background preloader

Exercer ses droits

Exercer ses droits
Related:  Identité numérique

Quelle est notre identité sur le Web ? Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour. Toute la communauté éducative est concernée par sa présence individuelle ou collective sur internet. Chacun (enseignant, chef d'établissement, élèves, parents) laisse des traces sur internet et cela constitue son identité numérique. Dans tous les cas, cela nécessite pour tous, les éducateurs et les élèves une sensibilisation, une éducation. Avec le développement des services dits Web 2.0, chaque internaute est producteur de contenus et cela le conduit régulièrement à laisser des traces de son activité numérique, au hasard de recherches sur des moteurs, de profils créés dans les applications web, de signatures inscrites au bas des pétitions numériques, de commentaires laissés suite à la lecture d'articles, de renseignements et authentifications complétés lors d'achats sur internet. Identité numérique, mode d'emploi... des éléments d'authentification : numéro d'identification, adresse IP,

methodo6.pdf Maîtriser son identité numérique sur Facebook Maîtrisez-vous votre identité numérique? Autrement dit, est-ce que vous parvenez à gérer les traces que vous laissez de vous sur Internet, sur les blogs, forums de discussion, et réseaux sociaux tels que Facebook? Le sujet, fait débat, avec par exemple ces étudiants pris en flag’ après une soirée festive . Or, d’après un sondage réalisé par l’institut Scanblog et Opened Mind, les internautes savent parfaitement ce qu’est la e-réputation, ils font ce qu’ils peuvent pour la maîtriser, mais sans forcément y parvenir. 70% des sondés déclarent avoir déjà vérifié leur «identité numérique», en tapant leur nom et prénom sur un moteur de recherche, pour voir les pages web les concernant qui ressortaient en tête. Pourtant, seuls 7% des sondés pensent bien maîtriser les informations les concernant, et 51% aimeraient mieux les contrôler. Facebook, une place publique par défaut Profil public ou semi-public ? Les dernières subtilités de Facebook Les bonnes règles Capucine Cousin

methodo11.pdf Qui est concerné ? methodo3.pdf Le "droit à l'oubli numérique" inquiète les historiens L'Union européenne prépare un nouveau texte sur la protection des données personnelles. Mais en cherchant à protéger la vie privée, le législateur risque de compromettre le travail des futurs historiens. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Fabienne Dumontet Eté 2013, clic : l'entreprise Kodak sort péniblement de sa mise en faillite, annoncée un an et demi plus tôt. Eté 2013, clac : éclosion du scandale Prism. Des millions d'internautes se découvrent espionnés par la National Security Agency (NSA) américaine, leurs données personnelles siphonnées chez les géants du numérique, Yahoo et Google en tête. Car c'est Kodak qui avait déclenché une première et formidable bagarre sur ce sujet aux Etats-Unis. Alarmés, deux juristes américains, Samuel D. > Lire aussi : Le droit à être oublié, genèse d'une idée neuve Le projet prévoit de faire détruire non seulement le stockage d'origine, mais toutes les répliques, les référencements dans les moteurs de recherche, etc.

methodo2.pdf Maîtriser son identité numérique | Internet responsable Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités

methodo1.pdf

Related: