigts mus par une étonnante dextérité ; une chambre d’adolescent où l’on découvre, entre le battant et le seuil de la porte, la lueur d’un portable consulté au milieu de la nuit.
De l'identité numérique à la présence numérique : quelles notions à aborder Voilà maintenant plusieurs années que j’aborde l’identité numérique avec les élèves. C’est dans le projet de l’établissement de les sensibiliser à ces notions d’identité numérique, et de dangers et dérives du net. Mes séances sont complétées par l’intervention de l’Adjudant Aznar, gendarme spécialiste en cybercriminalité Il insiste auprès des élèves sur la vigilance qui doit être de mise autour de leurs publications sur Internet, ainsi que sur toutes les questions de paramétrages de Facebook, en partant de cas concrets rencontrés dans le cadre de ses missions. Il répond aux questions des élèves, leur présente des outils pour rester vigilants et attentif à certaines nouvelles formes de cybercriminalités (usurpation d’identité, réseaux pédophiles…).