background preloader

Mémotice « Ma vie en numérique »

Related:  03martine13

Droit à l'image et droit de l'image L’utilisation croissante de l’informatique et de l’internet implique une utilisation croissante d'images confectionnées par les établissements ou captées par scanner ou réseau. Introduction Le cadre juridique touchant l’image est complexe, car il fait intervenir plusieurs corpus juridiques : droit pénal, droit civil, droit de la propriété intellectuelle, droit administratif. Les technologies de l’information n’ont dans les faits rien et tout modifié. Après avoir rapidement étudié les risques encourus par les personnes tant morales que physiques (I) qui ne respecteraient pas les droits liés à l’image, les composantes du droit à l’image (II) permettront de déboucher sur une étude plus approfondie du droit de l’image (III). I – Risques juridiques liés l’utilisation illégale ou irrégulière de l’image L’utilisation non autorisée d’images de choses ou de personnes fait courir à l’utilisateur le risque d’être condamné civilement et pénalement. I - 1. L’article 9 du Code civil stipule : I - 2.

Ressources informatiques et pédagogiques pour l'enseignant (TICE) Que faire lorsque notre identité est connue de tous... et de tout - JDN Votre montre connectée contient désormais d'importantes informations concernant votre état de santé : qu'advient-il de ces données lorsqu'elles sont transmises à votre téléphone ? Faut-il s'inquiéter du fait qu'elles soient stockées quelque part dans le cloud ? Aujourd'hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant Thaï dont vos amis discutaient sur Facebook ; et votre pompe à insuline envoie des données directement à votre médecin. L'Internet of everything (l'interconnexion entre objets, données, processus, individus, etc.) est désormais une réalité, mais il y a un hic : la sécurité. Edward Snowden, les piratages massifs de carte de crédit et les pirates chinois ont fait de la sécurité sur Internet un sujet de débats récurrent dans le monde entier. La sécurité informatique doit être intégrée à nos technologies comme à Times Square.

IACA en pas à pas Version 10. Auteur A. Sayer Documentation > Pas à pas Préparer votre serveur Niveau fonctionnel Cette version de IACA profite de l'imbrication des groupes. Les niveaux fonctionnels "Windows 2000 natif" ou "Windows 2003" ou "Windows 2008" conviennent. Pour changer le niveau fonctionnel de votre domaine procédez comme suit : Dans "Utilisateurs et Ordinateurs Active Directory", faites un clic droit sur le nom de domaine. L'augmentation du niveau fonctionnel ne demande pas de redémarrage du serveur. Exigence des mots de passe Les mots de passe créés par IACA sont en général trop simples et ne respectent pas les exigences par défaut de votre serveur. Pour effectuer la modification, vous pouvez regarder le paragraphe "Réduire les exigences de mot de passe" dans le document correspondant à votre version de Windows serveur. Installer Windows 2000 serveur Installer Windows 2003 serveur Installer Windows 2008 serveur Installer Windows 2012 serveur Installer IACA sur le serveur Premier démarrage de IACA

Comment réellement protéger son identité numérique sur le Net ? 20 janv. 2011Actualités Virus Le mot de passe est la méthode d’authentification la plus utilisée sur internet. Il protège l’accès à des données sensibles, tels que les mails professionnels, les coordonnées bancaires, ou les informations privées contenues sur les réseaux sociaux. La qualité d’un mot de passe dépend de plusieurs paramètres : Le nombre de caractèresLa variation des caractères (et non uniquement des lettres minuscules, uniquement majuscules ou uniquement des chiffres)La présence de caractères spéciauxEt enfin la non-utilisation d’un mot de passe dit « banal » tel que 123456, 0000, Password. La multiplicité des comptes, emails multiples (professionnel, personnel), réseaux sociaux, comptes bancaires, achats en ligne etc. a rendu le choix d’un mot de passe d’autant plus complexe. Cette habitude facilite la tache des pirates informatique qui n’ont qu’un seul code à forcer pour s’emparer de toute la vie de leurs victimes. Stocker vos informations personnelles en toute sécurité

Les Bons Profs. Nouveau site de soutien scolaire en ligne Les Bons Profs est un site de soutien scolaire construit autour de leçons en vidéo, d’exercices interactifs et d’un suivi individualisé des élèves. Les outils et services de soutien scolaire se multiplient. Des plus complets comme MaxiCours aux plus originaux comme le formidable Kartable dont nous avons déjà parlé ici, le web surfe sur la vague de l’accompagnement scolaire et de l’inquiétude des parents. Les Bons Profs vient s’installer sur ce créneau du soutien scolaire en ligne en se focalisant sur les programmes de la dernière année de collège et surtout sur les classes du lycée : seconde, première et terminale. Ce site de soutien scolaire propose aussi toute une série d’exercices en appui des notions principales qui ont été présentées en vidéo. Le résultat est sérieux. Toute cette partie du site de soutien scolaire est entièrement gratuite et consultable librement sans limites. Enfin il reste un petit mystère à résoudre : c’est le nom du site, pourquoi les « bons » profs ?

Identité numérique : Ne laisse pas ton image t’échapper En octobre 2012, l’association Action Innocence Suisse a lancé une nouvelle campagne avec 2 visuels choc (cf. dans cet article) pour sensibiliser les adolescents et jeunes adultes à la protection de son identité numérique : Ne laisse pas ton image t’échapper. L’objectif est d’informer et faire réfléchir les jeunes sans moraliser et diaboliser les pratiques Internet et réseaux sociaux. L’identité numérique concerne tous les internautes et donc les jeunes Aujourd’hui, l’utilisation des blogs, réseaux sociaux, sites de partage de photos et vidéos contribuent aisément à la diffusion et à la prolifération de données qui constituent une identité numérique en ligne. Avant une rencontre, un employeur potentiel, un directeur d’école ou une rencontre personnelle peuvent être heurtés par une image ancienne, oubliée qui peut être attachée à son prénom et à son nom et s’avérer embarrassante. « Sur Internet : Ne laisse pas ton image t’échapper » Les 2 visuels à télécharger en taille réelle : 1. 2. 3. 4.

Traitement de textes avec LibreOffice/OpenOffice.org Traitement de textes avec LibreOffice & OpenOffice.org Quiz : maîtrisez-vous vraiment votre identité numérique ? La maîtrise de l’identité numérique, c’est important. D’un point de vue personnel bien-sûr, mais aussi pour optimiser son employabilité. Les recruteurs sont nombreux à scruter nos traces en ligne ! Avant toute chose, il est important de faire un état des lieux : on peut par exemple chercher son nom sur Google, et regarder les résultats obtenus. Attention aux surprises ! Ensuite, il conviendra de verrouiller correctement ses profils sur les réseaux sociaux, et publier du contenu pertinent là où les recruteurs peuvent s’aventurer. 9 quiz Question 1 Quel élément ne fait pas partie de l'identité numérique ? Les profils nominatifs sur les réseaux sociaux Les articles de blog signés de son nom Les commentaires anonymes sur les forums Question 2 Quelle ville propose le test "Soyez net sur le net" ? Paris Monaco Lille Question 3 Pour supprimer ses données personnelles sur Internet, on peut saisir : La NSA La CNIL Le FBI Question 4 Quel organisme est accusé d'espionner les données des internautes ? Question 5

Système d’information géographique (SIG) - Outil de l'aménagement I - Définition d’un SIG : quelques notions Le SIG est avant tout un système d’information, c’est à dire un ensemble organisé de ressources permettant d’acquérir, de stocker, de structurer et de communiquer des informations. Comme tout système de ce type il s’articule autour de trois composants principaux : le matériel (logiciel, machine, serveur, réseau...) ; la donnée (référentielle, thématique, à grande ou à petite échelle) ; la ressource humaine (géomaticien, décideur, commanditaire, usagers). Concernant le matériel, le SIG est un outil informatique qui offre des fonctions d’acquisition, d’analyse, de représentation et d’affichage. II - Cartographier et analyser Il existe sur chaque territoire un patrimoine de données géographiques (orthophotographies, bases de données topographiques, etc.) ou thématiques susceptibles d’être représentées dans un SIG. Une fois constitué, le SIG doit : Plusieurs échelles peuvent être utilisées pour analyser de façon pertinente un territoire. 1. 2. 3.

Related: